Bezpieczna poczta. Pomysł na lekcję. Cele operacyjne. Pomoce zalecane do przeprowadzenia zajęć:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczna poczta. Pomysł na lekcję. Cele operacyjne. Pomoce zalecane do przeprowadzenia zajęć:"

Transkrypt

1 Bezpieczna poczta Pomysł na lekcję Uczniowie będą mieli okazję rozpakować tajemniczą paczkę pełną informacji i wyzwań związanych z bezpieczną komunikacją w Internecie. Zostaną także pogromcami wirusa. W tym celu nauczą się m.in. jak ustawić mocne hasło, poradzić sobie ze spamem oraz podejrzanymi mailami. Cele operacyjne Dzieci: znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej; wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe sobie narzędzia, np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny; wiedzą, jakie wybrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Pomoce zalecane do przeprowadzenia zajęć: kartonowe pudełka (2 małe, 2 średnie, 2 duże), 6 kopert, taśma klejąca, nożyczki, Materiał pomocniczy Bezpieczna paczka, Materiał pomocniczy Wirus, tablica, kreda lub marker, Materiał pomocniczy Sposoby na wirusa, kartki papieru, flamastry.

2 Przebieg zajęć Przed zajęciami przygotuj sześć kartonowych pudełek dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj załącznik (Materiał pomocniczy Bezpieczna paczka ). Zawarte w nim tabelki potnij i schowaj do kopert zgodnie z instrukcją zawartą w materiale pomocniczym. W małych pudełkach schowaj wydrukowany wcześniej rysunek przedstawiający wirusa (Materiał pomocniczy Wirus ). Do pozostałych pudełek schowaj koperty (również zgodnie z instrukcją zawartą w materiale pomocniczym). Najmniejsze pudełka zaklej i umieść w średnich, średnie zaklej i umieść w dużych. Na koniec zaklej także duże pudełka. Na tablicę przepisz zawartość Materiału pomocniczego Sposoby na wirusa. Tablicę zakryj. Krok 1 Powiedz dzieciom, że dziś porozmawiacie o bezpiecznym korzystaniu z Internetu. Podziel ich na dwie grupy. Każdej z nich wręcz przygotowaną wcześniej Bezpieczną paczkę oraz koperty nr 3. Zaproś uczniów do poznania sekretów tego tajemniczego pakunku. Dokładny opis kolejnych kroków tej zabawy znajdziesz w materiale pomocniczym. Czas: 20 min Metoda: praca w grupach Pomoce: kartonowe pudełka (2 małe, 2 średnie, 2 duże), 6 kopert, taśma klejąca, nożyczki, Materiał pomocniczy Bezpieczna paczka, Materiał pomocniczy Wirus, tablica, kreda lub marker, Materiał pomocniczy Sposoby na wirusa.

3 Krok 2 Zapytaj uczniów, gdzie można spotkać wirusa. Czy może on np. przeszkadzać naszej skrzynce mailowej, komputerowi albo stronom internetowym, które odwiedzamy? Niestety tak. Czy chcemy spróbować go powstrzymać? Oczywiście, że tak. Co możemy w tym kierunku z robić? Odkryj przed dziećmi zapisane wcześniej na tablicy możliwe rozwiązania. Omówcie każde z nich i przejdźcie do działania. Podziel uczniów na trzy grupy. Rozdaj im kartki i flamastry. Poproś, by wyobrazili sobie, że zakładają grupową skrzynkę mailową. Jaki wybraliby adres mailowy podpięty do zakładanej skrzynki? Na Poproś o przepisanie końcówki adresu właściwego dla każdej z grup (w młodszych klasach możesz wcześniej przygotować kartki z widniejącymi na tablicy napisami) i dopisanie na początku adresu mailowego dowolnej nazwy adresu skrzynki mailowej. Poproś reprezentantów każdej z grup o odczytanie wymyślonego przez siebie adresu. Wszystkie adresy zapisz na tablicy. Czas: 10 min Metoda: praca w grupach Pomoce: Materiał pomocniczy Sposoby na wirusa, tablica, kreda lub marker, kartki papieru, flamastry.

4 Krok 3 Przypomnij dzieciom, że wypuszczone z pudełek wirusy nadal grasują. Dlatego bardzo ważne będzie utworzenie silnych haseł do naszych skrzynek. Przypomnij zasady, którymi uczniowie powinni kierować się przy tym zadaniu. W młodszych klasach, dla ułatwienia, możesz wypisać na tablicy znaki, litery i cyfry, z których może składać się hasło. Poproś wszystkie grupy o wymyślenie i zapisanie na kartach silnych haseł. Przejdź po sali, zerkając na kartki każdej z grup i sprawdź, czy hasła są faktycznie silne. Powiedz, że nie będziecie zdradzać, jakie hasła wymyśliła każda z grup, ponieważ, gdy każdy z uczniów będzie kiedyś zakładał swoją skrzynkę mailową, powinien kierować się zasadą, że nigdy nikomu nie mówi swojego hasła. Czas: 5 min Metoda: praca w grupach Pomoce: Materiał pomocniczy Sposoby na wirusa, tablica, kreda lub marker, kartki papieru, flamastry.

5 Krok 4 Zapytaj uczniów, co może jeszcze powstrzymać wirusa od psocenia w naszych skrzynkach mailowych? Oczywiście antyspam. Jeśli to konieczne przypomnij, czym jest antyspam i dlaczego się go instaluje. Opowiedz też o oprogramowaniu antywirusowym i o tym, że powinno się je instalować nie tylko na komputerze ale również na tablecie i smartfonie (wirus może trafić do nas też smsem, czy poprzez komunikator w formie linku). Żeby dzieci mogły lepiej wyobrazić sobie, co tak naprawdę robi program antywirusowy zainstalowany na komputerze możesz przeprowadzić jedną z zabaw. Zabawa Zatrzymaj wirusa Podziel uczniów na 2 grupy. Jedna grupa antywirusowa łapie się za ręce i ustawia w półkolu na środku sali. Zadaniem drugiej grupy wirusowej ustawionej pod ścianą jest przedostanie się na przeciwną stronę sali do komputera, przez blokadę, którą tworzą dzieci z grupy antywirusowej. Za grupą antywirusową można nakleić na ścianie napis lub rysunek komputera, który dzieci chronią przed nadciągającymi wirusami. Zabawa Atak wirusów Przygotuj 20 kartek z dużą literą W. Poproś dzieci żeby je zgniotły w kulki. Na ścianie możesz nakleić napis lub rysunek komputera, który będzie trzeba ochronić przed atakiem wirusów. Następnie podziel uczniów na dwie grupy: antywirusów i wirusów. Pomiędzy grupami wyznacz linię. Zadaniem grupy wirusów jest przerzucanie kulek z wirusami na stronę grupy przeciwnej, a druga grupa antywirusów musi pozbywać się kulek i przerzucać je na stronę wirusów jak najdalej od komputera. Jedna bitwa powinna trwać ok sekund. Zapytaj dzieci, czy zainstalowałyby antyspam na swoich skrzynkach. Po uzyskaniu odpowiedzi, przejdź do kolejnego sposobu na wirusa. Powiedz, że skoro nasze skrzynki są już założone i zabezpieczone programem antyspamowym i antywirusowym, czas zacząć ich używać. Do każdej z grupowych skrzynek przyszła wiadomość z adresu grupa@grupa.pl o treści Witamy Was w gronie posiadaczy skrzynek o domenie grupa.pl. Odczytaj ją głośno i zapytaj, czy wydaje się ona bezpieczna i można ją otworzyć? Jest to wiadomość wysłana przez firmę obsługującą nasze skrzynki, więc możemy ją spokojnie otworzyć. Poproś uczniów, by wyobrazili sobie, że wysyłają do siebie nawzajem maile. Czy takie maile można otworzyć? Oczywiście tak, bo znamy adresata. Każda grupa dostaje też na skrzynkę trzeciego maila z adresu twojedane@dlanas.pl o treści Prześlij swoje imię, nazwisko, adres, telefon i PIN do karty płatniczej. Zapytaj dzieci, co należy zrobić w takiej sytuacji. Oczywiście nie otwierać takiego maila, nie odpowiadać na niego, a najlepiej od razu go skasować.

6 Czas: 5 min Metoda: praca w grupach Pomoce: Materiał pomocniczy Sposoby na wirusa, tablica, kreda lub marker, kartki papieru, flamastry. Krok 5 Podsumuj zajęcia mówiąc, że warto pamiętać, że istnieją narzędzia techniczne, które bardzo pomagają nam w komunikacji, ochronie swoich danych i innych informacji, ale musimy sami decydować o tym, kogo obdarzamy swoim zaufaniem. Korzystajmy z zabezpieczeń technicznych, jak np. silne hasła, antyspam czy antywirus. Nie otwierajmy maili, które wydają nam się podejrzane. Nie odpowiadajmy też na nie. Świadomie decydujmy o tym, co możemy upubliczniać, a co jest treścią prywatną, przeznaczoną tylko dla osób godnych zaufania. Przestrzegając tych zasad, możemy cieszyć się wszystkimi możliwościami, jakie dają nam komputery i Internet. Czas: 5 min Metoda: mini wykład prowadzącego Pomoce:

7 Ewaluacja Czy po przeprowadzeniu zajęć dzieci: znają zasady, które pomogą im bezpiecznie korzystać z poczty elektronicznej, wiedzą, że komunikaty mogą być prywatne i publiczne i każda z tych sfer ma właściwe dla siebie narzędzia np. list to korespondencja prywatna, informacja na szkolnej tablicy ogłoszeń to komunikat publiczny, wiedzą, jak dobrać narzędzie, gdy chcą skorzystać ze sfery komunikacji prywatnej, a jakie w przypadku komunikacji należącej do sfery publicznej. Opcje dodatkowe Jeśli masz więcej czasu, podziel uczniów na 3 grupy i zaproponuj wymyślenie rozmów, które mogłyby odbyć się pomiędzy ich rówieśnikiem/rówieśniczką a osobą, którą poznała/poznał w Internecie. Ważne, by rozmowa dotyczyła problemu lub sekretu dziewczynki lub chłopca, ale zawierała tylko te informacje, które pozwolą naszej bohaterce/naszemu bohaterowi poprosić o radę, czy po prostu pogadać, pozostając jednak cały czas anonimowym. Informacje Scenariusz: Anna Walczak Konsultacja merytoryczna: Dorota Górecka Konsultacja metodyczna: Joanna Góral Wojtalik Licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 3.0

8 Materiały Bezpieczna paczka materiał pomocniczy Przed zajęciami przygotuj sześć kartonowych pudełek dwa duże, dwa średniej wielkości (mieszczące się do dużych pudełek) i dwa małe (mieszczące się z kolei do pudełek średnich). Przydadzą się także koperty (sześć sztuk), nożyczki oraz taśma klejąca. Wydrukuj dwa razy tabelki i pytania zawarte w działach Narzędzia komunikacji prywatnej i publicznej, Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet oraz Ważne pytania. Rozetnij wszystkie wydruki wzdłuż linii tabelki; tak, aby każda informacja, zdanie lub pytanie były na osobnej karteczce. Podziel koperty na dwie kupki (po trzy każda) i ponumeruj od 1 do 3. Do kopert nr 1 włóż karteczki z działu Narzędzia komunikacji prywatnej i publicznej, do kopert nr 2 włóż karteczki z działu Co mogę powiedzieć przyjacielowi, a co osobie poznanej przez Internet, a do kopert z nr 3 karteczki z działu Ważne pytania. Wydrukuj dwa razy Materiał pomocniczy Wirus. Włóż te wydruki do małych pudełek i zaklej taśmą. Małe pudełka włóż do średnich pudełek i połóż na nich koperty nr 1. Średnie pudełka zaklej i włóż do dużych pudełek. Połóż na nich koperty nr 2. Zaklej duże pudełka i połóż na nich koperty nr 3. Podziel dzieci na dwie grupy. Każdej z nich wręcz pakunek i położoną na nim kopertę nr 3. Zadaniem każdej z grup będzie: otwarcie koperty nr 3 i podzielenie narzędzi komunikacji na prywatne i publiczne; zamiana grup i sprawdzenie, czy przeciwna grupa wykonała zadanie tak, jak my (po sprawdzeniu uczniowie nie wracają do swojego pudełka, tylko kontynuują pracę przy pudełku przeciwnej grupy); otwarcie dużego pudełka oraz koperty nr 2 położonej na średnim pudełku; podzielenie informacji na te, które mogę przekazać przyjacielowi i te, które mogę zdradzić osobie poznanej przez Internetowe; zamiana i sprawdzenie wykonania zadania przez grupę przeciwną (znów pozostanie na miejscach i kontynuacja pracy przy pudełku, które pierwotnie otrzymała każda z grup); otwarcie średniego pudełka oraz koperty nr 1 położonej na małym pudełku; wybranie jednej z odpowiedzi na Ważne pytania zawarte w kopercie (tak, nie lub to zależy); zamiana i sprawdzenie, czy przeciwna grupa odpowiedziała tak samo, jak my.

9 Po tej części przeprowadź krótką rozmowę o Ważnych pytaniach i odpowiedziach na nie, których udzieliły obydwie grupy. Zadaj dodatkowe pytania: czy zawsze powinniśmy być podejrzliwi wobec osoby, którą znamy tylko z Internetu?, czy warto zastosować wobec niej zasadę ograniczonego zaufania?, czy czasami nie łatwiej zwierzyć się komuś obcemu nie zdradzając nawet kogo i jakich szczegółowych zdarzeń dotyczy nasz problem albo sekret? Jak wtedy zachować ostrożność, by opisać problem albo sekret, ale nie zdradzać prywatnych danych, czy zbyt wielu szczegółów? Jeśli starczy Wam czasu spróbujcie wymyślić przykład obrazujący jakiś wybrany problem lub sekret i rozmowę przez Internet, która mogłaby się na ten temat odbyć. Następnie wróćcie do kontynuacji pracy z pudełkami: otwarcie przez każdą z grup małych pudełek i znalezienie w środku wirusa; przejście do kolejnego zadania opisanego w scenariuszu w pkt. 2, 3 i 4. Dla ułatwienia dzieciom pracy możesz odczytać głośno zdania, pytania i pojęcia wyjęte z kopert. Jeśli któreś z zawartych w nich pojęć byłoby uczniom nieznane, wyjaśnij, co ono oznacza. Możesz się w celu posiłkować słowniczkiem, który znajdziesz na końcu scenariusza. 1. NARZĘDZIA KOMUNIKACJI PRYWATNEJ I PUBLICZNEJ prywatne list zaadresowany do konkretnej osoby mail napisany do nas przez przyjaciela rozmowa przez komunikator internetowy np. Skype publiczne plan lekcji zawieszony na szkolnej tablicy ogłoszeń artykuł w gazetce informacja zamieszczona na ogólnodostępnej stronie internetowej 2. CO MOGĘ POWIEDZIEĆ PRZYJACIELOWI, A CO OSOBIE POZNANEJ W INTERNECIE przyjaciel podać imiona, nazwiska i zawody wykonywane przez rodziców podać swój adres domowy podać swój numer telefonu osoba poznana w sieci napisać o swoich zainteresowaniach, np. ulubionych grach, uprawianych sportach wysłać listę zespołów, których lubię słuchać zdradzić o jakich podróżach marzę np. chcę kiedyś pojechać w góry lub nad morze

10 3. WAŻNE PYTANIA Czy naprawdę znamy osoby, z którymi mamy kontakt tylko albo głównie przez Internet? TAK NIE TO ZALEŻY Czy możemy ufać osobom poznanym przez Internet? TAK NIE TO ZALEŻY Czy możemy osobie poznanej przez Internet powierzyć swój sekret? TAK NIE TO ZALEŻY Materiał pomocniczy Wirus etee, CC BY SA

11 Materiał pomocniczy Sposoby na wirusa 1. SILNE HASŁO: ma co najmniej 8 znaków nie zawiera imienia, nazwiska, ani nazwy łatwej do odgadnięcia np. nazwy szkoły; nazwy ulicy, na której dana osoba mieszka albo jej numeru telefonu nie zawiera całego wyrazu np. gruszka (lepiej wybrać samo gru ) różni się od innych haseł, których używamy zawiera znaki z każdej z czterech kategorii: wielkie litery (np. A, B, C ), małe litery (np. a, b, c ), liczby ( np. 1, 2, 3...), symbole występujące na klawiaturze (np.!,?, %) 2. ANTYSPAM Spam to wiadomości, których się nie spodziewamy; często mało lub zupełnie nas nieinteresujące, a nawet niebezpieczne (np. zawierające jakiegoś wirusa). Aby z nimi skutecznie walczyć instalujemy program antyspamowy (antyspam). Ma on chronić naszą skrzynkę mailową przed tymi niepożądanymi wiadomościami. Warto także chronić cały komputer przed wirusami instalując program antywirusowy. 3. PODEJRZANE WIADOMOŚCI Czasami na naszą skrzynkę przychodzą dziwnie wyglądające wiadomości. Nie są to ani maile od naszych przyjaciół, rodziny, czy znajomych osób; ani od firmy obsługującej naszą skrzynkę mailową; ani od różnych instytucji (np. szkoły podstawowej; szkoły językowej albo domu kultury, do którego uczęszczamy na zajęcia dodatkowe). Nawet nie są to reklamy firm, które znamy. W tych podejrzanych wiadomościach ktoś może nas poprosić o nasze dane osobowe (np. imię, nazwisko, adres, telefon) albo nasze hasło do skrzynki, karty płatniczej; czy o inne informacje prywatne lub poufne. Może to być także mail z adresu, który dziwnie wygląda (np. zawiera wyrazy, które są nietypowe dla adresu mailowego albo znaki, których zwykle w adresach mailowych się nie używa: wykrzykniki!!!, znaki zapytania???, czy znak procentu %). Takich maili nigdy nie otwieramy, nie odpowiadamy na nie; a najlepiej po prostu kasujemy. Jeśli nie jesteśmy pewni, czy dany mail jest bezpieczny zapytajmy o to np. rodziców, nauczycieli albo starsze rodzeństwo. Zadanie dla ucznia Poproś uczniów, by spróbowali w domu samodzielnie lub z pomocą rodziców założyć swoją skrzynkę mailową. Jeśli posiadają już skrzynkę poproś, by sprawdzili, czy ich hasło jest silne oraz, czy mają zainstalowany program antyspamowy i antywirusowy.

12 Słowniczek spam program antyspamowy i antywirusowy komunikator internetowy domena Czytelnia Cyfrowa wyprawka, [on line], Fundacja Panoptykon, [dostępny w Internecie: ], wyprawka.org/

Ja i mój komputer Zadanie 1

Ja i mój komputer Zadanie 1 Ja i mój komputer Zadanie 1 Pomysł na lekcję Dzieci będą miały okazję odkryć, jak przygotować siebie i sprzęt komputerowy do pracy, m.in. przyjąć odpowiednią pozycję ciała, ustawić światło; sprawdzić,

Bardziej szczegółowo

Co to jest komunikat? Zadanie 1

Co to jest komunikat? Zadanie 1 Co to jest komunikat? Zadanie 1 Pomysł na lekcję Dzieci będą miały okazję wspólnie zdefiniować słowo komunikat, wcielić się w role nadawców i odbiorców; odkryć, w których mediach nadawane są komunikaty,

Bardziej szczegółowo

Świat aplikacji - Zadanie 2

Świat aplikacji - Zadanie 2 Świat aplikacji - Zadanie 2 Pomysł na lekcję Na śmiałków czeka garść informacji ukrytych na wyspie Aplikeili skarbnicy wiedzy o niejednej aplikacji. Tylko dwa dzielne plemiona mogą wyspę zamieszkiwać i

Bardziej szczegółowo

Język komputera - Zadanie 2

Język komputera - Zadanie 2 Język komputera - Zadanie 2 Pomysł na lekcję Czy poznając przepis na ciasto można się dowiedzieć czegoś o języku naszego komputera? Co to jest książka kucharska ciastowo-komputerowa? Czy istnieje idealny

Bardziej szczegółowo

Wiem, jak bezpiecznie korzystać z mediów

Wiem, jak bezpiecznie korzystać z mediów Wiem, jak bezpiecznie korzystać z mediów Pomysł na lekcję Uczniowie będą mieli okazję sprawdzić swoją wiedzę o zasadach bezpiecznego korzystania z Internetu. Rozwiążą w tym celu quiz, w którym pomogą małemu

Bardziej szczegółowo

Materiał pomocniczy "Prezentacja" skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy

Materiał pomocniczy Prezentacja skopiowany dla każdego z dzieci arkusze papieru markery kredki flamastry klej nożyczki taśma klejąca lub magnesy Prezentacje Pomysł na lekcję Na każdym etapie życia trzeba prezentować wyniki swoich prac. Im szybciej człowiek zapamięta podstawowe zasady dobrej prezentacji, tym łatwiej będzie mu ja samodzielnie przygotować.

Bardziej szczegółowo

Julka, Kuba, Psotnik i komputery Zadanie 1

Julka, Kuba, Psotnik i komputery Zadanie 1 Julka, Kuba, Psotnik i komputery Zadanie 1 Materiał opracowany na podstawie scenariusza Ja i mój komputer. Co słychać w Laboratorium? Sytuacja wygląda poważnie. Psotnik namieszał jak nigdy dotąd. Próbuje

Bardziej szczegółowo

Świat w sieci i poza nią Zadanie 4

Świat w sieci i poza nią Zadanie 4 Świat w sieci i poza nią Zadanie 4 Pomysł na lekcję Jacy są nasi bohaterowie z bajek, gier czy filmów, a jacy jesteśmy my? Czy potrafimy robić te same rzeczy i mamy podobne umiejętności? Dzieci porównają

Bardziej szczegółowo

Chmurne archiwum - Zadanie 3

Chmurne archiwum - Zadanie 3 Chmurne archiwum - Zadanie 3 Pomysł na lekcję Dzieci będą miały okazję dowiedzieć się co, to jest chmura nie taka sunąca po niebie, z której czasem leje deszcz; ale taka, do której można wlewać nawet całe

Bardziej szczegółowo

Twoja cyfrowa opowieść Zadanie 3

Twoja cyfrowa opowieść Zadanie 3 Twoja cyfrowa opowieść Zadanie 3 Pomysł na lekcję W jaki sposób możemy wykorzystać narzędzia cyfrowe na potrzeby własnej ekspresji twórczej? Uczniowie będą mieli okazję się o tym przekonać, budując opowieść

Bardziej szczegółowo

Myślę, że... o wyrażaniu swojej opinii Zadanie 2

Myślę, że... o wyrażaniu swojej opinii Zadanie 2 Myślę, że... o wyrażaniu swojej opinii Zadanie 2 Pomysł na lekcję Kiedy dziecko zaczyna poruszać się w świecie mediów, najwyższa pora rozstać się z dziecinnymi określeniami,,to jest fajne" albo,,to jest

Bardziej szczegółowo

Przyjazne i dostępne kino

Przyjazne i dostępne kino Przyjazne i dostępne kino Pomysł na lekcję Uczniowie wezmą udział w zabawach, które przybliżą im wiedzę na temat tego, z jakimi ograniczeniami w dostępie do kultury i informacji mogą zetknąć się osoby

Bardziej szczegółowo

Czy to jest reklama? Zadanie 3

Czy to jest reklama? Zadanie 3 Czy to jest reklama? Zadanie 3 Pomysł na lekcję Dociera do nas codziennie wiele komunikatów. Mają one różne cele, treść i formę. Warto wiedzieć, które z nich zostały stworzone, aby przekazać nam pewną

Bardziej szczegółowo

Komputer skrzynią wspomnień Zadanie 4

Komputer skrzynią wspomnień Zadanie 4 Komputer skrzynią wspomnień Zadanie 4 Pomysł na lekcję Dzięki tajemniczej skrzyni wspomnień dzieci będą miały okazję dowiedzieć się, jakie dane mogą gromadzić w komputerze. Zobaczą także, jak można je

Bardziej szczegółowo

Media a prawa dziecka

Media a prawa dziecka Media a prawa dziecka Pomysł na lekcję Uczniowie dowiedzą się, że każde dziecko ma swoje prawa, których nikt nie może im odebrać w kontekście mediów będzie to prawo do informacji, z którym łączą się m.in.

Bardziej szczegółowo

Elementy aktywne w aplikacjach Zadanie 3

Elementy aktywne w aplikacjach Zadanie 3 Elementy aktywne w aplikacjach Zadanie 3 Pomysł na lekcję Dzieci będą miały okazję sprawdzić swoją wiedzę na temat urządzeń komputerowych m.in. wskazać aktywne elementy aplikacji, czy najważniejsze części

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

Zabawa i nauka w mediach Zadanie 1

Zabawa i nauka w mediach Zadanie 1 Zabawa i nauka w mediach Zadanie 1 Pomysł na lekcję Jakie są podstawowe funkcje komunikatów medialnych? Oczywiście informacyjna i rozrywkowa. Uczniowie dowiedzą się o nich więcej, korzystając z przykładu

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Pieniądze w mediach Zadanie 2

Pieniądze w mediach Zadanie 2 Pieniądze w mediach Zadanie 2 Pomysł na lekcję Dzieci będą miały okazję wziąć udział w grze ukazującej finansowe aspekty związane z korzystaniem z mediów. Cała drużyna dzielnych graczy będzie zdobywać

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Grzecznie i skutecznie o zasadach dobrej komunikacji Zadanie 2

Grzecznie i skutecznie o zasadach dobrej komunikacji Zadanie 2 Grzecznie i skutecznie o zasadach dobrej komunikacji Zadanie 2 Wiedza w pigułce Celem lekcji jest uwrażliwienie na różnorodność komunikacji internetowej. Świadomość istnienia różnych wariantów i możliwości

Bardziej szczegółowo

Brief. Czas trwania 45 minut Poziom Starter. Plan zajęć

Brief. Czas trwania 45 minut Poziom Starter. Plan zajęć Brief W trakcie tej lekcji uczniowie będą mieli możliwość zapoznania się z zasadami działania algorytmów próbując przypasować je do codziennych czynności, w tym wypadku do robienia papierowych samolotów.

Bardziej szczegółowo

Kampanie społeczne by zmieniać świat na lepsze

Kampanie społeczne by zmieniać świat na lepsze Kampanie społeczne by zmieniać świat na lepsze Pomysł na lekcję Kampanie społeczne dostarczają nam wiedzy o różnych sprawach, zachęcają do przemyśleń i podejmowania działań, które mają zmienić coś na lepsze.

Bardziej szczegółowo

Emocje w kropkach i kreskach Zadanie 4

Emocje w kropkach i kreskach Zadanie 4 Emocje w kropkach i kreskach Zadanie 4 Pomysł na lekcję Dzieci wchodzą właśnie w świat krótkich wiadomości uzupełnianych uśmieszkami, smutnymi buźkami lub podniesionym kciukiem. W trakcie zajęć dowiedzą

Bardziej szczegółowo

Psotnik a zdrowa żywność Zadanie 5

Psotnik a zdrowa żywność Zadanie 5 Psotnik a zdrowa żywność Zadanie 5 Materiał opracowany na podstawie scenariusza Prezentacje. Co słychać w Laboratorium Psotnik już nie buszuje po EnIn, ale ciągle pyta bliźniaki o zdrową żywności, która

Bardziej szczegółowo

Julka, Kuba i psotnikowa appka Zadanie 2

Julka, Kuba i psotnikowa appka Zadanie 2 Julka, Kuba i psotnikowa appka Zadanie 2 Materiał opracowany na podstawie scenariusza Świat aplikacji. Co słychać w Laboratorium? Bliźnięta szykują się do znalezienia nowego domu dla Psotnika. Martwią

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

Jak Psotnik poznał język komputerów Zadanie 2

Jak Psotnik poznał język komputerów Zadanie 2 Jak Psotnik poznał język komputerów Zadanie 2 Materiał opracowany na podstawie scenariusza Język komputera. Co słychać w Laboratorium? Dzieci przygotowały swoje stanowiska pracy i zastanawiają się, jak

Bardziej szczegółowo

Edukacja kulturalna Warsztat ewaluacyjny zespołu

Edukacja kulturalna Warsztat ewaluacyjny zespołu Edukacja kulturalna Warsztat ewaluacyjny zespołu Program warsztatu powstał jako element projektu Jak dobrze ewaluować projekty kulturalne?. Zrealizowano ze środków Ministra Kultury i Dziedzictwa Narodowego.

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Różnorodność źródeł informacji

Różnorodność źródeł informacji Różnorodność źródeł informacji Wiedza w pigułce Już od najwcześniejszych lat człowiekowi towarzyszy naturalna ciekawość, niekoniecznie powiązana ze zdobywaniem wiadomości w szkole. Naszą wiedzę o świecie

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 1. Jak wyrażać emocje w sieci? 19 września Dzień emotikona Tematyka lekcji: Internet jest cudownym wynalazkiem. Wykorzystujemy go w zabawie, nauce, kontaktowaniu się z koleżankami i kolegami. Musimy

Bardziej szczegółowo

Wielkie porządki w komputerze Zadanie 4

Wielkie porządki w komputerze Zadanie 4 Wielkie porządki w komputerze Zadanie 4 Materiał opracowany na podstawie scenariusza Komputer skrzynką wspomnień. Co słychać w Laboratorium? Dzieciom udało się wyprowadzić Psotnika z komputerowego labiryntu,

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Ostrożni w świecie online - internetowe znajomości. Tematyka lekcji: Sposoby komunikowania się przez internet. Zwrócenie uczniom uwagi na ograniczenia wiekowe wiążące się z korzystaniem z komunikatorów

Bardziej szczegółowo

Jak korzystać z Panelu nauczyciela?

Jak korzystać z Panelu nauczyciela? Drogi Nauczycielu, Jeśli poznałeś już Assembly i przeszedłeś przez zadania z programu dla swojej klasy lub przez kurs dla nauczycieli, to jesteś gotowy założyć klasę i zacząć prowadzić lekcje. Przeprowadzimy

Bardziej szczegółowo

CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW?

CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW? CO, GDZIE, KIEDY I Z KIM JEM? NA CO I JAKI MAM WPŁYW? Zajęcia są inspirowane metodą dociekań filozoficznych. Dają uczennicom i uczniom szansę zastanowienia się nad aspektami produkcji i konsumpcji żywności,

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Karta pracy 9. Multimedia i korzystanie z nowych technologii Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:

Bardziej szczegółowo

Przewodnik po przedsiębiorczości społecznej dla nastolatków Skrypt dla nauczyciela

Przewodnik po przedsiębiorczości społecznej dla nastolatków Skrypt dla nauczyciela Zrób coś dobrego! Przewodnik po przedsiębiorczości społecznej dla nastolatków Skrypt dla nauczyciela Publikacja przygotowana przez Stowarzyszenie W stronę dziewcząt przy wsparciu finansowym Biura Edukacji

Bardziej szczegółowo

Konkurs edukacyjny Bezpiecznie Tu i Tam

Konkurs edukacyjny Bezpiecznie Tu i Tam Lekcja 4. Jak kupować w sieci? Tematyka lekcji: Dyskusja na temat dobrych i złych stron zakupów online. Rozmowa z uczniami na temat zakupów dokonywanych przez rodziców i znajomych. Zasady właściwego zabezpieczenia

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Projekt Śnieżna wojna

Projekt Śnieżna wojna Nazwa implementacji: Stworzenie gry "Śnieżna wojna" Autor: mdemski Opis implementacji: Scenariusz gry "Śnieżna wojna" oraz implementacja w Scratch 2.0. Wersja podstawowa i propozycja rozbudowy gry dla

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

1. Czas trwania (45-60 min. w zależności od tempa pracy grupy)

1. Czas trwania (45-60 min. w zależności od tempa pracy grupy) Temat: Opowiem Wam historię mojej okolicy. 1. Czas trwania (45-60 min. w zależności od tempa pracy grupy) 2. Liczba osób prowadzących (2-5). Nie traktujcie liczby osób prowadzących jako ograniczenia. To

Bardziej szczegółowo

Dzieci tworzą stają się autorami swoich dzieł. Mały autor ma takie same prawa jak duży. Powinien je znać, żeby umieć szanować własną i cudzą pracę.

Dzieci tworzą stają się autorami swoich dzieł. Mały autor ma takie same prawa jak duży. Powinien je znać, żeby umieć szanować własną i cudzą pracę. Prawa małego autora Pomysł na lekcję Dzieci tworzą stają się autorami swoich dzieł. Mały autor ma takie same prawa jak duży. Powinien je znać, żeby umieć szanować własną i cudzą pracę. Cele operacyjne

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

SCENARIUSZE ZAJĘĆ EDUKACJI GLOBALNEJ DLA SZKOŁY PODSTAWOWEJ, GIMNAZJUM I SZKOŁY PONADGIMNAZJALNEJ

SCENARIUSZE ZAJĘĆ EDUKACJI GLOBALNEJ DLA SZKOŁY PODSTAWOWEJ, GIMNAZJUM I SZKOŁY PONADGIMNAZJALNEJ NA ROWERY Dziewczyny na rowery! SCENARIUSZE ZAJĘĆ EDUKACJI GLOBALNEJ DLA SZKOŁY PODSTAWOWEJ, GIMNAZJUM I SZKOŁY PONADGIMNAZJALNEJ Czas trwania zajęć: 90 minut CELE LEKCJI Po zajęciach uczniowie będą potrafili:

Bardziej szczegółowo

SCENARIUSZ ZAJĘĆ 5. Temat: Przezorny jak Tygrys.

SCENARIUSZ ZAJĘĆ 5. Temat: Przezorny jak Tygrys. SCENARIUSZ ZAJĘĆ 5 Temat: Przezorny jak Tygrys. Cele ogólne: uwrażliwianie dzieci na zachowanie bezpieczeństwa w czasie letniego wypoczynku, rozwijanie myślenia przyczynowo - skutkowego, doskonalenie umiejętności

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Internet. łączy pokolenia

Internet. łączy pokolenia Internet łączy pokolenia n Temat zajęć: Internet łączy pokolenia n Cel główny: Nawiązanie więzi międzypokoleniowej n Cele szczegółowe: uświadomienie młodzieży ich ważnej roli przewodnika w świecie Internetu

Bardziej szczegółowo

Symetria w klasie i na podwórku

Symetria w klasie i na podwórku Symetria w klasie i na podwórku TEMATYKA ZAGADNIENIA Układy symetryczne. OBSZAR EDUKACJI I KLASA uczymy się współpracujemy ruszamy się robimy własnymi rękami CELE CELE W JĘZYKU UCZNIA ćwiczenie z uczniami

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Wielkie porządkowanie informacji

Wielkie porządkowanie informacji Wielkie porządkowanie informacji Wiedza w pigułce Zebranie wystarczającej ilości informacji na dany temat to nie koniec pracy. Należy je odpowiednio uporządkować przed ich wykorzystaniem lub zaprezentowaniem.

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Tytuł: Nic o Was bez Was debata o przystąpieniu Polski do NATO. Autor: Urszula Małek. Rodzaj materiału: scenariusz zajęć. Data publikacji:

Tytuł: Nic o Was bez Was debata o przystąpieniu Polski do NATO. Autor: Urszula Małek. Rodzaj materiału: scenariusz zajęć. Data publikacji: Tytuł: Nic o Was bez Was debata o przystąpieniu Polski do NATO Autor: Urszula Małek Rodzaj materiału: scenariusz zajęć Data publikacji: 01-09-2011 Temat: Nic o Was bez Was Na czym polega skuteczność w

Bardziej szczegółowo

JAK BYĆ SELF - ADWOKATEM

JAK BYĆ SELF - ADWOKATEM JAK BYĆ SELF - ADWOKATEM Opracowane na podstawie prezentacji Advocates in Action, Dorota Tłoczkowska Bycie self adwokatem (rzecznikiem) oznacza zabieranie głosu oraz robienie czegoś w celu zmiany sytuacji

Bardziej szczegółowo

Przyjaźń to, co najważniejsze

Przyjaźń to, co najważniejsze Przyjaźń to, co najważniejsze Czym jest prawdziwa przyjaźń? Co jest dla nas ważne w przyjaźni? Media i nowe technologie dają nam duże możliwości komunikacyjne. Dzięki nim możemy poznać ciekawe osoby z

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Dzielni poszukiwacze informacji

Dzielni poszukiwacze informacji Dzielni poszukiwacze informacji Wiedza w pigułce Poszukując informacji najczęściej korzystamy ze znanych wcześniej, sprawdzonych sposobów. Tymczasem poznawanie nowych strategii i technik wyszukiwania informacji

Bardziej szczegółowo

Temat: Nie jestem paplą.

Temat: Nie jestem paplą. Lilla Pietrzykowska nauczyciel bibliotekarz SP 4 w Grajewie Temat: Nie jestem paplą. Scenariusz zajęć z cyklu Bezpieczne media w klasach młodszych w ramach ogólnopolskiej kampanii społecznej Dziecko w

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

4. Rozpoznawanie zasobów społeczności lokalnej w materiałach prasowych.

4. Rozpoznawanie zasobów społeczności lokalnej w materiałach prasowych. 4. Rozpoznawanie zasobów społeczności lokalnej w materiałach prasowych. CELE ZAJĘĆ WYNIKAJĄCE Z ZAŁOŻEŃ PROGRAMU: 1. Uczniowie uczą się rozpoznawać zasoby społeczności lokalnej. PO ZAJĘCIACH UCZEŃ POWINIEN:

Bardziej szczegółowo

Batory: Po tej stronie jesteśmy przypadkiem

Batory: Po tej stronie jesteśmy przypadkiem Batory: Po tej stronie jesteśmy przypadkiem autorka: Małgorzata Łojkowska Nasza naczelna zasada: nie robić niczego po próżnicy. Jeżeli coś jest potrzebne, to to robimy. Jeżeli nie jest, to nie o realizacji

Bardziej szczegółowo

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne

Bardziej szczegółowo

i w razie ich wystąpienia wiem, jak się zachować."

i w razie ich wystąpienia wiem, jak się zachować. BEZPIECZEŃSTWO POŻAROWE Oś rodek tematyczny: Chcę wiedzieć coraz więcej SCENARIUSZ ZAJĘĆ ZINTEGROWANYCH Dzień aktywnoś ci: Kultura bezpieczeństwa Temat dnia: Znam niebezpieczeństwa, które mi grożą i w

Bardziej szczegółowo

#UczymyDzieciProgramować #ZadanieWprogramie

#UczymyDzieciProgramować #ZadanieWprogramie #ZadanieWie Temat : Nasze domy, nasze rodziny. Tak różne a jednak podobne. Wiek: edukacja przedszkolna, edukacja wczesnoszkolna Autor: Anna Świć Czas trwania: 30-60 min (uzależniony od wieku, możliwości

Bardziej szczegółowo

CO SPRAWIA, ŻE JESTEŚMY SZCZĘŚLIWI? CO WIDZISZ TY, A CO JA?

CO SPRAWIA, ŻE JESTEŚMY SZCZĘŚLIWI? CO WIDZISZ TY, A CO JA? CO SPRAWIA, ŻE JESTEŚMY SZCZĘŚLIWI? CO WIDZISZ TY, A CO JA? W oparciu o Niesamowite przygody dziesięciu skarpetek (czterech prawych i sześciu lewych) Justyny Bednarek Zajęcia są proponowane jako część

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki

Bardziej szczegółowo

Gdzie jest moje miejsce w szkole?

Gdzie jest moje miejsce w szkole? LEKCJA 5 Gdzie jest moje miejsce w szkole? Co przygotować na lekcję Nauczyciel: kartę pracy dla każdego ucznia (załącznik 1), arkusze szarego papieru, flamastry, małe karteczki, arkusz papieru z narysowaną

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Lepszy Internet zależy od Ciebie

Lepszy Internet zależy od Ciebie Lepszy Internet zależy od Ciebie Internet Internet to niewyczerpane źródło wiedzy. Może być dla nas pomocą przy odrabianiu lekcji, rozrywką czy sposobem na kontakt ze znajomymi. Niesie też za sobą wiele

Bardziej szczegółowo

30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik!

30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik! 30-dniowe #FajneWyzwanie Naucz się prowadzić Dziennik! Witaj w trzydziestodniowym wyzwaniu: Naucz się prowadzić dziennik! Wydrukuj sobie cały arkusz, skrupulatnie każdego dnia uzupełniaj go i wykonuj zadania

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG

INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG WITAMY PAŃSTWA! W poniższej instrukcji zaprezentujemy Państwu, w jaki sposób korzystamy z dziennika elektronicznego MobiReg, który obecnie jest

Bardziej szczegółowo

Upublicznić czy uwiecznić co zrobić z wizerunkiem Psotnika? Zadanie 1

Upublicznić czy uwiecznić co zrobić z wizerunkiem Psotnika? Zadanie 1 Upublicznić czy uwiecznić co zrobić z wizerunkiem Psotnika? Zadanie 1 Materiał opracowany na podstawie scenariusza Między uwiecznieniem, a upublicznieniem wizerunku. Co słychać w Laboratorium? Kuba i Julka

Bardziej szczegółowo

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu Zakładanie konta użytkownika na platformie Moodle - informacja dla uczestników II etapu Podkarpackiego Konkursu Informatycznego dla uczniów gimnazjów Każdy uczestnik II etapu konkursu ma obowiązek utworzyć

Bardziej szczegółowo

DIAGNOZA LOKALNA Krok po kroku o tym, jak się czegoś dowiedzieć i nie zwariować

DIAGNOZA LOKALNA Krok po kroku o tym, jak się czegoś dowiedzieć i nie zwariować DIAGNOZA LOKALNA Krok po kroku o tym, jak się czegoś dowiedzieć i nie zwariować Co to jest diagnoza lokalna? +Początek każdego projektu/działania, początek każdej współpracy ze społecznością lokalną +Włączenie

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

#UczymyDzieciProgramować #ZadanieWprogramie

#UczymyDzieciProgramować #ZadanieWprogramie #ZadanieWie Temat : Zakodowany Dzień Mamy i Taty - scenariusz uroczystości z elementami kodowania Wiek: dukacja przedszkolna, edukacja wczesnoszkolna Autor: Anna Świć Czas trwania: 60-120 min (w zależności

Bardziej szczegółowo

Warsztat z kampanii społecznej dla uczniów i uczennic - uczestników kursu internetowego Nienawiść. Jestem Przeciw!

Warsztat z kampanii społecznej dla uczniów i uczennic - uczestników kursu internetowego Nienawiść. Jestem Przeciw! Scenariusz C. Warsztat z kampanii społecznej dla uczniów i uczennic - uczestników kursu internetowego Nienawiść. Jestem Przeciw! 1. CELE operacyjne: dopracowanie planu i realizacji własnej kampanii, skupienie

Bardziej szczegółowo

Bałagan w Encyklopedii Internetowej Zadanie 1

Bałagan w Encyklopedii Internetowej Zadanie 1 Bałagan w Encyklopedii Internetowej Zadanie 1 Materiał opracowany na podstawie scenariusza Różnorodność źródeł informacji. Co słychać w Laboratorium Psotnik namieszał w Encyklopedii Internetowej (dalej:

Bardziej szczegółowo

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET... Spis treści... 1 1. REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA... 3 2. PANEL ZMIANY HASŁA... 5 3. PANEL EDYCJI DANYCH UŻYTKOWNIKA... 6 4. EXTRANET.NET... 8 a. ZMIANA HASŁA EXTRANET.NET... 10 5. PZPN24... 12

Bardziej szczegółowo

Opracowanie wyników ankiety badawczej Bezpieczny Internet

Opracowanie wyników ankiety badawczej Bezpieczny Internet Opracowanie wyników ankiety badawczej Bezpieczny Internet Liczba ankietowanych- 210 uczniów klas I-III GP w Gromniku (w tym 112 dziewcząt, 87 chłopców, 11 osób nie podało płci) Uczniowie odpowiadali anonimowo

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

100-lecie Odzyskania Niepodległości z Uczymy Dzieci Programować - podzielmy się radością kodowania

100-lecie Odzyskania Niepodległości z Uczymy Dzieci Programować - podzielmy się radością kodowania 100-lecie Odzyskania Niepodległości z Uczymy Dzieci Programować - podzielmy się radością kodowania Scenariusz trzydniowych warsztatów zawierający elementy kodowania Co to znaczy być Polką i Polakiem? Co

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Scenariusz 2. Scenariusz lekcji do przeprowadzenia w klasach I - III. TEMAT: Jak sobie radzić z agresją i przemocą?

Scenariusz 2. Scenariusz lekcji do przeprowadzenia w klasach I - III. TEMAT: Jak sobie radzić z agresją i przemocą? Scenariusz 2 Scenariusz lekcji do przeprowadzenia w klasach I - III. TEMAT: Jak sobie radzić z agresją i przemocą? Cel: zwiększenie wrażliwości na krzywdę innych, wypracowanie skutecznych sposobów obrony

Bardziej szczegółowo

Zajecia przez Internet Pierwsze kroki. Przewodnik po platformie http://www.e-studia.wsl.edu.pl

Zajecia przez Internet Pierwsze kroki. Przewodnik po platformie http://www.e-studia.wsl.edu.pl Zajecia przez Internet Pierwsze kroki Przewodnik po platformie http://www.e-studia.wsl.edu.pl Opracowanie: Opracowanie: dr dr inż. inż. Tomasz Tomasz Walasek Walasek cz@ti cz@ti,, CC CC BY BY 3.0 3.0 Powitanie

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

Zapraszamy na mini-kurs Od marzenia do sukcesu

Zapraszamy na mini-kurs Od marzenia do sukcesu WITAMY Zapraszamy na mini-kurs Od marzenia do sukcesu Lekcja 3 PLAN DZIAŁANIA Marzenia Cele Plan działania Realizacja Sukces Witamy W zeszłym miesiącu skrystalizowaliśmy i sprecyzowaliśmy wizję wymarzonej

Bardziej szczegółowo

Scenariusz nr 8. Autor scenariusza: Olga Lech. Blok tematyczny: Spotkania z ciekawymi ludźmi

Scenariusz nr 8. Autor scenariusza: Olga Lech. Blok tematyczny: Spotkania z ciekawymi ludźmi Autor scenariusza: Olga Lech Blok tematyczny: Spotkania z ciekawymi ludźmi Scenariusz nr 8 I. Tytuł scenariusza: Spotkanie z pisarzem. II. Czas realizacji: 2 jednostki lekcyjne. III. Edukacje (3 wiodące):

Bardziej szczegółowo

Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica?

Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica? Scenariusz zajęć edukacyjnych dla uczniów szkoły ponadgimnazjalnej Budżet partycypacyjny czego potrzebuje nasza okolica? Autor: Krzysztof Romaniuk 1. Temat: Budżet partycypacyjny czego potrzebuje nasza

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

SCENARIUSZLEKCJI WYCHOWANIA FIZYCZNEGO (dla IV etapu edukacyjnego)

SCENARIUSZLEKCJI WYCHOWANIA FIZYCZNEGO (dla IV etapu edukacyjnego) SCENARIUSZLEKCJI WYCHOWANIA FIZYCZNEGO (dla IV etapu edukacyjnego) Temat zajęć: Lekcja organizacyjna czyli co powinienem wiedzieć o wychowaniu fizycznym w nowej szkole? Zadania (cele szczegółowe): 1. Zapoznanie

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie Z zasobów sieci internetowej korzystamy tylko za zgodą i pod opieką nauczyciela. 1. Nie ufaj

Bardziej szczegółowo