Testy dla uczestników szkoleń.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Testy dla uczestników szkoleń."

Transkrypt

1 Rodzic w internecie

2 Testy dla uczestników szkoleń

3 Wykorzystywane technologie Urządzenia ( komputery, tablety, smartfony, itp.), Systemy operacyjne ( Windows, Linux, ios), Aplikacje mobilne, Usługi online, Podłączenia do sieci 3G, WiFi

4 Zagrożenia wynikające z urządzeń, aplikacji i usług online Fizyczne, Cyfrowa awaria (utrata danych, brak możliwości pracy), Wirusy, Wyciek danych, Finansowe(utrata kontroli nad kontem, kartą płatniczą, oszustwa internetowe, wyłudzanie płatnych sms-ów i połączeń), Reklamy profilowane, Cyberataki, Szkody wizerunkowe

5 Jak dbać o bezpieczeństwo? Aktualizacja oprogramowania, Oprogramowanie antywirusowe, Firewall i jego rola, Poziomy bezpieczeństwa sieci, Bezpieczeństwo przeglądarki internetowej, Nasze dane w sieci, ustawienia prywatności,

6 Korzystanie z Internetu dzieci a dorośli Ile czasu dzieci spędzają w internecie Zagrożenia w sieci ((hate, trolling, kradzież treści, stalking), Telefon dla rodziców Badania dotyczące korzystania z sieci

7 Informacje w sieci Wyszukiwanie informacji Źródła legalne i nielegalne Legalna kultura: Sieci rozproszone Serwisy chomikuj, rapideo, itp. Prawa autorskie Autorskie prawa osobiste Autorskie prawa majątkowe

8 Google play protect Pilnuje aktualności zabezpieczeń Ochrona urządzenia, nawet gdy je utracisz Skanowanie i weryfikacja ponad 50 miliardów aplikacji każdego dnia Pomoc w bezpiecznym korzystaniu z internetu

9 Ratingi wiekowe Oznaczenia wieku i treści bez ograniczeń wiekowych i czasowych od lat 7; emisja bez ograniczeń czasowych od lat 12; emisja bez ograniczeń czasowych od lat 16; emisja po godzinie dozwolone od lat 18; emisja w godzinach

10 Rating PEGI - wiekowy Rating PEGI stanowi informację, czy gra jest odpowiednia dla danego wieku, nie uwzględnia natomiast poziomu trudności. Treść gier ze znakiem PEGI 3 uznaje się za odpowiednią dla wszystkich grup wiekowych. Gra nie powinna zawierać dźwięków ani obrazów, które mogą przestraszyć dziecko. Dopuszczalna jest pewna ilość przemocy (w komicznym lub dziecięcym kontekście). Nie powinny w niej występować wulgaryzmy.

11 Rating PEGI - wiekowy W tej kategorii powinny znaleźć się gry, które zawierają dźwięki lub sceny mogące przerazić młodsze dzieci. W grach ze znakiem PEGI 7 dopuszczalne są bardzo łagodne formy przemocy (niedosłowne, nieprzedstawione szczegółowo, nierealistyczne).

12 Rating PEGI - wiekowy Dla tej kategorii wiekowej przeznaczone są gry wideo pokazujące przemoc wobec postaci fantastycznej nieco bardziej dosłownie i/lub przemoc wobec postaci o ludzkim wyglądzie. Pojawić się mogą odwołania do seksu lub pozy seksualne, jednak wulgaryzmy muszą mieć łagodny charakter w tej kategorii wiekowej. W grach obecne mogą być również gry hazardowe, które w rzeczywistości są rozgrywane w kasynach lub punktach gier (np. gry karciane, w które w rzeczywistości gra się na pieniądze).

13 Rating PEGI - wiekowy Ten znak jest nadawany, jeżeli przemoc (lub czynność seksualna) wygląda tak jak w rzeczywistości. Gry przeznaczone dla kategorii 16 mogą zawierać bardziej rażące wulgaryzmy, zawierać treści o grach losowych, paleniu tytoniu, piciu alkoholu lub zażywaniu narkotyków.

14 Rating PEGI - wiekowy Za gry dla dorosłych uznaje się gry zawierające poziom przemocy, który należy uznać za daleko posuniętą przemoc, zabijanie bez oczywistego motywu lub przemoc wobec bezbronnych postaci. Do tej kategorii zalicza się również gry gloryfikujące zażywanie narkotyków i dosłowne sceny seksualne.

15 Rating PEGI - zawartość Gra zawiera sceny przemocy. W grach oznaczonych znakiem PEGI 7 sceny przemocy mogą mieć wyłącznie nierealistyczny lub pozbawiony szczegółów charakter. Gry ze znakiem PEGI 12 mogą zawierać przemoc w fantastycznym otoczeniu lub nierealistyczną przemoc wobec postaci o ludzkim wyglądzie, natomiast gry ze znakiem PEGI 16 lub 18 zawierają zdecydowanie bardziej realistyczne obrazy przemocy.

16 Rating PEGI - zawartość Gra zawiera wulgaryzmy. Taki deskryptor można znaleźć na grach ze znakiem PEGI 12 (wulgaryzmy o łagodniejszym charakterze), PEGI 16 (np. odwołania do seksu lub bluźnierstwo) lub PEGI 18 (np. odwołania do seksu lub bluźnierstwo).

17 Rating PEGI - zawartość Deskryptor może pojawić się na grach ze znakiem PEGI 7, jeżeli zawiera ona obrazy lub dźwięki, które mogą być przerażające lub przestraszyć dzieci, lub na grach ze znakiem PEGI 12 z przerażającymi dźwiękami lub efektami budzącymi grozę (lecz bez treści wskazującej na przemoc).

18 Rating PEGI - zawartość Gra zawiera elementy zachęcające do gier hazardowych lub objaśniające gry hazardowe. Symulacje gier hazardowych odnoszą się do gier losowych, w które normalnie można zagrać w kasynie lub punkcie gier. Gry z tego rodzaju treścią noszą znaki PEGI 12, PEGI 16 lub PEGI 18.

19 Rating PEGI - zawartość Ten deskryptor treści może towarzyszyć znakowi PEGI 12, jeżeli gra zawiera pozy seksualne lub odwołania do seksu, znakowi PEGI 16, jeżeli w grze występuje nagość o charakterze erotycznym lub stosunek płciowy z widocznymi organami płciowymi, lub znakowi PEGI 18, jeżeli w grze występuje dosłowna aktywność seksualna. Sceny nagości bez kontekstu seksualnego nie wymagają specjalnego ratingu wiekowego, a deskryptor nie jest wówczas konieczny.

20 Rating PEGI - zawartość Gra odnosi się do zażywania narkotyków, picia alkoholu lub palenia tytoniu lub pokazuje takie czynności. Gry z tego rodzaju deskryptorem noszą zawsze znaki PEGI 16 lub PEGI 18.

21 Rating PEGI - zawartość Gra zawiera sceny ze stereotypami o charakterze etnicznym, religijnym, nacjonalistycznym lub innym, które mogą stanowić treści nawołujące do nienawiści. Takie treści są zawsze opatrzone znakiem PEGI 18 (i mogą stanowić naruszenie krajowych przepisów prawa karnego).

22 Licencje All Rights Reserved twórczość objęta licencją, autor nie zgadza się na wykorzystywanie i rozpowszechnianie Creative Commons - pewne prawa zastrzeżone, autor utworu sam określa w jakim zakresie jego dzieło może zostać skopiowane, udostępnione, rozpowszechnione, czy zmodyfikowane. Istnieje kilka typów licencji Creative Commons, a każdy z nich określa inne zasady wykorzystywania twórczości.

23 Banki zdjęć Darmowe banki zdjęć Pixabay - Unsplash - Gratisography - Skuawk - Foodiesfeed - Startup Stock Photos - New Old Stock - SplitShire - Picjumbo -

24 Kategorie źródeł treści w internecie Audiobook-i E-book-i Streaming (Netflix, Spotify, Youtube) VOD Pobieranie plików Aplikacje mobilne

25 Najpopularniejsze źródła Wikipedia TED Khan Academy Ninateka POLONA Cyfrowe biblioteki i muzea

26 Sposoby komunikacji w sieci Komunikatory WhatsApp Telegram Messenger Signal Media społecznościowe Twitter FB Instagram LinkedIn Snapchat Google+

27 Hasła i autoryzacja Zasady dobrego hasła Liczba znaków min 8 Małe i duże litery oraz cyfry Znaki specjalne Żywotność hasła Dwuetapowa weryfikacja podczas logowania do różnych e-usług Poczta Banki Inne

28 Profil zaufany Chcesz załatwiać sprawy urzędowe online? Potrzebujesz profilu zaufanego. To bezpłatne narzędzie, dzięki któremu możesz potwierdzać swoją tożsamość w internecie oraz składać podpis zaufany. OBYWATEL.GOV.PL

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE

Bardziej szczegółowo

OGÓLNOEUROPEJSKI SYSTEM KLASYFIKACJI GIER PEGI (PAN EUROPEAN GAMES INFORMATION)

OGÓLNOEUROPEJSKI SYSTEM KLASYFIKACJI GIER PEGI (PAN EUROPEAN GAMES INFORMATION) Załącznik nr 3 do Regulaminu korzystania z konsoli Xbox 360 z Kinectem i gier interaktywnych znajdujących się w zbiorach Miejskiej Biblioteki Publicznej im. Marii Kozaczkowej w Dąbrowie Tarnowskiej OGÓLNOEUROPEJSKI

Bardziej szczegółowo

Zagrożenia w Internecie. Zapobieganie-reagowanie.

Zagrożenia w Internecie. Zapobieganie-reagowanie. Zagrożenia w Internecie. Zapobieganie-reagowanie. W związku z niepokojącymi doniesieniami dotyczącymi pojawiających się nowych zagrożeń w Internecie zamieszczamy istotne dla rodziców informacje na temat

Bardziej szczegółowo

Gry komputerowe. popularna forma rozrywki dla dzieci i młodzieży

Gry komputerowe. popularna forma rozrywki dla dzieci i młodzieży Gry komputerowe popularna forma rozrywki dla dzieci i młodzieży Gry komputerowe mogą: wspierać rozwój poznawczy, emocjonalny i społeczny dzieci wpływać pozytywnie na spostrzegawczość, reakcje na bodźce,

Bardziej szczegółowo

KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU KULTURA W SIECI CZAS

Bardziej szczegółowo

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI.

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI. TYTUŁ MODUŁU. RODZIC W INTERNECIE CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI Agenda spotkania: Część 1. Jak chronić dziecko w internecie? Część 2. Ochrona prywatności dziecka w internecie

Bardziej szczegółowo

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU

Bardziej szczegółowo

RODZIC W INTERNECIE. Tytuł modułu. Rodzic w Internecie

RODZIC W INTERNECIE. Tytuł modułu. Rodzic w Internecie RODZIC W INTERNECIE Tytuł modułu Rodzic w Internecie Cele modułu i umiejętności cyfrowe do nabycia w trakcie zajęć ze wskazaniem, które podstawowe umiejętności cyfrowe zostały uwzględnione w scenariuszu

Bardziej szczegółowo

Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych:

Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych: Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych: 1. Rodzic w Internecie Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do

Bardziej szczegółowo

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ O P R A C O W A Ł : L E S Z E K M A C U R A K AT O W I C E 2 8. 0 4. 2 0 1 6 R Internet jest wszędzie INTERNET DLA MŁODYCH JEST NIEODŁĄCZNYM ELEMENTEM

Bardziej szczegółowo

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

Dzieci bezpieczne online, czyli o czym warto wiedzieć? Dzieci bezpieczne online, czyli o czym warto wiedzieć? Bezpieczeństwo w serwisach społecznościowych Serwisy społecznościowe co to jest? - umożliwiają dostęp do interesujących materiałów, informacji, dzięki

Bardziej szczegółowo

Rodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia

Rodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia Rodzic w Internecie Celem szkolenia jest pokazanie rodzicom dwóch stron Internetu, tej przyjaznej dzieciom i tej stanowiącej dla nich zagrożenie. Rodzice nabędą umiejętności bezpiecznego i świadomego poruszania

Bardziej szczegółowo

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU MÓJ BIZNES W SIECI

Bardziej szczegółowo

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas VII-VIII

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas VII-VIII Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas VII-VIII Agenda spotkania: Część 1. Ochrona prywatności nastolatka w internecie Część 2. Zawieranie znajomości online/spotkania

Bardziej szczegółowo

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego E-AKTYWNI mieszkańcy województwa kujawsko-pomorskiego i łódzkiego KULTURA W SIECI (prezentacja dla trenera) Wstęp Wstępny test umiejętności, w systemie elektronicznym dostarczonym przez Ministerstwo Cyfryzacji,

Bardziej szczegółowo

ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie GRY KOMPUTEROWE Czy wiesz, że...? Gry komputerowe to bardzo popularna forma rozrywki dla dzieci i młodzieży. 60% dzieci w wieku 4-14 lat używa komputera

Bardziej szczegółowo

Opis scenariusza warsztatów Rodzic w internecie

Opis scenariusza warsztatów Rodzic w internecie Opis scenariusza warsztatów Rodzic w internecie Szkolenie powinno odbywać się w sali komputerowej wyposażonej w liczbę stanowisk komputerowych odpowiadającą liczbie osób uczestniczących, z dostępem do

Bardziej szczegółowo

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego E-AKTYWNI mieszkańcy województwa kujawsko-pomorskiego i łódzkiego RODZIC W INTERNECIE (prezentacja dla trenera) Program 1. Wartościowe treści kulturalne dla dzieci i rodziców 2. Wartościowe treści edukacyjne

Bardziej szczegółowo

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH TYTUŁ MODUŁU. DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU.

Bardziej szczegółowo

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘTNOŚCI.

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘTNOŚCI. TYTUŁ MODUŁU. KULTURA W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem modułu jest zdobycie

Bardziej szczegółowo

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego E-AKTYWNI mieszkańcy województwa kujawsko-pomorskiego i łódzkiego KULTURA W SIECI (e-learning) e-aktywni mieszkańcy województwa Kujawsko-Pomorskiego i Łódzkiego Program 1. Wyszukiwanie informacji na stronach

Bardziej szczegółowo

ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się

Bardziej szczegółowo

Pokolenie Google. z perspektywy rodzica dr Piotr Ładny. Uniwersytet Szczeciński 8 października 2014 r. WWW.UNIWERSYTET-DZIECIECY.

Pokolenie Google. z perspektywy rodzica dr Piotr Ładny. Uniwersytet Szczeciński 8 października 2014 r. WWW.UNIWERSYTET-DZIECIECY. Pokolenie Google z perspektywy rodzica dr Piotr Ładny Uniwersytet Szczeciński 8 października 2014 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL ???? Niechęć do zakazów i nakazów, ceni

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z GIER INTERAKTYWNYCH ZNAJDUJĄCYCH SIĘ W ZBIORACH MIEJSKIEJ BIBLIOTEKI PUBLICZNEJ W ŻORACH. 1. Zasady korzystania

REGULAMIN KORZYSTANIA Z GIER INTERAKTYWNYCH ZNAJDUJĄCYCH SIĘ W ZBIORACH MIEJSKIEJ BIBLIOTEKI PUBLICZNEJ W ŻORACH. 1. Zasady korzystania Załącznik do Zarządzenia nr D.0161.351.23.2015 REGULAMIN KORZYSTANIA Z GIER INTERAKTYWNYCH ZNAJDUJĄCYCH SIĘ W ZBIORACH MIEJSKIEJ BIBLIOTEKI PUBLICZNEJ W ŻORACH 1. Zasady korzystania 1. Z gier interaktywnych

Bardziej szczegółowo

Tytuł modułu: Rodzic w Internecie

Tytuł modułu: Rodzic w Internecie Tytuł modułu: Rodzic w Internecie Grupa docelowa: Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do roli przewodnika dziecka w zakresie bezpiecznego i

Bardziej szczegółowo

Tytuł modułu: Rodzic w Internecie

Tytuł modułu: Rodzic w Internecie Tytuł modułu: Rodzic w Internecie Grupa docelowa: Moduł Rodzic w Internecie adresowany do rodziców/opiekunów poświęcony jest przygotowaniu rodzica do roli przewodnika dziecka w zakresie bezpiecznego i

Bardziej szczegółowo

Kultura w sieci. Moduł. Podsumowanie

Kultura w sieci. Moduł. Podsumowanie Moduł Kultura w sieci Podsumowanie 1. Odbiorcy szkolenia 2. Cele kursu 3. Czas Kursu 4. Tematy 4.1. Wyszukiwanie informacji na stronach internetowych instytucji kultury (muzea, biblioteki, domy kultury,

Bardziej szczegółowo

Regulamin usługi SMS Premium

Regulamin usługi SMS Premium Regulamin usługi SMS Premium 1. Definicje Użyte w Regulaminie definicje oznaczają: 1. Usługodawca/Administrator Danych Osobowych: Wydawnictwo Podatkowe GOFIN sp. z o.o. 66-400 Gorzów Wlkp., ul. Owocowa

Bardziej szczegółowo

Kultura w sieci Materiał dla osób uczestniczących

Kultura w sieci Materiał dla osób uczestniczących Kultura w sieci Materiał dla osób uczestniczących Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa Plan szkolenia 1.

Bardziej szczegółowo

CZAS REALIZACJI SCENARIUSZA,

CZAS REALIZACJI SCENARIUSZA, CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Informacyjne

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?

Bardziej szczegółowo

Działam w sieciach społecznościowych

Działam w sieciach społecznościowych Działam w sieciach społecznościowych Materiał dla osób uczestniczących Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa

Bardziej szczegółowo

4. Działam w sieciach społecznościowych

4. Działam w sieciach społecznościowych 4. Działam w sieciach społecznościowych Działam w sieciach społecznościowych Grupa docelowa uczestników Liczebność grupy szkoleniowej Osoby dorosłe 25+, znający podstawy obsługi komputera. Maksymalnie

Bardziej szczegółowo

Rodzic w internecie. Miejscowość, XX.YY.2018 r.

Rodzic w internecie. Miejscowość, XX.YY.2018 r. Rodzic w internecie Miejscowość, XX.YY.2018 r. Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa 1. Wprowadzenie. Poznanie

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy SPOTKANIE DLA RODZICÓW Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami Internetu. Olga GOLONKA Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

JPK_VAT założenie profilu zaufanego. Profil zaufany

JPK_VAT założenie profilu zaufanego. Profil zaufany JPK_VAT założenie profilu zaufanego Profil zaufany JPK_VAT założenie profilu zaufanego Profil zaufany Elementem niezbędnym do podpisania pliku JPK_VAT jest posiadanie płatnego kwalifikowanego podpisu elektronicznego

Bardziej szczegółowo

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego

Bardziej szczegółowo

CZAS REALIZACJI SCENARIUSZA,

CZAS REALIZACJI SCENARIUSZA, CZAS REALIZACJI SCENARIUSZA, W TYM LICZBA I CZAS PLANOWANYCH SPOTKAŃ. 12 h = 3 spotkania x 4h PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ Umiejętności

Bardziej szczegółowo

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu

Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu Spis treści I. CEL DOKUMETU... 2 II. WYMAGANIA W ZAKRESIE KOMPETENCJI TRENERÓW I INSTRUKTORÓW... 2 1. KOMPETENCJE TRENERÓW...

Bardziej szczegółowo

Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu

Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu Spis treści I. CEL DOKUMETU... 2 II. WYMAGANIA W ZAKRESIE KOMPETENCJI TRENERÓW I INSTRUKTORÓW... 2 1. KOMPETENCJE TRENERÓW...

Bardziej szczegółowo

JAK CHRONIĆ DZIECKO W INTERNECIE

JAK CHRONIĆ DZIECKO W INTERNECIE JAK CHRONIĆ DZIECKO W INTERNECIE W dobie technologii informatycznych, popularności Internetu i dużej dostępności do niego czyha wiele szkodliwych materiałów, do których dostęp jest bardzo łatwy. Informacje

Bardziej szczegółowo

Regulamin serwisów internetowych Grupy Radiowej Agory

Regulamin serwisów internetowych Grupy Radiowej Agory Regulamin serwisów internetowych Grupy Radiowej Agory 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisów internetowych zarządzanych przez Usługodawcę

Bardziej szczegółowo

Otwarte zasoby oraz licencje Creative Commons

Otwarte zasoby oraz licencje Creative Commons Otwarte zasoby oraz licencje Creative Commons Jak za darmo i legalnie wykorzystać zasoby w realizacji projektu z zakresu edukacji kulturowej Kamil Śliwowski / otwartezasoby.pl Pytania, na które szukamy

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl

tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl SAMORZĄDOWY OŚRODEK DORADZTWA METODYCZNEGO I DOSKONALENIA NAUCZYCIELI w Kielcach 25-431 KIELCE, ul. Marszałka J. Piłsudskiego 42 tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl

Bardziej szczegółowo

Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury?

Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury? Temat 2. Aplikacje i usługi w chmurze Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury? 1. W przeglądarce internetowej wpisz adres https://www.google.pl/ 2. Kliknij w Utwórz konto. 3. W otwartym

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy AKTYWNOŚĆ MŁODYCH W SIECI Monika Korczak Uniwersytet Ekonomiczny w Katowicach 15. października 2018r. POKOLENIE XD Z najnowszego raportu firmy Disney wynika, że dla dzieci

Bardziej szczegółowo

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie

Bardziej szczegółowo

:30-18:30 Social media - Jak bezpiecznie tworzyć swój wizerunek w Internecie

:30-18:30 Social media - Jak bezpiecznie tworzyć swój wizerunek w Internecie Plany zajęć na miesiąc: 05.2019 Centrum Edukacji W-M ZDZ w E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat Gminne Centrum Kulturalno Biblioteczne w 04.05.2019 10:00-13:00 Komputer

Bardziej szczegółowo

Poznanie się, program, zasady

Poznanie się, program, zasady Poznanie się, program, zasady 3 1. Wprowadzenie do szkolenia 2. Wyszukiwanie informacji i zasobów w sieci 3. Prawo autorskie 4. Korzystanie z e-usług i komunikacja w sieci 5. Cyfrowe zasoby kultury i darmowe

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur Netykieta - podstawowe zasady jak być zawsze mile widzianym internautą. Bądź kulturalny, Twoje słowa świadczą o Tobie Nie

Bardziej szczegółowo

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW G R O D Z I S K W I E L K O P O L S K I Projekt jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. INTERNET Obniża

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE"

RUSZYŁA REKRUTACJA DO PROJEKTU JA W INTERNECIE 1 / 7 RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE" 2 / 7 3 / 7 Trwa nabór dla mieszkańców gm. Skaryszew na szkolenia w zakresie rozwoju kompetencji cyfrowych "Ja w Internecie". W szkoleniach mogą uczestniczyć

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH Imię i nazwisko.. SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH Proszę o zaznaczenie (znakiem X), tylko jednego opisu, który jest adekwatny do posiadanych umiejętności 1. Wyszukiwanie

Bardziej szczegółowo

W ZMIENIAJĄCYM SIĘ ŚWIECIE

W ZMIENIAJĄCYM SIĘ ŚWIECIE W ZMIENIAJĄCYM SIĘ ŚWIECIE WYGODNIE JEST MIEĆ DOSTĘP DO KONTA KIEDY CHCESZ AKTYWUJ KARTĘ DO KONTA Podczas dowolnej transakcji w bankomacie/wpłatomacie Płacąc kartą za zakupy z użyciem PIN-u BANKOWOŚĆ INTERNETOWA

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych w Internecie

:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych w Internecie Plany zajęć na miesiąc: 05.2018 Centrum Edukacji W-M ZDZ w E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat 02.05.2018 14:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Prezentacja jest dostępna na licencji Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Kilka słów na temat prawa autorskiego i licencji Creative Commons 3 krótkie animacje na temat prawa autorskiego

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37 SPIS TREŚCI 1 GENEZA I HISTORIA SMARTFONA... 11 2 ZAPOZNANIE SIĘ ZE SMARTFONEM... 17 2.1 RODZAJE SYSTEMÓW OPERACYJNYCH... 17 2.2 PODZIAŁ WIZUALNY SMARTFONÓW... 21 2.3 PODZIAŁ NA PARAMETRY... 22 3 WYBÓR

Bardziej szczegółowo

Otwarte zasoby edukacyjne w pracy nauczyciela matematyki

Otwarte zasoby edukacyjne w pracy nauczyciela matematyki Otwarte zasoby edukacyjne w pracy nauczyciela matematyki Aleksandra Krawczyk Iwona Karlak krawczyk@womczest.edu.pl karlak@womczest.edu.pl Kierunki realizacji polityki oświatowej państwa na rok szkolny

Bardziej szczegółowo

Współfinansowane przez Unię Europejską. Instrument Łącząc Europę

Współfinansowane przez Unię Europejską. Instrument Łącząc Europę Współfinansowane przez Unię Europejską. Instrument Łącząc Europę Copyright 2017 Polskie Centrum Programu Safer Internet: Fundacja Dajemy Dzieciom Siłę i NASK Fundacja Dajemy Dzieciom Siłę ul. Walecznych

Bardziej szczegółowo

Maksymalnie 12 osób. Materiały i przygotowanie (się) do szkolenia

Maksymalnie 12 osób. Materiały i przygotowanie (się) do szkolenia 7. Kultura w sieci Kultura w sieci Grupa docelowa uczestników Liczebność grupy szkoleniowej Osoby dorosłe 25+, znające podstawy obsługi komputera. Maksymalnie 12 osób. Cele szkolenia Zdobycie wiedzy i

Bardziej szczegółowo

Kultura w sieci. Miejscowość, XX.YY.2018 r.

Kultura w sieci. Miejscowość, XX.YY.2018 r. Kultura w sieci. Miejscowość, XX.YY.2018 r. Projekt współfinansowany w ramach Programu Operacyjnego Polska Cyfrowa z Europejskiego Funduszu Rozwoju Regionalnego i budżetu państwa 1. Wprowadzenie. Poznanie

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

dr Piotr Ładny Uniwersytet Szczeciński 22 listopada 2018 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY

dr Piotr Ładny Uniwersytet Szczeciński 22 listopada 2018 r.   EKONOMICZNY UNIWERSYTET DZIECIĘCY dr Piotr Ładny Uniwersytet Szczeciński 22 listopada 2018 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL 3 6 Niechęć do zakazów i nakazów, ceni wolność, swobodę wyboru, próbowanie

Bardziej szczegółowo

Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek

Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie

Bardziej szczegółowo

1. POSTANOWIENIA OGÓLNE

1. POSTANOWIENIA OGÓLNE 1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku

Bardziej szczegółowo

Akademia Młodego Ekonomisty

Akademia Młodego Ekonomisty Akademia Młodego Ekonomisty Internet i telewizja edukacja i zagrożenia dr Piotr Ładny Uniwersytet Szczeciński 13 października 2016 r. 2 5 Niechęć do zakazów i nakazów, ceni wolność, swobodę wyboru,

Bardziej szczegółowo

MOJE FINANSE I TRANSAKCJE W SIECI

MOJE FINANSE I TRANSAKCJE W SIECI TYTUŁ MODUŁU. MOJE FINANSE I TRANSAKCJE W SIECI CELE MODUŁU I UMIEJĘTNOŚCI CYFROWE DO NABYCIA W TRAKCIE ZAJĘĆ, ZE WSKAZANIEM, KTÓRE PODSTAWOWE UMIEJĘTNOŚCI CYFROWE ZOSTAŁY UWZGLĘDNIONE W SCENARIUSZU. Celem

Bardziej szczegółowo

Plany zajęć na miesiąc: Centrum Edukacji W-M ZDZ w Ostródzie E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat

Plany zajęć na miesiąc: Centrum Edukacji W-M ZDZ w Ostródzie E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat Plany zajęć na miesiąc: 03.2019 Centrum Edukacji W-M ZDZ w E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat Gminny Ośrodek Kultury i Sportu w Małdytach 08.03.2019 15:15-18:15

Bardziej szczegółowo

KURS KOMPUTEROWY TEST POZIOMUJĄCY

KURS KOMPUTEROWY TEST POZIOMUJĄCY KURS KOMPUTEROWY TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 25 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można otrzymać

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Bezpieczne surfowanie, czyli jak uchronić dziecko przed zagrożeniami internetu mgr Marta Chomaniuk Uniwersytet w Białymstoku 14 maj 2015 r. ODPOWIEDNIE GRANICE dzieci

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Spis treści Polityka prywatności Skrócona wersja najważniejsze informacje Dane osobowe Uprawnienia Bezpieczeństwo Cele i czynności przetwarzania Kontakt e-mailowy Pliki cookies i inne

Bardziej szczegółowo