Testy dla uczestników szkoleń.
|
|
- Maksymilian Szydłowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Rodzic w internecie
2 Testy dla uczestników szkoleń
3 Wykorzystywane technologie Urządzenia ( komputery, tablety, smartfony, itp.), Systemy operacyjne ( Windows, Linux, ios), Aplikacje mobilne, Usługi online, Podłączenia do sieci 3G, WiFi
4 Zagrożenia wynikające z urządzeń, aplikacji i usług online Fizyczne, Cyfrowa awaria (utrata danych, brak możliwości pracy), Wirusy, Wyciek danych, Finansowe(utrata kontroli nad kontem, kartą płatniczą, oszustwa internetowe, wyłudzanie płatnych sms-ów i połączeń), Reklamy profilowane, Cyberataki, Szkody wizerunkowe
5 Jak dbać o bezpieczeństwo? Aktualizacja oprogramowania, Oprogramowanie antywirusowe, Firewall i jego rola, Poziomy bezpieczeństwa sieci, Bezpieczeństwo przeglądarki internetowej, Nasze dane w sieci, ustawienia prywatności,
6 Korzystanie z Internetu dzieci a dorośli Ile czasu dzieci spędzają w internecie Zagrożenia w sieci ((hate, trolling, kradzież treści, stalking), Telefon dla rodziców Badania dotyczące korzystania z sieci
7 Informacje w sieci Wyszukiwanie informacji Źródła legalne i nielegalne Legalna kultura: Sieci rozproszone Serwisy chomikuj, rapideo, itp. Prawa autorskie Autorskie prawa osobiste Autorskie prawa majątkowe
8 Google play protect Pilnuje aktualności zabezpieczeń Ochrona urządzenia, nawet gdy je utracisz Skanowanie i weryfikacja ponad 50 miliardów aplikacji każdego dnia Pomoc w bezpiecznym korzystaniu z internetu
9 Ratingi wiekowe Oznaczenia wieku i treści bez ograniczeń wiekowych i czasowych od lat 7; emisja bez ograniczeń czasowych od lat 12; emisja bez ograniczeń czasowych od lat 16; emisja po godzinie dozwolone od lat 18; emisja w godzinach
10 Rating PEGI - wiekowy Rating PEGI stanowi informację, czy gra jest odpowiednia dla danego wieku, nie uwzględnia natomiast poziomu trudności. Treść gier ze znakiem PEGI 3 uznaje się za odpowiednią dla wszystkich grup wiekowych. Gra nie powinna zawierać dźwięków ani obrazów, które mogą przestraszyć dziecko. Dopuszczalna jest pewna ilość przemocy (w komicznym lub dziecięcym kontekście). Nie powinny w niej występować wulgaryzmy.
11 Rating PEGI - wiekowy W tej kategorii powinny znaleźć się gry, które zawierają dźwięki lub sceny mogące przerazić młodsze dzieci. W grach ze znakiem PEGI 7 dopuszczalne są bardzo łagodne formy przemocy (niedosłowne, nieprzedstawione szczegółowo, nierealistyczne).
12 Rating PEGI - wiekowy Dla tej kategorii wiekowej przeznaczone są gry wideo pokazujące przemoc wobec postaci fantastycznej nieco bardziej dosłownie i/lub przemoc wobec postaci o ludzkim wyglądzie. Pojawić się mogą odwołania do seksu lub pozy seksualne, jednak wulgaryzmy muszą mieć łagodny charakter w tej kategorii wiekowej. W grach obecne mogą być również gry hazardowe, które w rzeczywistości są rozgrywane w kasynach lub punktach gier (np. gry karciane, w które w rzeczywistości gra się na pieniądze).
13 Rating PEGI - wiekowy Ten znak jest nadawany, jeżeli przemoc (lub czynność seksualna) wygląda tak jak w rzeczywistości. Gry przeznaczone dla kategorii 16 mogą zawierać bardziej rażące wulgaryzmy, zawierać treści o grach losowych, paleniu tytoniu, piciu alkoholu lub zażywaniu narkotyków.
14 Rating PEGI - wiekowy Za gry dla dorosłych uznaje się gry zawierające poziom przemocy, który należy uznać za daleko posuniętą przemoc, zabijanie bez oczywistego motywu lub przemoc wobec bezbronnych postaci. Do tej kategorii zalicza się również gry gloryfikujące zażywanie narkotyków i dosłowne sceny seksualne.
15 Rating PEGI - zawartość Gra zawiera sceny przemocy. W grach oznaczonych znakiem PEGI 7 sceny przemocy mogą mieć wyłącznie nierealistyczny lub pozbawiony szczegółów charakter. Gry ze znakiem PEGI 12 mogą zawierać przemoc w fantastycznym otoczeniu lub nierealistyczną przemoc wobec postaci o ludzkim wyglądzie, natomiast gry ze znakiem PEGI 16 lub 18 zawierają zdecydowanie bardziej realistyczne obrazy przemocy.
16 Rating PEGI - zawartość Gra zawiera wulgaryzmy. Taki deskryptor można znaleźć na grach ze znakiem PEGI 12 (wulgaryzmy o łagodniejszym charakterze), PEGI 16 (np. odwołania do seksu lub bluźnierstwo) lub PEGI 18 (np. odwołania do seksu lub bluźnierstwo).
17 Rating PEGI - zawartość Deskryptor może pojawić się na grach ze znakiem PEGI 7, jeżeli zawiera ona obrazy lub dźwięki, które mogą być przerażające lub przestraszyć dzieci, lub na grach ze znakiem PEGI 12 z przerażającymi dźwiękami lub efektami budzącymi grozę (lecz bez treści wskazującej na przemoc).
18 Rating PEGI - zawartość Gra zawiera elementy zachęcające do gier hazardowych lub objaśniające gry hazardowe. Symulacje gier hazardowych odnoszą się do gier losowych, w które normalnie można zagrać w kasynie lub punkcie gier. Gry z tego rodzaju treścią noszą znaki PEGI 12, PEGI 16 lub PEGI 18.
19 Rating PEGI - zawartość Ten deskryptor treści może towarzyszyć znakowi PEGI 12, jeżeli gra zawiera pozy seksualne lub odwołania do seksu, znakowi PEGI 16, jeżeli w grze występuje nagość o charakterze erotycznym lub stosunek płciowy z widocznymi organami płciowymi, lub znakowi PEGI 18, jeżeli w grze występuje dosłowna aktywność seksualna. Sceny nagości bez kontekstu seksualnego nie wymagają specjalnego ratingu wiekowego, a deskryptor nie jest wówczas konieczny.
20 Rating PEGI - zawartość Gra odnosi się do zażywania narkotyków, picia alkoholu lub palenia tytoniu lub pokazuje takie czynności. Gry z tego rodzaju deskryptorem noszą zawsze znaki PEGI 16 lub PEGI 18.
21 Rating PEGI - zawartość Gra zawiera sceny ze stereotypami o charakterze etnicznym, religijnym, nacjonalistycznym lub innym, które mogą stanowić treści nawołujące do nienawiści. Takie treści są zawsze opatrzone znakiem PEGI 18 (i mogą stanowić naruszenie krajowych przepisów prawa karnego).
22 Licencje All Rights Reserved twórczość objęta licencją, autor nie zgadza się na wykorzystywanie i rozpowszechnianie Creative Commons - pewne prawa zastrzeżone, autor utworu sam określa w jakim zakresie jego dzieło może zostać skopiowane, udostępnione, rozpowszechnione, czy zmodyfikowane. Istnieje kilka typów licencji Creative Commons, a każdy z nich określa inne zasady wykorzystywania twórczości.
23 Banki zdjęć Darmowe banki zdjęć Pixabay - Unsplash - Gratisography - Skuawk - Foodiesfeed - Startup Stock Photos - New Old Stock - SplitShire - Picjumbo -
24 Kategorie źródeł treści w internecie Audiobook-i E-book-i Streaming (Netflix, Spotify, Youtube) VOD Pobieranie plików Aplikacje mobilne
25 Najpopularniejsze źródła Wikipedia TED Khan Academy Ninateka POLONA Cyfrowe biblioteki i muzea
26 Sposoby komunikacji w sieci Komunikatory WhatsApp Telegram Messenger Signal Media społecznościowe Twitter FB Instagram LinkedIn Snapchat Google+
27 Hasła i autoryzacja Zasady dobrego hasła Liczba znaków min 8 Małe i duże litery oraz cyfry Znaki specjalne Żywotność hasła Dwuetapowa weryfikacja podczas logowania do różnych e-usług Poczta Banki Inne
28 Profil zaufany Chcesz załatwiać sprawy urzędowe online? Potrzebujesz profilu zaufanego. To bezpłatne narzędzie, dzięki któremu możesz potwierdzać swoją tożsamość w internecie oraz składać podpis zaufany. OBYWATEL.GOV.PL
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE
OGÓLNOEUROPEJSKI SYSTEM KLASYFIKACJI GIER PEGI (PAN EUROPEAN GAMES INFORMATION)
Załącznik nr 3 do Regulaminu korzystania z konsoli Xbox 360 z Kinectem i gier interaktywnych znajdujących się w zbiorach Miejskiej Biblioteki Publicznej im. Marii Kozaczkowej w Dąbrowie Tarnowskiej OGÓLNOEUROPEJSKI
Zagrożenia w Internecie. Zapobieganie-reagowanie.
Zagrożenia w Internecie. Zapobieganie-reagowanie. W związku z niepokojącymi doniesieniami dotyczącymi pojawiających się nowych zagrożeń w Internecie zamieszczamy istotne dla rodziców informacje na temat
Gry komputerowe. popularna forma rozrywki dla dzieci i młodzieży
Gry komputerowe popularna forma rozrywki dla dzieci i młodzieży Gry komputerowe mogą: wspierać rozwój poznawczy, emocjonalny i społeczny dzieci wpływać pozytywnie na spostrzegawczość, reakcje na bodźce,
KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU KULTURA W SIECI CZAS
ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI.
TYTUŁ MODUŁU. RODZIC W INTERNECIE CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest
Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI
Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI Agenda spotkania: Część 1. Jak chronić dziecko w internecie? Część 2. Ochrona prywatności dziecka w internecie
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU
RODZIC W INTERNECIE. Tytuł modułu. Rodzic w Internecie
RODZIC W INTERNECIE Tytuł modułu Rodzic w Internecie Cele modułu i umiejętności cyfrowe do nabycia w trakcie zajęć ze wskazaniem, które podstawowe umiejętności cyfrowe zostały uwzględnione w scenariuszu
Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych:
Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych: 1. Rodzic w Internecie Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do
Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ
Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ O P R A C O W A Ł : L E S Z E K M A C U R A K AT O W I C E 2 8. 0 4. 2 0 1 6 R Internet jest wszędzie INTERNET DLA MŁODYCH JEST NIEODŁĄCZNYM ELEMENTEM
Dzieci bezpieczne online, czyli o czym warto wiedzieć?
Dzieci bezpieczne online, czyli o czym warto wiedzieć? Bezpieczeństwo w serwisach społecznościowych Serwisy społecznościowe co to jest? - umożliwiają dostęp do interesujących materiałów, informacji, dzięki
Rodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia
Rodzic w Internecie Celem szkolenia jest pokazanie rodzicom dwóch stron Internetu, tej przyjaznej dzieciom i tej stanowiącej dla nich zagrożenie. Rodzice nabędą umiejętności bezpiecznego i świadomego poruszania
MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI
PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas VII-VIII
Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas VII-VIII Agenda spotkania: Część 1. Ochrona prywatności nastolatka w internecie Część 2. Zawieranie znajomości online/spotkania
PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego
E-AKTYWNI mieszkańcy województwa kujawsko-pomorskiego i łódzkiego KULTURA W SIECI (prezentacja dla trenera) Wstęp Wstępny test umiejętności, w systemie elektronicznym dostarczonym przez Ministerstwo Cyfryzacji,
ZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie GRY KOMPUTEROWE Czy wiesz, że...? Gry komputerowe to bardzo popularna forma rozrywki dla dzieci i młodzieży. 60% dzieci w wieku 4-14 lat używa komputera
Opis scenariusza warsztatów Rodzic w internecie
Opis scenariusza warsztatów Rodzic w internecie Szkolenie powinno odbywać się w sali komputerowej wyposażonej w liczbę stanowisk komputerowych odpowiadającą liczbie osób uczestniczących, z dostępem do
E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego
E-AKTYWNI mieszkańcy województwa kujawsko-pomorskiego i łódzkiego RODZIC W INTERNECIE (prezentacja dla trenera) Program 1. Wartościowe treści kulturalne dla dzieci i rodziców 2. Wartościowe treści edukacyjne
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH
TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.
ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘTNOŚCI.
TYTUŁ MODUŁU. KULTURA W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest zdobycie
E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego
E-AKTYWNI mieszkańcy województwa kujawsko-pomorskiego i łódzkiego KULTURA W SIECI (e-learning) e-aktywni mieszkańcy województwa Kujawsko-Pomorskiego i Łódzkiego Program 1. Wyszukiwanie informacji na stronach
ZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się
Pokolenie Google. z perspektywy rodzica dr Piotr Ładny. Uniwersytet Szczeciński 8 października 2014 r. WWW.UNIWERSYTET-DZIECIECY.
Pokolenie Google z perspektywy rodzica dr Piotr Ładny Uniwersytet Szczeciński 8 października 2014 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL ???? Niechęć do zakazów i nakazów, ceni
REGULAMIN KORZYSTANIA Z GIER INTERAKTYWNYCH ZNAJDUJĄCYCH SIĘ W ZBIORACH MIEJSKIEJ BIBLIOTEKI PUBLICZNEJ W ŻORACH. 1. Zasady korzystania
Załącznik do Zarządzenia nr D.0161.351.23.2015 REGULAMIN KORZYSTANIA Z GIER INTERAKTYWNYCH ZNAJDUJĄCYCH SIĘ W ZBIORACH MIEJSKIEJ BIBLIOTEKI PUBLICZNEJ W ŻORACH 1. Zasady korzystania 1. Z gier interaktywnych
Tytuł modułu: Rodzic w Internecie
Tytuł modułu: Rodzic w Internecie Grupa docelowa: Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do roli przewodnika dziecka w zakresie bezpiecznego i
Tytuł modułu: Rodzic w Internecie
Tytuł modułu: Rodzic w Internecie Grupa docelowa: Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do roli przewodnika dziecka w zakresie bezpiecznego i
Kultura w sieci. Moduł. Podsumowanie
Moduł Kultura w sieci Podsumowanie 1. Odbiorcy szkolenia 2. Cele kursu 3. Czas Kursu 4. Tematy 4.1. Wyszukiwanie informacji na stronach internetowych instytucji kultury (muzea, biblioteki, domy kultury,
Regulamin usługi SMS Premium
Regulamin usługi SMS Premium 1. Definicje Użyte w Regulaminie definicje oznaczają: 1. Usługodawca/Administrator Danych Osobowych: Wydawnictwo Podatkowe GOFIN sp. z o.o. 66-400 Gorzów Wlkp., ul. Owocowa
Kultura w sieci Materiał dla osób uczestniczących
Kultura w sieci Materiał dla osób uczestniczących Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa Plan szkolenia 1.
CZAS REALIZACJI SCENARIUSZA,
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Informacyjne
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
Działam w sieciach społecznościowych
Działam w sieciach społecznościowych Materiał dla osób uczestniczących Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa
4. Działam w sieciach społecznościowych
4. Działam w sieciach społecznościowych Działam w sieciach społecznościowych Grupa docelowa uczestników Liczebność grupy szkoleniowej Osoby dorosłe 25+, znający podstawy obsługi komputera. Maksymalnie
Rodzic w internecie. Miejscowość, XX.YY.2018 r.
Rodzic w internecie Miejscowość, XX.YY.2018 r. Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa 1. Wprowadzenie. Poznanie
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i
JPK_VAT założenie profilu zaufanego. Profil zaufany
JPK_VAT założenie profilu zaufanego Profil zaufany JPK_VAT założenie profilu zaufanego Profil zaufany Elementem niezbędnym do podpisania pliku JPK_VAT jest posiadanie płatnego kwalifikowanego podpisu elektronicznego
TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
CZAS REALIZACJI SCENARIUSZA,
CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności
Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni
Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu
Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu Spis treści I. CEL DOKUMETU... 2 II. WYMAGANIA W ZAKRESIE KOMPETENCJI TRENERÓW I INSTRUKTORÓW... 2 1. KOMPETENCJE TRENERÓW...
Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu
Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu Spis treści I. CEL DOKUMETU... 2 II. WYMAGANIA W ZAKRESIE KOMPETENCJI TRENERÓW I INSTRUKTORÓW... 2 1. KOMPETENCJE TRENERÓW...
JAK CHRONIĆ DZIECKO W INTERNECIE
JAK CHRONIĆ DZIECKO W INTERNECIE W dobie technologii informatycznych, popularności Internetu i dużej dostępności do niego czyha wiele szkodliwych materiałów, do których dostęp jest bardzo łatwy. Informacje
Regulamin serwisów internetowych Grupy Radiowej Agory
Regulamin serwisów internetowych Grupy Radiowej Agory 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisów internetowych zarządzanych przez Usługodawcę
Otwarte zasoby oraz licencje Creative Commons
Otwarte zasoby oraz licencje Creative Commons Jak za darmo i legalnie wykorzystać zasoby w realizacji projektu z zakresu edukacji kulturowej Kamil Śliwowski / otwartezasoby.pl Pytania, na które szukamy
Regulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Zagrożenia w cyberprzestrzeni. Materiał dla rodziców
Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko
tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl
SAMORZĄDOWY OŚRODEK DORADZTWA METODYCZNEGO I DOSKONALENIA NAUCZYCIELI w Kielcach 25-431 KIELCE, ul. Marszałka J. Piłsudskiego 42 tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl
Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury?
Temat 2. Aplikacje i usługi w chmurze Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury? 1. W przeglądarce internetowej wpisz adres https://www.google.pl/ 2. Kliknij w Utwórz konto. 3. W otwartym
INDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy AKTYWNOŚĆ MŁODYCH W SIECI Monika Korczak Uniwersytet Ekonomiczny w Katowicach 15. października 2018r. POKOLENIE XD Z najnowszego raportu firmy Disney wynika, że dla dzieci
Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet
Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie
:30-18:30 Social media - Jak bezpiecznie tworzyć swój wizerunek w Internecie
Plany zajęć na miesiąc: 05.2019 Centrum Edukacji W-M ZDZ w E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat Gminne Centrum Kulturalno Biblioteczne w 04.05.2019 10:00-13:00 Komputer
Poznanie się, program, zasady
Poznanie się, program, zasady 3 1. Wprowadzenie do szkolenia 2. Wyszukiwanie informacji i zasobów w sieci 3. Prawo autorskie 4. Korzystanie z e-usług i komunikacja w sieci 5. Cyfrowe zasoby kultury i darmowe
Zadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Bezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur
TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW
PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE"
1 / 7 RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE" 2 / 7 3 / 7 Trwa nabór dla mieszkańców gm. Skaryszew na szkolenia w zakresie rozwoju kompetencji cyfrowych "Ja w Internecie". W szkoleniach mogą uczestniczyć
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH
Imię i nazwisko.. SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH Proszę o zaznaczenie (znakiem X), tylko jednego opisu, który jest adekwatny do posiadanych umiejętności 1. Wyszukiwanie
W ZMIENIAJĄCYM SIĘ ŚWIECIE
W ZMIENIAJĄCYM SIĘ ŚWIECIE WYGODNIE JEST MIEĆ DOSTĘP DO KONTA KIEDY CHCESZ AKTYWUJ KARTĘ DO KONTA Podczas dowolnej transakcji w bankomacie/wpłatomacie Płacąc kartą za zakupy z użyciem PIN-u BANKOWOŚĆ INTERNETOWA
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych w Internecie
Plany zajęć na miesiąc: 05.2018 Centrum Edukacji W-M ZDZ w E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat 02.05.2018 14:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska
Prezentacja jest dostępna na licencji Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Kilka słów na temat prawa autorskiego i licencji Creative Commons 3 krótkie animacje na temat prawa autorskiego
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37
SPIS TREŚCI 1 GENEZA I HISTORIA SMARTFONA... 11 2 ZAPOZNANIE SIĘ ZE SMARTFONEM... 17 2.1 RODZAJE SYSTEMÓW OPERACYJNYCH... 17 2.2 PODZIAŁ WIZUALNY SMARTFONÓW... 21 2.3 PODZIAŁ NA PARAMETRY... 22 3 WYBÓR
Otwarte zasoby edukacyjne w pracy nauczyciela matematyki
Otwarte zasoby edukacyjne w pracy nauczyciela matematyki Aleksandra Krawczyk Iwona Karlak krawczyk@womczest.edu.pl karlak@womczest.edu.pl Kierunki realizacji polityki oświatowej państwa na rok szkolny
Współfinansowane przez Unię Europejską. Instrument Łącząc Europę
Współfinansowane przez Unię Europejską. Instrument Łącząc Europę Copyright 2017 Polskie Centrum Programu Safer Internet: Fundacja Dajemy Dzieciom Siłę i NASK Fundacja Dajemy Dzieciom Siłę ul. Walecznych
Maksymalnie 12 osób. Materiały i przygotowanie (się) do szkolenia
7. Kultura w sieci Kultura w sieci Grupa docelowa uczestników Liczebność grupy szkoleniowej Osoby dorosłe 25+, znające podstawy obsługi komputera. Maksymalnie 12 osób. Cele szkolenia Zdobycie wiedzy i
Kultura w sieci. Miejscowość, XX.YY.2018 r.
Kultura w sieci. Miejscowość, XX.YY.2018 r. Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa 1. Wprowadzenie. Poznanie
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Co to jest smartfon?
Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto
2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
dr Piotr Ładny Uniwersytet Szczeciński 22 listopada 2018 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY
dr Piotr Ładny Uniwersytet Szczeciński 22 listopada 2018 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL 3 6 Niechęć do zakazów i nakazów, ceni wolność, swobodę wyboru, próbowanie
Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek
Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie
1. POSTANOWIENIA OGÓLNE
1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Akademia Młodego Ekonomisty
Akademia Młodego Ekonomisty Internet i telewizja edukacja i zagrożenia dr Piotr Ładny Uniwersytet Szczeciński 13 października 2016 r. 2 5 Niechęć do zakazów i nakazów, ceni wolność, swobodę wyboru,
MOJE FINANSE I TRANSAKCJE W SIECI
TYTUŁ MODUŁU. MOJE FINANSE I TRANSAKCJE W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM, KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem
Plany zajęć na miesiąc: Centrum Edukacji W-M ZDZ w Ostródzie E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat
Plany zajęć na miesiąc: 03.2019 Centrum Edukacji W-M ZDZ w E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat Gminny Ośrodek Kultury i Sportu w Małdytach 08.03.2019 15:15-18:15
KURS KOMPUTEROWY TEST POZIOMUJĄCY
KURS KOMPUTEROWY TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 25 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można otrzymać
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci
Polityka prywatności
Polityka prywatności Spis treści Polityka prywatności Skrócona wersja najważniejsze informacje Dane osobowe Uprawnienia Bezpieczeństwo Cele i czynności przetwarzania Kontakt e-mailowy Pliki cookies i inne