Bezpieczna poczta. Pomysł na lekcję. Cele operacyjne. Pomoce zalecane do przeprowadzenia zajęć:
|
|
- Jolanta Grabowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczna poczta Pomysł na lekcję Uczniowie będą mieli okazję rozpakować tajemniczą paczkę pełną informacji i wyzwań związanych z bezpieczną komunikacją w Internecie. Zostaną także pogromcami wirusa. W tym celu nauczą się m.in. jak ustawić mocne hasło, poradzić sobie ze spamem oraz podejrzanymi mailami. Cele operacyjne Dzieci: znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej; wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe sobie narzędzia, np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny; wiedzą, jakie wybrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Pomoce zalecane do przeprowadzenia zajęć: kartonowe pudełka (2 małe, 2 średnie, 2 duże), 6 kopert, taśma klejąca, nożyczki, Materiał pomocniczy Bezpieczna paczka, Materiał pomocniczy Wirus, tablica, kreda lub marker, Materiał pomocniczy Sposoby na wirusa, kartki papieru, flamastry.
2 Przebieg zajęć Przed zajęciami przygotuj sześć kartonowych pudełek dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj załącznik (Materiał pomocniczy Bezpieczna paczka ). Zawarte w nim tabelki potnij i schowaj do kopert zgodnie z instrukcją zawartą w materiale pomocniczym. W małych pudełkach schowaj wydrukowany wcześniej rysunek przedstawiający wirusa (Materiał pomocniczy Wirus ). Do pozostałych pudełek schowaj koperty (również zgodnie z instrukcją zawartą w materiale pomocniczym). Najmniejsze pudełka zaklej i umieść w średnich, średnie zaklej i umieść w dużych. Na koniec zaklej także duże pudełka. Na tablicę przepisz zawartość Materiału pomocniczego Sposoby na wirusa. Tablicę zakryj. Krok 1 Powiedz dzieciom, że dziś porozmawiacie o bezpiecznym korzystaniu z Internetu. Podziel ich na dwie grupy. Każdej z nich wręcz przygotowaną wcześniej Bezpieczną paczkę oraz koperty nr 3. Zaproś uczniów do poznania sekretów tego tajemniczego pakunku. Dokładny opis kolejnych kroków tej zabawy znajdziesz w materiale pomocniczym. Czas: 20 min Metoda: praca w grupach Pomoce: kartonowe pudełka (2 małe, 2 średnie, 2 duże), 6 kopert, taśma klejąca, nożyczki, Materiał pomocniczy Bezpieczna paczka, Materiał pomocniczy Wirus, tablica, kreda lub marker, Materiał pomocniczy Sposoby na wirusa.
3 Krok 2 Zapytaj uczniów, gdzie można spotkać wirusa. Czy może on np. przeszkadzać naszej skrzynce mailowej, komputerowi albo stronom internetowym, które odwiedzamy? Niestety tak. Czy chcemy spróbować go powstrzymać? Oczywiście, że tak. Co możemy w tym kierunku z robić? Odkryj przed dziećmi zapisane wcześniej na tablicy możliwe rozwiązania. Omówcie każde z nich i przejdźcie do działania. Podziel uczniów na trzy grupy. Rozdaj im kartki i flamastry. Poproś, by wyobrazili sobie, że zakładają grupową skrzynkę mailową. Jaki wybraliby adres mailowy podpięty do zakładanej skrzynki? Na Poproś o przepisanie końcówki adresu właściwego dla każdej z grup (w młodszych klasach możesz wcześniej przygotować kartki z widniejącymi na tablicy napisami) i dopisanie na początku adresu mailowego dowolnej nazwy adresu skrzynki mailowej. Poproś reprezentantów każdej z grup o odczytanie wymyślonego przez siebie adresu. Wszystkie adresy zapisz na tablicy. Czas: 10 min Metoda: praca w grupach Pomoce: Materiał pomocniczy Sposoby na wirusa, tablica, kreda lub marker, kartki papieru, flamastry.
4 Krok 3 Przypomnij dzieciom, że wypuszczone z pudełek wirusy nadal grasują. Dlatego bardzo ważne będzie utworzenie silnych haseł do naszych skrzynek. Przypomnij zasady, którymi uczniowie powinni kierować się przy tym zadaniu. W młodszych klasach, dla ułatwienia, możesz wypisać na tablicy znaki, litery i cyfry, z których może składać się hasło. Poproś wszystkie grupy o wymyślenie i zapisanie na kartach silnych haseł. Przejdź po sali, zerkając na kartki każdej z grup i sprawdź, czy hasła są faktycznie silne. Powiedz, że nie będziecie zdradzać, jakie hasła wymyśliła każda z grup, ponieważ, gdy każdy z uczniów będzie kiedyś zakładał swoją skrzynkę mailową, powinien kierować się zasadą, że nigdy nikomu nie mówi swojego hasła. Czas: 5 min Metoda: praca w grupach Pomoce: Materiał pomocniczy Sposoby na wirusa, tablica, kreda lub marker, kartki papieru, flamastry.
5 Krok 4 Zapytaj uczniów, co może jeszcze powstrzymać wirusa od psocenia w naszych skrzynkach mailowych? Oczywiście antyspam. Jeśli to konieczne przypomnij, czym jest antyspam i dlaczego się go instaluje. Opowiedz też o oprogramowaniu antywirusowym i o tym, że powinno się je instalować nie tylko na komputerze ale również na tablecie i smartfonie (wirus może trafić do nas też smsem, czy poprzez komunikator w formie linku). Żeby dzieci mogły lepiej wyobrazić sobie, co tak naprawdę robi program antywirusowy zainstalowany na komputerze możesz przeprowadzić jedną z zabaw. Zabawa Zatrzymaj wirusa Podziel uczniów na 2 grupy. Jedna grupa antywirusowa łapie się za ręce i ustawia w półkolu na środku sali. Zadaniem drugiej grupy wirusowej ustawionej pod ścianą jest przedostanie się na przeciwną stronę sali do komputera, przez blokadę, którą tworzą dzieci z grupy antywirusowej. Za grupą antywirusową można nakleić na ścianie napis lub rysunek komputera, który dzieci chronią przed nadciągającymi wirusami. Zabawa Atak wirusów Przygotuj 20 kartek z dużą literą W. Poproś dzieci żeby je zgniotły w kulki. Na ścianie możesz nakleić napis lub rysunek komputera, który będzie trzeba ochronić przed atakiem wirusów. Następnie podziel uczniów na dwie grupy: antywirusów i wirusów. Pomiędzy grupami wyznacz linię. Zadaniem grupy wirusów jest przerzucanie kulek z wirusami na stronę grupy przeciwnej, a druga grupa antywirusów musi pozbywać się kulek i przerzucać je na stronę wirusów jak najdalej od komputera. Jedna bitwa powinna trwać ok sekund. Zapytaj dzieci, czy zainstalowałyby antyspam na swoich skrzynkach. Po uzyskaniu odpowiedzi, przejdź do kolejnego sposobu na wirusa. Powiedz, że skoro nasze skrzynki są już założone i zabezpieczone programem antyspamowym i antywirusowym, czas zacząć ich używać. Do każdej z grupowych skrzynek przyszła wiadomość z adresu grupa@grupa.pl o treści Witamy Was w gronie posiadaczy skrzynek o domenie grupa.pl. Odczytaj ją głośno i zapytaj, czy wydaje się ona bezpieczna i można ją otworzyć? Jest to wiadomość wysłana przez firmę obsługującą nasze skrzynki, więc możemy ją spokojnie otworzyć. Poproś uczniów, by wyobrazili sobie, że wysyłają do siebie nawzajem maile. Czy takie maile można otworzyć? Oczywiście tak, bo znamy adresata. Każda grupa dostaje też na skrzynkę trzeciego maila z adresu twojedane@dlanas.pl o treści Prześlij swoje imię, nazwisko, adres, telefon i PIN do karty płatniczej. Zapytaj dzieci, co należy zrobić w takiej sytuacji. Oczywiście nie otwierać takiego maila, nie odpowiadać na niego, a najlepiej od razu go skasować.
6 Czas: 5 min Metoda: praca w grupach Pomoce: Materiał pomocniczy Sposoby na wirusa, tablica, kreda lub marker, kartki papieru, flamastry. Krok 5 Podsumuj zajęcia mówiąc, że warto pamiętać, że istnieją narzędzia techniczne, które bardzo pomagają nam w komunikacji, ochronie swoich danych i innych informacji, ale musimy sami decydować o tym, kogo obdarzamy swoim zaufaniem. Korzystajmy z zabezpieczeń technicznych, jak np. silne hasła, antyspam czy antywirus. Nie otwierajmy maili, które wydają nam się podejrzane. Nie odpowiadajmy też na nie. Świadomie decydujmy o tym, co możemy upubliczniać, a co jest treścią prywatną, przeznaczoną tylko dla osób godnych zaufania. Przestrzegając tych zasad, możemy cieszyć się wszystkimi możliwościami, jakie dają nam komputery i Internet. Czas: 5 min Metoda: mini wykład prowadzącego Pomoce:
7 Ewaluacja Czy po przeprowadzeniu zajęć dzieci: znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej, wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe dla siebie narzędzia np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny, wiedzą, jak dobrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Opcje dodatkowe Jeśli masz więcej czasu, podziel uczniów na 3 grupy i zaproponuj wymyślenie rozmów, które mogłyby odbyć się pomiędzy ich rówieśnikiem/rówieśniczką a osobą, którą poznała/poznał w Internecie. Ważne, by rozmowa dotyczyła problemu lub sekretu dziewczynki lub chłopca, ale zawierała tylko te informacje, które pozwolą naszej bohaterce/naszemu bohaterowi poprosić o radę, czy po prostu pogadać, pozostając jednak cały czas anonimowym. Informacje Scenariusz: Anna Walczak Konsultacja merytoryczna: Dorota Górecka Konsultacja metodyczna: Joanna Góral Wojtalik Licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 3.0
8 Materiały Bezpieczna paczka materiał pomocniczy Przed zajęciami przygotuj sześć kartonowych pudełek dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj dwa razy tabelki i pytania zawarte w działach Narzędzia komunikacji prywatnej i publicznej, Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet oraz Ważne pytania. Rozetnij wszystkie wydruki wzdłuż linii tabelki; tak, aby każda informacja, zdanie lub pytanie były na osobnej karteczce. Podziel koperty na dwie kupki (po trzy każda) i ponumeruj od 1 do 3. Do kopert nr 1 włóż karteczki z działu Narzędzia komunikacji prywatnej i publicznej, do kopert nr 2 włóż karteczki z działu Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet, a do kopert z nr 3 karteczki z działu Ważne pytania. Wydrukuj dwa razy Materiał pomocniczy Wirus. Włóż te wydruki do małych pudełek i zaklej taśmą. Małe pudełka włóż do średnich pudełek i połóż na nich koperty nr 1. Średnie pudełka zaklej i włóż do dużych pudełek. Połóż na nich koperty nr 2. Zaklej duże pudełka i połóż na nich koperty nr 3. Podziel dzieci na dwie grupy. Każdej z nich wręcz pakunek i położoną na nim kopertę nr 3. Zadaniem każdej z grup będzie: otwarcie koperty nr 3 i podzielenie narzędzi komunikacji na prywatne i publiczne; zamiana grup i sprawdzenie, czy przeciwna grupa wykonała zadanie tak, jak my (po sprawdzeniu uczniowie nie wracają do swojego pudełka, tylko kontynuują pracę przy pudełku przeciwnej grupy); otwarcie dużego pudełka oraz koperty nr 2 położonej na średnim pudełku; podzielenie informacji na te, które mogę przekazać przyjacielowi i te, które mogę zdradzić osobie poznanej przez Internetowe; zamiana i sprawdzenie wykonania zadania przez grupę przeciwną (znów pozostanie na miejscach i kontynuacja pracy przy pudełku, które pierwotnie otrzymała każda z grup); otwarcie średniego pudełka oraz koperty nr 1 położonej na małym pudełku; wybranie jednej z odpowiedzi na Ważne pytania zawarte w kopercie (tak, nie lub to zależy); zamiana i sprawdzenie, czy przeciwna grupa odpowiedziała tak samo, jak my.
9 Po tej części przeprowadź krótką rozmowę o Ważnych pytaniach i odpowiedziach na nie, których udzieliły obydwie grupy. Zadaj dodatkowe pytania: czy zawsze powinniśmy być podejrzliwi wobec osoby, którą znamy tylko z Internetu?, czy warto zastosować wobec niej zasadę ograniczonego zaufania?, czy czasami nie łatwiej zwierzyć się komuś obcemu nie zdradzając nawet kogo i jakich szczegółowych zdarzeń dotyczy nasz problem albo sekret? Jak wtedy zachować ostrożność, by opisać problem albo sekret, ale nie zdradzać prywatnych danych, czy zbyt wielu szczegółów? Jeśli starczy Wam czasu spróbujcie wymyślić przykład obrazujący jakiś wybrany problem lub sekret i rozmowę przez Internet, która mogłaby się na ten temat odbyć. Następnie wróćcie do kontynuacji pracy z pudełkami: otwarcie przez każdą z grup małych pudełek i znalezienie w środku wirusa; przejście do kolejnego zadania opisanego w scenariuszu w pkt. 2, 3 i 4. Dla ułatwienia dzieciom pracy możesz odczytać głośno zdania, pytania i pojęcia wyjęte z kopert. Jeśli któreś z zawartych w nich pojęć byłoby uczniom nieznane, wyjaśnij, co ono oznacza. Możesz się w celu posiłkować słowniczkiem, który znajdziesz na końcu scenariusza. 1. NARZĘDZIA KOMUNIKACJI PRYWATNEJ I PUBLICZNEJ prywatne list zaadresowany do konkretnej osoby mail napisany do nas przez przyjaciela rozmowa przez komunikator internetowy np. Skype publiczne plan lekcji zawieszony na szkolnej tablicy ogłoszeń artykuł w gazetce informacja zamieszczona na ogólnodostępnej stronie internetowej 2. CO MOGĘ POWIEDZIEĆ PRZYJACIELOWI, A CO OSOBIE POZNANEJ W INTERNECIE przyjaciel podać imiona, nazwiska i zawody wykonywane przez rodziców podać swój adres domowy podać swój numer telefonu osoba poznana w sieci napisać o swoich zainteresowaniach, np. ulubionych grach, uprawianych sportach wysłać listę zespołów, których lubię słuchać zdradzić o jakich podróżach marzę np. chcę kiedyś pojechać w góry lub nad morze
10 3. WAŻNE PYTANIA Czy naprawdę znamy osoby, z którymi mamy kontakt tylko albo głównie przez Internet? TAK NIE TO ZALEŻY Czy możemy ufać osobom poznanym przez Internet? TAK NIE TO ZALEŻY Czy możemy osobie poznanej przez Internet powierzyć swój sekret? TAK NIE TO ZALEŻY Materiał pomocniczy Wirus etee, CC BY SA
11 Materiał pomocniczy Sposoby na wirusa 1. SILNE HASŁO: ma co najmniej 8 znaków nie zawiera imienia, nazwiska, ani nazwy łatwej do odgadnięcia np. nazwy szkoły; nazwy ulicy, na której dana osoba mieszka albo jej numeru telefonu nie zawiera całego wyrazu np. gruszka (lepiej wybrać samo gru ) różni się od innych haseł, których używamy zawiera znaki z każdej z czterech kategorii: wielkie litery (np. A, B, C ), małe litery (np. a, b, c ), liczby ( np. 1, 2, 3...), symbole występujące na klawiaturze (np.!,?, %) 2. ANTYSPAM Spam to wiadomości, których się nie spodziewamy; często mało lub zupełnie nas nieinteresujące, a nawet niebezpieczne (np. zawierające jakiegoś wirusa). Aby z nimi skutecznie walczyć instalujemy program antyspamowy (antyspam). Ma on chronić naszą skrzynkę mailową przed tymi niepożądanymi wiadomościami. Warto także chronić cały komputer przed wirusami instalując program antywirusowy. 3. PODEJRZANE WIADOMOŚCI Czasami na naszą skrzynkę przychodzą dziwnie wyglądające wiadomości. Nie są to ani maile od naszych przyjaciół, rodziny, czy znajomych osób; ani od firmy obsługującej naszą skrzynkę mailową; ani od różnych instytucji (np. szkoły podstawowej; szkoły językowej albo domu kultury, do którego uczęszczamy na zajęcia dodatkowe). Nawet nie są to reklamy firm, które znamy. W tych podejrzanych wiadomościach ktoś może nas poprosić o nasze dane osobowe (np. imię, nazwisko, adres, telefon) albo nasze hasło do skrzynki, karty płatniczej; czy o inne informacje prywatne lub poufne. Może to być także mail z adresu, który dziwnie wygląda (np. zawiera wyrazy, które są nietypowe dla adresu mailowego albo znaki, których zwykle w adresach mailowych się nie używa: wykrzykniki!!!, znaki zapytania???, czy znak procentu %). Takich maili nigdy nie otwieramy, nie odpowiadamy na nie; a najlepiej po prostu kasujemy. Jeśli nie jesteśmy pewni, czy dany mail jest bezpieczny zapytajmy o to np. rodziców, nauczycieli albo starsze rodzeństwo. Zadanie dla ucznia Poproś uczniów, by spróbowali w domu samodzielnie lub z pomocą rodziców założyć swoją skrzynkę mailową. Jeśli posiadają już skrzynkę poproś, by sprawdzili, czy ich hasło jest silne oraz, czy mają zainstalowany program antyspamowy i antywirusowy.
12 Słowniczek spam program antyspamowy i antywirusowy komunikator internetowy domena Czytelnia Cyfrowa wyprawka, [on line], Fundacja Panoptykon, [dostępny w Internecie: ], wyprawka.org/
Ja i mój komputer Zadanie 1
Ja i mój komputer Zadanie 1 Pomysł na lekcję Dzieci będą miały okazję odkryć, jak przygotować siebie i sprzęt komputerowy do pracy, m.in. przyjąć odpowiednią pozycję ciała, ustawić światło; sprawdzić,
Co to jest komunikat? Zadanie 1
Co to jest komunikat? Zadanie 1 Pomysł na lekcję Dzieci będą miały okazję wspólnie zdefiniować słowo komunikat, wcielić się w role nadawców i odbiorców; odkryć, w których mediach nadawane są komunikaty,
Świat aplikacji - Zadanie 2
Świat aplikacji - Zadanie 2 Pomysł na lekcję Na śmiałków czeka garść informacji ukrytych na wyspie Aplikeili skarbnicy wiedzy o niejednej aplikacji. Tylko dwa dzielne plemiona mogą wyspę zamieszkiwać i
Język komputera - Zadanie 2
Język komputera - Zadanie 2 Pomysł na lekcję Czy poznając przepis na ciasto można się dowiedzieć czegoś o języku naszego komputera? Co to jest książka kucharska ciastowo-komputerowa? Czy istnieje idealny
Wiem, jak bezpiecznie korzystać z mediów
Wiem, jak bezpiecznie korzystać z mediów Pomysł na lekcję Uczniowie będą mieli okazję sprawdzić swoją wiedzę o zasadach bezpiecznego korzystania z Internetu. Rozwiążą w tym celu quiz, w którym pomogą małemu
Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy
Prezentacje Pomysł na lekcję Na każdym etapie życia trzeba prezentować wyniki swoich prac. Im szybciej człowiek zapamięta podstawowe zasady dobrej prezentacji, tym łatwiej będzie mu ja samodzielnie przygotować.
Julka, Kuba, Psotnik i komputery Zadanie 1
Julka, Kuba, Psotnik i komputery Zadanie 1 Materiał opracowany na podstawie scenariusza Ja i mój komputer. Co słychać w Laboratorium? Sytuacja wygląda poważnie. Psotnik namieszał jak nigdy dotąd. Próbuje
Świat w sieci i poza nią Zadanie 4
Świat w sieci i poza nią Zadanie 4 Pomysł na lekcję Jacy są nasi bohaterowie z bajek, gier czy filmów, a jacy jesteśmy my? Czy potrafimy robić te same rzeczy i mamy podobne umiejętności? Dzieci porównają
Chmurne archiwum - Zadanie 3
Chmurne archiwum - Zadanie 3 Pomysł na lekcję Dzieci będą miały okazję dowiedzieć się co, to jest chmura nie taka sunąca po niebie, z której czasem leje deszcz; ale taka, do której można wlewać nawet całe
Twoja cyfrowa opowieść Zadanie 3
Twoja cyfrowa opowieść Zadanie 3 Pomysł na lekcję W jaki sposób możemy wykorzystać narzędzia cyfrowe na potrzeby własnej ekspresji twórczej? Uczniowie będą mieli okazję się o tym przekonać, budując opowieść
Myślę, że... o wyrażaniu swojej opinii Zadanie 2
Myślę, że... o wyrażaniu swojej opinii Zadanie 2 Pomysł na lekcję Kiedy dziecko zaczyna poruszać się w świecie mediów, najwyższa pora rozstać się z dziecinnymi określeniami,,to jest fajne" albo,,to jest
Przyjazne i dostępne kino
Przyjazne i dostępne kino Pomysł na lekcję Uczniowie wezmą udział w zabawach, które przybliżą im wiedzę na temat tego, z jakimi ograniczeniami w dostępie do kultury i informacji mogą zetknąć się osoby
Czy to jest reklama? Zadanie 3
Czy to jest reklama? Zadanie 3 Pomysł na lekcję Dociera do nas codziennie wiele komunikatów. Mają one różne cele, treść i formę. Warto wiedzieć, które z nich zostały stworzone, aby przekazać nam pewną
Komputer skrzynią wspomnień Zadanie 4
Komputer skrzynią wspomnień Zadanie 4 Pomysł na lekcję Dzięki tajemniczej skrzyni wspomnień dzieci będą miały okazję dowiedzieć się, jakie dane mogą gromadzić w komputerze. Zobaczą także, jak można je
Media a prawa dziecka
Media a prawa dziecka Pomysł na lekcję Uczniowie dowiedzą się, że każde dziecko ma swoje prawa, których nikt nie może im odebrać w kontekście mediów będzie to prawo do informacji, z którym łączą się m.in.
Elementy aktywne w aplikacjach Zadanie 3
Elementy aktywne w aplikacjach Zadanie 3 Pomysł na lekcję Dzieci będą miały okazję sprawdzić swoją wiedzę na temat urządzeń komputerowych m.in. wskazać aktywne elementy aplikacji, czy najważniejsze części
Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.
Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,
Zabawa i nauka w mediach Zadanie 1
Zabawa i nauka w mediach Zadanie 1 Pomysł na lekcję Jakie są podstawowe funkcje komunikatów medialnych? Oczywiście informacyjna i rozrywkowa. Uczniowie dowiedzą się o nich więcej, korzystając z przykładu
Zasady bezpiecznego korzystania z Internetu
Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie
Pieniądze w mediach Zadanie 2
Pieniądze w mediach Zadanie 2 Pomysł na lekcję Dzieci będą miały okazję wziąć udział w grze ukazującej finansowe aspekty związane z korzystaniem z mediów. Cała drużyna dzielnych graczy będzie zdobywać
Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA
DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.
Grzecznie i skutecznie o zasadach dobrej komunikacji Zadanie 2
Grzecznie i skutecznie o zasadach dobrej komunikacji Zadanie 2 Wiedza w pigułce Celem lekcji jest uwrażliwienie na różnorodność komunikacji internetowej. Świadomość istnienia różnych wariantów i możliwości
Brief. Czas trwania 45 minut Poziom Starter. Plan zajęć
Brief W trakcie tej lekcji uczniowie będą mieli możliwość zapoznania się z zasadami działania algorytmów próbując przypasować je do codziennych czynności, w tym wypadku do robienia papierowych samolotów.
Kampanie społeczne by zmieniać świat na lepsze
Kampanie społeczne by zmieniać świat na lepsze Pomysł na lekcję Kampanie społeczne dostarczają nam wiedzy o różnych sprawach, zachęcają do przemyśleń i podejmowania działań, które mają zmienić coś na lepsze.
Emocje w kropkach i kreskach Zadanie 4
Emocje w kropkach i kreskach Zadanie 4 Pomysł na lekcję Dzieci wchodzą właśnie w świat krótkich wiadomości uzupełnianych uśmieszkami, smutnymi buźkami lub podniesionym kciukiem. W trakcie zajęć dowiedzą
Psotnik a zdrowa żywność Zadanie 5
Psotnik a zdrowa żywność Zadanie 5 Materiał opracowany na podstawie scenariusza Prezentacje. Co słychać w Laboratorium Psotnik już nie buszuje po EnIn, ale ciągle pyta bliźniaki o zdrową żywności, która
Julka, Kuba i psotnikowa appka Zadanie 2
Julka, Kuba i psotnikowa appka Zadanie 2 Materiał opracowany na podstawie scenariusza Świat aplikacji. Co słychać w Laboratorium? Bliźnięta szykują się do znalezienia nowego domu dla Psotnika. Martwią
7. lutego Dzień Bezpiecznego Internetu 2017
7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.
Jak Psotnik poznał język komputerów Zadanie 2
Jak Psotnik poznał język komputerów Zadanie 2 Materiał opracowany na podstawie scenariusza Język komputera. Co słychać w Laboratorium? Dzieci przygotowały swoje stanowiska pracy i zastanawiają się, jak
Edukacja kulturalna Warsztat ewaluacyjny zespołu
Edukacja kulturalna Warsztat ewaluacyjny zespołu Program warsztatu powstał jako element projektu Jak dobrze ewaluować projekty kulturalne?. Zrealizowano ze środków Ministra Kultury i Dziedzictwa Narodowego.
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Różnorodność źródeł informacji
Różnorodność źródeł informacji Wiedza w pigułce Już od najwcześniejszych lat człowiekowi towarzyszy naturalna ciekawość, niekoniecznie powiązana ze zdobywaniem wiadomości w szkole. Naszą wiedzę o świecie
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy
Wielkie porządki w komputerze Zadanie 4
Wielkie porządki w komputerze Zadanie 4 Materiał opracowany na podstawie scenariusza Komputer skrzynką wspomnień. Co słychać w Laboratorium? Dzieciom udało się wyprowadzić Psotnika z komputerowego labiryntu,
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów
Jak korzystać z Panelu nauczyciela?
Drogi Nauczycielu, Jeśli poznałeś już Assembly i przeszedłeś przez zadania z programu dla swojej klasy lub przez kurs dla nauczycieli, to jesteś gotowy założyć klasę i zacząć prowadzić lekcje. Przeprowadzimy
CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW?
CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW? Zajęcia są inspirowane metodą dociekań filozoficznych. Dają uczennicom i uczniom szansę zastanowienia się nad aspektami produkcji i konsumpcji żywności,
Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Karta pracy 9. Multimedia i korzystanie z nowych technologii
Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:
Przewodnik po przedsiębiorczości społecznej dla nastolatków Skrypt dla nauczyciela
Zrób coś dobrego! Przewodnik po przedsiębiorczości społecznej dla nastolatków Skrypt dla nauczyciela Publikacja przygotowana przez Stowarzyszenie W stronę dziewcząt przy wsparciu finansowym Biura Edukacji
Konkurs edukacyjny Bezpiecznie Tu i Tam
Lekcja 4. Jak kupować w sieci? Tematyka lekcji: Dyskusja na temat dobrych i złych stron zakupów online. Rozmowa z uczniami na temat zakupów dokonywanych przez rodziców i znajomych. Zasady właściwego zabezpieczenia
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Projekt Śnieżna wojna
Nazwa implementacji: Stworzenie gry "Śnieżna wojna" Autor: mdemski Opis implementacji: Scenariusz gry "Śnieżna wojna" oraz implementacja w Scratch 2.0. Wersja podstawowa i propozycja rozbudowy gry dla
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
1. Czas trwania (45-60 min. w zależności od tempa pracy grupy)
Temat: Opowiem Wam historię mojej okolicy. 1. Czas trwania (45-60 min. w zależności od tempa pracy grupy) 2. Liczba osób prowadzących (2-5). Nie traktujcie liczby osób prowadzących jako ograniczenia. To
Dzieci tworzą stają się autorami swoich dzieł. Mały autor ma takie same prawa jak duży. Powinien je znać, żeby umieć szanować własną i cudzą pracę.
Prawa małego autora Pomysł na lekcję Dzieci tworzą stają się autorami swoich dzieł. Mały autor ma takie same prawa jak duży. Powinien je znać, żeby umieć szanować własną i cudzą pracę. Cele operacyjne
ABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna
POCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
SCENARIUSZE ZAJĘĆ EDUKACJI GLOBALNEJ DLA SZKOŁY PODSTAWOWEJ, GIMNAZJUM I SZKOŁY PONADGIMNAZJALNEJ
NA ROWERY Dziewczyny na rowery! SCENARIUSZE ZAJĘĆ EDUKACJI GLOBALNEJ DLA SZKOŁY PODSTAWOWEJ, GIMNAZJUM I SZKOŁY PONADGIMNAZJALNEJ Czas trwania zajęć: 90 minut CELE LEKCJI Po zajęciach uczniowie będą potrafili:
SCENARIUSZ ZAJĘĆ 5. Temat: Przezorny jak Tygrys.
SCENARIUSZ ZAJĘĆ 5 Temat: Przezorny jak Tygrys. Cele ogólne: uwrażliwianie dzieci na zachowanie bezpieczeństwa w czasie letniego wypoczynku, rozwijanie myślenia przyczynowo - skutkowego, doskonalenie umiejętności
Księgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Internet. łączy pokolenia
Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu
Symetria w klasie i na podwórku
Symetria w klasie i na podwórku TEMATYKA ZAGADNIENIA Układy symetryczne. OBSZAR EDUKACJI I KLASA uczymy się współpracujemy ruszamy się robimy własnymi rękami CELE CELE W JĘZYKU UCZNIA ćwiczenie z uczniami
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Wielkie porządkowanie informacji
Wielkie porządkowanie informacji Wiedza w pigułce Zebranie wystarczającej ilości informacji na dany temat to nie koniec pracy. Należy je odpowiednio uporządkować przed ich wykorzystaniem lub zaprezentowaniem.
temat lekcji: Zabezpiecz swój komputer
temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami
Tytuł: Nic o Was bez Was debata o przystąpieniu Polski do NATO. Autor: Urszula Małek. Rodzaj materiału: scenariusz zajęć. Data publikacji:
Tytuł: Nic o Was bez Was debata o przystąpieniu Polski do NATO Autor: Urszula Małek Rodzaj materiału: scenariusz zajęć Data publikacji: 01-09-2011 Temat: Nic o Was bez Was Na czym polega skuteczność w
JAK BYĆ SELF - ADWOKATEM
JAK BYĆ SELF - ADWOKATEM Opracowane na podstawie prezentacji Advocates in Action, Dorota Tłoczkowska Bycie self adwokatem (rzecznikiem) oznacza zabieranie głosu oraz robienie czegoś w celu zmiany sytuacji
Przyjaźń to, co najważniejsze
Przyjaźń to, co najważniejsze Czym jest prawdziwa przyjaźń? Co jest dla nas ważne w przyjaźni? Media i nowe technologie dają nam duże możliwości komunikacyjne. Dzięki nim możemy poznać ciekawe osoby z
Do jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
Dzielni poszukiwacze informacji
Dzielni poszukiwacze informacji Wiedza w pigułce Poszukując informacji najczęściej korzystamy ze znanych wcześniej, sprawdzonych sposobów. Tymczasem poznawanie nowych strategii i technik wyszukiwania informacji
Temat: Nie jestem paplą.
Lilla Pietrzykowska nauczyciel bibliotekarz SP 4 w Grajewie Temat: Nie jestem paplą. Scenariusz zajęć z cyklu Bezpieczne media w klasach młodszych w ramach ogólnopolskiej kampanii społecznej Dziecko w
Bezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
4. Rozpoznawanie zasobów społeczności lokalnej w materiałach prasowych.
4. Rozpoznawanie zasobów społeczności lokalnej w materiałach prasowych. CELE ZAJĘĆ WYNIKAJĄCE Z ZAŁOŻEŃ PROGRAMU: 1. Uczniowie uczą się rozpoznawać zasoby społeczności lokalnej. PO ZAJĘCIACH UCZEŃ POWINIEN:
Batory: Po tej stronie jesteśmy przypadkiem
Batory: Po tej stronie jesteśmy przypadkiem autorka: Małgorzata Łojkowska Nasza naczelna zasada: nie robić niczego po próżnicy. Jeżeli coś jest potrzebne, to to robimy. Jeżeli nie jest, to nie o realizacji
Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype
MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne
i w razie ich wystąpienia wiem, jak się zachować."
BEZPIECZEŃSTWO POŻAROWE Oś rodek tematyczny: Chcę wiedzieć coraz więcej SCENARIUSZ ZAJĘĆ ZINTEGROWANYCH Dzień aktywnoś ci: Kultura bezpieczeństwa Temat dnia: Znam niebezpieczeństwa, które mi grożą i w
#UczymyDzieciProgramować #ZadanieWprogramie
#ZadanieWie Temat : Nasze domy, nasze rodziny. Tak różne a jednak podobne. Wiek: edukacja przedszkolna, edukacja wczesnoszkolna Autor: Anna Świć Czas trwania: 30-60 min (uzależniony od wieku, możliwości
CO SPRAWIA, ŻE JESTEŚMY SZCZĘŚLIWI? CO WIDZISZ TY, A CO JA?
CO SPRAWIA, ŻE JESTEŚMY SZCZĘŚLIWI? CO WIDZISZ TY, A CO JA? W oparciu o Niesamowite przygody dziesięciu skarpetek (czterech prawych i sześciu lewych) Justyny Bednarek Zajęcia są proponowane jako część
ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej
Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki
Gdzie jest moje miejsce w szkole?
LEKCJA 5 Gdzie jest moje miejsce w szkole? Co przygotować na lekcję Nauczyciel: kartę pracy dla każdego ucznia (załącznik 1), arkusze szarego papieru, flamastry, małe karteczki, arkusz papieru z narysowaną
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Lepszy Internet zależy od Ciebie
Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele
30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik!
30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik! Witaj w trzydziestodniowym wyzwaniu: Naucz się prowadzić dziennik! Wydrukuj sobie cały arkusz, skrupulatnie każdego dnia uzupełniaj go i wykonuj zadania
INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG
INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG WITAMY PAŃSTWA! W poniższej instrukcji zaprezentujemy Państwu, w jaki sposób korzystamy z dziennika elektronicznego MobiReg, który obecnie jest
Upublicznić czy uwiecznić co zrobić z wizerunkiem Psotnika? Zadanie 1
Upublicznić czy uwiecznić co zrobić z wizerunkiem Psotnika? Zadanie 1 Materiał opracowany na podstawie scenariusza Między uwiecznieniem, a upublicznieniem wizerunku. Co słychać w Laboratorium? Kuba i Julka
Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu
Zakładanie konta użytkownika na platformie Moodle - informacja dla uczestników II etapu Podkarpackiego Konkursu Informatycznego dla uczniów gimnazjów Każdy uczestnik II etapu konkursu ma obowiązek utworzyć
DIAGNOZA LOKALNA Krok po kroku o tym, jak się czegoś dowiedzieć i nie zwariować
DIAGNOZA LOKALNA Krok po kroku o tym, jak się czegoś dowiedzieć i nie zwariować Co to jest diagnoza lokalna? +Początek każdego projektu/działania, początek każdej współpracy ze społecznością lokalną +Włączenie
temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.
temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat
2. Rozmowy i dyskusje w Internecie
1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w
#UczymyDzieciProgramować #ZadanieWprogramie
#ZadanieWie Temat : Zakodowany Dzień Mamy i Taty - scenariusz uroczystości z elementami kodowania Wiek: dukacja przedszkolna, edukacja wczesnoszkolna Autor: Anna Świć Czas trwania: 60-120 min (w zależności
Warsztat z kampanii społecznej dla uczniów i uczennic - uczestników kursu internetowego Nienawiść. Jestem Przeciw!
Scenariusz C. Warsztat z kampanii społecznej dla uczniów i uczennic - uczestników kursu internetowego Nienawiść. Jestem Przeciw! 1. CELE operacyjne: dopracowanie planu i realizacji własnej kampanii, skupienie
Bałagan w Encyklopedii Internetowej Zadanie 1
Bałagan w Encyklopedii Internetowej Zadanie 1 Materiał opracowany na podstawie scenariusza Różnorodność źródeł informacji. Co słychać w Laboratorium Psotnik namieszał w Encyklopedii Internetowej (dalej:
Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...
Spis treści... 1 1. REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA... 3 2. PANEL ZMIANY HASŁA... 5 3. PANEL EDYCJI DANYCH UŻYTKOWNIKA... 6 4. EXTRANET.NET... 8 a. ZMIANA HASŁA EXTRANET.NET... 10 5. PZPN24... 12
Opracowanie wyników ankiety badawczej Bezpieczny Internet
Opracowanie wyników ankiety badawczej Bezpieczny Internet Liczba ankietowanych- 210 uczniów klas I-III GP w Gromniku (w tym 112 dziewcząt, 87 chłopców, 11 osób nie podało płci) Uczniowie odpowiadali anonimowo
Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
100-lecie Odzyskania Niepodległości z Uczymy Dzieci Programować - podzielmy się radością kodowania
100-lecie Odzyskania Niepodległości z Uczymy Dzieci Programować - podzielmy się radością kodowania Scenariusz trzydniowych warsztatów zawierający elementy kodowania Co to znaczy być Polką i Polakiem? Co
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Scenariusz 2. Scenariusz lekcji do przeprowadzenia w klasach I - III. TEMAT: Jak sobie radzić z agresją i przemocą?
Scenariusz 2 Scenariusz lekcji do przeprowadzenia w klasach I - III. TEMAT: Jak sobie radzić z agresją i przemocą? Cel: zwiększenie wrażliwości na krzywdę innych, wypracowanie skutecznych sposobów obrony
Zajecia przez Internet Pierwsze kroki. Przewodnik po platformie http://www.e-studia.wsl.edu.pl
Zajecia przez Internet Pierwsze kroki Przewodnik po platformie http://www.e-studia.wsl.edu.pl Opracowanie: Opracowanie: dr dr inż. inż. Tomasz Tomasz Walasek Walasek cz@ti cz@ti,, CC CC BY BY 3.0 3.0 Powitanie
Szkolenie z użytkowania platformy ONLINE.WSNS
WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl
Zapraszamy na mini-kurs Od marzenia do sukcesu
WITAMY Zapraszamy na mini-kurs Od marzenia do sukcesu Lekcja 3 PLAN DZIAŁANIA Marzenia Cele Plan działania Realizacja Sukces Witamy W zeszłym miesiącu skrystalizowaliśmy i sprecyzowaliśmy wizję wymarzonej
Scenariusz nr 8. Autor scenariusza: Olga Lech. Blok tematyczny: Spotkania z ciekawymi ludźmi
Autor scenariusza: Olga Lech Blok tematyczny: Spotkania z ciekawymi ludźmi Scenariusz nr 8 I. Tytuł scenariusza: Spotkanie z pisarzem. II. Czas realizacji: 2 jednostki lekcyjne. III. Edukacje (3 wiodące):
Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica?
Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica? Autor: Krzysztof Romaniuk 1. Temat: Budżet partycypacyjny czego potrzebuje nasza
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
SCENARIUSZLEKCJI WYCHOWANIA FIZYCZNEGO (dla IV etapu edukacyjnego)
SCENARIUSZLEKCJI WYCHOWANIA FIZYCZNEGO (dla IV etapu edukacyjnego) Temat zajęć: Lekcja organizacyjna czyli co powinienem wiedzieć o wychowaniu fizycznym w nowej szkole? Zadania (cele szczegółowe): 1. Zapoznanie
Centrum Edukacyjne Fundacji Kidprotect.pl
Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi
Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie
Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj