Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty. Jubileusz XXV WODN w Skierniewicach
|
|
- Amelia Wysocka
- 7 lat temu
- Przeglądów:
Transkrypt
1 Wojewódzki Ośrodek Doskonalenia Nauczycieli w Skierniewice, ul. Batorego 64D tel , , , , , Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty Jubileusz XXV WODN w szkolenia stacjonarne zamówienia rad pedagogicznych kształcenie e-learningowe Bezpieczny Internet - WODN w wodn@skierniewice.com.pl
2 Zagrożenia w Internecie Urszula Kawka Bezpieczny Bezpieczny Internet Internet - WODN w
3 Internet Źródło wiedzy i pomysłów z każdego kraju na Ziemi. Dostarcza rozrywki i ciekawych doświadczeń (gry, muzyka, przepisy kulinarne, porady zdrowotne i ogrodnicze itp.). Narzędzie do zdobywania informacji o świecie, nawiązywania kontaktów i pozyskiwania przyjaciół. Zagrożenia Dzieci w każdym wieku a także dorośli są podatni na niebezpieczeństwa płynące z Internetu
4 Elementy Internetu WWW World Wide Web (pajęczyna): system przechowywania i pozyskiwania danych (około 5 mln. stron WWW), zawiera książki w postaci elektronicznej, cyfrowy zapis muzyki, grafikę itp., jest centrum handlu elektronicznego. Poczta elektroniczna ( ): usługa przesyłania wiadomości przez Sieć, zawiera tekst, zdjęcia, filmy, dokumenty, korzysta około 680 mln. ludzi
5 Zagrożenia w Sieci Wiadomości Phishing metoda kradzieży danych osobowych Tworzona jest wiadomość , która przypomina wiadomość jaką otrzymujesz np. od banku, że odbiorca powinien dokonać aktualizacji danych na stronie klikając w zamieszczony odnośnik. Spear Phishing wiadomość jest ukierunkowana do konkretnych, wybranych osób Dziecięcy phishing wiadomość wyglądająca jak od przyjaciela, który prosi o ponowne przesłanie danych kontaktowych
6 Elementy Internetu Pokoje rozmów: można ze sobą rozmawiać poprzez komputer (użytkownik wpisuje wiadomość, która niemal natychmiast pojawia się na ekranie osób znajdujących się w pokoju, pokoje są posegregowane tematycznie np. hobby, gry, randkowe, użytkownik nie ma wpływu na to kto znajdzie się w pokoju
7 Zagrożenia w Sieci Pokoje rozmów: IRC czat internetowy: wymagane specjalistyczne oprogramowanie, Najpopularniejszy program to mirc. czat oparty na usługach WWW: Najczęściej odwiedzany Onet Czat, nie istnieje wiarygodny sposób określania wieku gości, nieznajomy może odgrywać rolę przyjaciela, może dojść do spotkania w realnym świecie
8 Elementy Internetu Komunikatory: wysyłanie wiadomości w czasie rzeczywistym, liczni użytkownicy mogą jednocześnie wysyłać i odbierać wiadomości, użytkownik ma wpływ, kto jest na liście kontaktów
9 Zagrożenia w Sieci Popularne Komunikatory to: Gadu-Gadu, Tlen, Skype, Ale: można tworzyć własną listę kontaktów, pozwalają na wymianę plików, zdjęć, przekazywanie na żywo dźwięku i obrazu, jeżeli jest dostęp do kamery internetowej. można otrzymać zaproszenie od nieznanej osoby (znalazł adres na blogu), dodanie kontaktu wiąże się z podaniem adresu poczty lub numeru identyfikacyjnego
10 Elementy Internetu Grupy dyskusyjne: jednoczą użytkowników zainteresowanych danym zagadnieniem np. grami, zdrowiem, uczestnicy prowadzą dyskusje, wysyłają wiadomości i odpowiadają innym użytkownikom, wiadomości mogą zawierać tekst, zdjęcia, film, pliki muzyczne, wiadomości nie są otrzymywane w czasie rzeczywistym
11 Zagrożenia w Sieci Grupy dyskusyjne: mogą zawierać obraźliwe, nieodpowiednie i odrażające treści, zdjęcia, obrazki, filmy, uczestnik może namawiać dziecko do odwiedzenia stron WWW dla dorosłych
12 Elementy Internetu Blogi (dzienniki sieciowe): rodzaj pamiętników prowadzonych przez użytkowników Internetu, obecnie prowadzonych jest ponad 60 mln. blogów
13 Zagrożenia w Sieci Blog: podczas zakładania należy wypełnić ankietę, podać wiele informacji (nazwisko, nazwę szkoły, informacje kontaktowe, umieścić swoje zdjęcie, w tle którego mogą znaleźć się dodatkowe o nas informacje. Czy Twoje dziecko prowadzi bloga?
14 Elementy Internetu Portale społecznościowe: narzędzie pozwalające na nawiązanie kontaktu pomiędzy ich użytkownikami, pozwalają na dzielenie się między sobą treściami, łączą grupy zamknięte, do których można dostać się poprzez zaproszenie od innego użytkownika, dają internautom możliwość prowadzenia własnych profili stron przeznaczonych do prezentowania opinii i recenzowania
15 Zagrożenia w Sieci Portale społecznościowe: ryzyko utraty prywatności zamieszczanie zbyt wielu informacji o sobie, nieumiejętne dzielenie się informacjami nieodpowiednie treści, zdjęcia, obrazki, filmy, wykorzystanie do ataku na system komputerowy i do popełniania oszustw
16 Elementy Internetu Gry internetowe: witryny internetowe są z grami dla dzieci oraz z grami hazardowymi, pozwalają na granie w czasie rzeczywistym, prowadzone są przez graczy z całego świata
17 Zagrożenia w Sieci Nowa gra: Nazwa witryny bardzo podobna do popularnej wśród dzieci np.: Typowe rozszerzenia Niepoprawne rozszerzenie strony np.: Powinno być: Reklamy dla dorosłych: wyskakujące okienka, bannery
18 Zagrożenia w Sieci Gry internetowe: niektóre umożliwiają bezpośrednią rozmowę z graczami (udaje rówieśnika, nalega na spotkanie), zawierają ankiety, w których proszą o podanie danych osobowych, pobierając grę można ściągnąć na dysk konia trojańskiego - złośliwy program, który pozwoli hakerowi śledzić pracę dziecka na komputerze bez jego wiedzy. Czy Twoje dziecko spędza czas na stronach z grami? Czy komputer jest już zawirusowany?
19 Elementy Internetu Kamery internetowe: podłączone do komputera - można uzyskać kontakt wzrokowy z rozmówcą podczas używania komunikatora (np. Skype), zainstalowane w miejscach publicznych umożliwiają internautom obserwowanie, co dzieje się np. na placu Zamkowym
20 Zagrożenia w Sieci Kamery internetowe: to nie jest tylko prywatna sprawa dziecka (obraz może być przechwycony przez obce osoby bez jego zgody), jeżeli na komputerze są obnażone zdjęcia lub film to rodzice stają się posiadaczami dziecięcej pornografii, jeżeli dziecko otrzymuje paczki od kuriera, to należy sprawdzić skąd je dostał, ściągnięte konie trojańskie mogą uruchamiać kamerę internetową
21 Elementy Internetu Pobieranie plików: Użytkownicy mogą pobierać z Sieci dowolne rodzaje plików od muzyki po gry wiele jest dostępnych za darmo, inne można kupić od twórców lub właścicieli. Prawo autorskie: Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U Nr 24 poz. 83)
22 Zagrożenia w Sieci Pobieranie plików: Dzieciaki, muzyka i Internet System pobierania plików tzw. peer-to-peer (P2P) trzeba pobrać i zainstalować program P2P, znajdujesz interesujące Cię pliki i ściągasz na swój komputer, dajesz w ten sposób dostęp do plików, które posiadasz, pliki pochodzą z dowolnego miejsca na świecie. Sprawdź pliki, które dziecko pobrało z sieci peer-topeer, gdyż: mogą zawierać programy szpiegujące, mogą być nielegalne (konflikt z prawem). Programy peer-to-peer: emule, BitTorrent, edonkey
23 Internet cd Dostęp do Sieci: Przeglądarki internetowe: Internet Explorer, Mozilla Firefox, Google Chrome. Adresy witryn: Protokół języka hipertekstowego Światowa pajęczyna Nazwa witryny Typ strony Kraj
24 Internet cd Dostęp do Sieci Wyszukiwarki internetowe: Google, Yahoo!, Onet, WP, itp
25 Internet cd Co dziecko może znaleźć w Sieci: materiały pornograficzne, wiadomości redagowane przez organizacje szerzące nienawiść, cybernetyczne znęcanie się nad innymi (Cyberprzemoc), kradzież tożsamości, hazard, nagabywanie przez osoby dorosłe, niewłaściwe formy reklamy
26 Zagrożenia w Sieci Pornografia: właściciele oferują darmowe próbki towarów, często można je spotkać na stronach z muzyką (darmowe filmy dla dorosłych), strony są wysyłane jako spam ( )
27 Zagrożenia w Sieci Hazard: strony te są pod ścisłą kontrolą właścicieli - czy nie korzysta z niej niepełnoletni, nie istnieje jednak sposób potwierdzenia wieku użytkownika, dziecko może korzystać z danych osobowych i kart kredytowych osób dorosłych
28 Zagrożenia w Sieci Fałszowanie słów kluczowych: Wprowadzanie na strony słów kluczowych, które nie mają nic wspólnego z oferowanymi treściami (towarami) np. darmowa muzyka, gry Rada!!! Sprawdzaj strony, z których dziecko będzie korzystało
29 Zagrożenia w Sieci Oprogramowanie: Typu adware (reklamowe): odpowiedzialne za wyskakujące okienka, z reguły instalują się bez naszej wiedzy. Typu spyware (szpiegujące): mogą zapisywać dane z całej działalności w Internecie, zmieniają ustawienia strony startowej, mogą wpłynąć na pracę wyszukiwarki
30 Zagrożenia w Sieci Oprogramowanie - Przykład: Przy pobieraniu gry, muzyki pojawi się okienko licencyjne informujące, że program dokona instalacji innych składników. Dziecko nie czytając licencji wybierze Akceptuję
31 Porozumiewanie się, nauka i obserwacje Porozumiewanie się z dzieckiem: Odpowiedz sobie na pytania dotyczące porozumienia w sprawie Internetu plik Porozumienie. Poproś dziecko o przeczytanie i zaznaczenie odpowiedzi w Quizie Internetowym. Sprawdź z Kluczem do Quizu zaznaczone przez dziecko odpowiedzi. Jeżeli dziecko nie orientuje się w zagrożeniach płynących z Internetu, porozmawiaj z nim. Jeżeli dziecko rozumie zagrożenia, uzgodnij z nim reguły korzystania z Internetu. Nawiąż z dzieckiem nici porozumienia
32 Porozumiewanie się, nauka Obserwuj zachowanie dziecka: wprowadź w domu atmosferę wzajemnego zaufania, jeżeli dziecko nie chce rozmawiać o poczynaniach w Sieci, obserwuj czy zachodzą zmiany w jego zachowaniu. Ufaj, ale sprawdzaj: uświadom dziecku jakie niebezpieczeństwa może spotkać w Sieci, wskaż sposoby ochrony przed nimi, sprawdź czy je stosuje. i obserwacje
33
34 Zagrożenia w Sieci Cyberprzemoc Jakie działania należy podjąć?
35 Strony internetowe Nauczycielu, Rodzicu!!!! zapoznaj się ze stronami internetowymi o bezpieczeństwie w Internecie
36 Dziękuję!!!
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej
Dzieciaki, muzyka i internet Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej Legalne serwisy muzyczne on-line Witryny oferujące muzykę do telefonów komórkowych Witryny wytwórni
Internet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Korzyści INTERNET. Uzależnienie Obrażanie
INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Aktywność młodych w sieci Katarzyna Pietraszek Na podstawie badania dojrzałości technologicznej uczniów Doroty Kwiatkowskiej i Marcina Dąbrowskiego Uniwersytet w Białymstoku
Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.
SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą
MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.
MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 METODOLOGIA:
MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.
MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 METODOLOGIA:
TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Jak chronić się przed zagrożeniami w sieci
Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr
Do jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
POLITYKA DOTYCZĄCA PLIKÓW COOKIE
POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich
Test sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Ekonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Nowoczesna edukacja Małgorzata Dębowska Miasto Bełchatów 26 maja 2010 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Dorośli uczący się od dzieci i
Usługa wyciągi elektroniczne Przewodnik Użytkownika
Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu
Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu Do Rejestracji i instalacji programu konieczne są : Komputer z dostępem do Internetu oraz uczelniane konto e-mail. Login
co-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Podstawy użytkowania systemu Linux
Podstawy użytkowania systemu Linux Wyjście na świat Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu Informacje podstawowe 1 Pierwsze kroki 2 Graficzne środowiska pracy 3 Wyjście na świat 4
Spotkanie. Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype. Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu.
ABC Skype a Spotkanie Agenda spotkania: o sobie wstęp jak założyć Skype podstawy korzystania ze Skype Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest komunikator Skype? Jakie funkcje ma
A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców
Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców Negatywne konsekwencje użytkowania komputera i dostępu do sieci internetowej można podzielić na kilka
Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 1 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Co to są media społecznościowe? 2. Jak wygląda nowoczesna komunikacja - formy, sposoby, treści?
MĄDRY INTERNET. BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A.
MĄDRY INTERNET BADANIE ZACHOWAŃ POLSKICH INTERNAUTÓW Prezentacja wyników z badania CAWI dla NETIA S.A. Przygotował: Marcin Kołakowski Koordynacja: Grzegorz Kowalczyk Warszawa, czerwiec 2009 METODOLOGIA:
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ
ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ CHROŃSWOJĄPRYWATNOŚĆW SIECI Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie, nie podawaj swojego nazwiska, adresu mailowego, numeru telefonu, nazwy
Polityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
KURS KOMPUTEROWY TEST POZIOMUJĄCY
KURS KOMPUTEROWY TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 25 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można otrzymać
Dzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Szanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego Ladyspace pod adresem
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
INSTRUKCJA DO WARSZTATU ON-LINE DYNAMICZNA TOŻSAMOŚĆ DLA PRZEWODNIKA
EDUKACJA MEDIALNA według nas to DIALOG POKOLEŃ MOŻLIWOŚĆ KONSTRUKTYWNEJ WYMIANY MYŚLI, POGLĄDÓW ROZMOWA Ten WARSZTAT ONLINE to wspólne doświadczenie dla PARY OSÓB! PARY OSÓB PARY POKOLENIOWEJ! SYTUACJE
Internauci w cyberprzestrzeni
Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6
Rozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski
Rozwój popytu na usługi szerokopasmowe - najważniejsze trendy dr Dominik Batorski Uniwersytet Warszawski DIAGNOZA 2 Korzystanie z technologii 2003-2011 Użytkowników internetu przybywa mniej więcej 9 punktów
DZIECIAKI, MUZYKA I INTERNET
DZIECIAKI, MUZYKA I INTERNET Pobieranie i udostępnianie muzyki w internecie. Przewodnik po sieciach P2P dla rodziców. Co to jest P2P? Jako rodzice na pewno nie raz słyszeliście, jak dzieci rozmawiają o
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Kuratorium Oświaty w Opolu. Dokładamy wszelkich starań,
Bezpieczeństwo dzieci w Internecie
Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie
Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości
Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,
WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych
WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych Dział A. Korzystanie z komputera A1 A2 Jak często przeciętnie korzystałeś(łaś) z komputera w ciągu
1. Ogólne informacje o platformie edukacyjnej
Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10, tel. (0-22) 579 41 00, fax (0-22) 579 41 70 1. Ogólne informacje o platformie edukacyjnej Platforma edukacyjna
Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).
Rozdział 2: Zagadnienia: Internet 1. Wykorzystanie zasobów Internetu do zdobywania informacji oraz komunikatorów sieciowych 2. Podstawowe zasady wyszukiwania potrzebnych informacji i danych z sieci Internet.
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Wstęp. Takie rozwiązanie wykorzystuje jedynie transfer danych więc ewentualne opłaty mogą być generowane tylko z tego tytułu.
Wstęp Posiadając dostęp do Internetu możliwe jest komunikowanie się z innymi za pośrednictwem wielu różnych aplikacji, które posiadają więcej możliwości od powszechnych wiadomości SMS. Warunkiem jest tylko
Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy
Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza
Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.
Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Wstęp 5 Rozdział 1. Przeglądarki 7
Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja
TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa
TEMAT: Komunikacja i wymiana informacji w Internecie Informatyka podstawowa Pytania lekcja poprzednia 1. Czym zajmuje się prawo autorskie? 2. Co nie podlega prawu autorskiemu? 3. Na czym polega dozwolony
Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A
Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender
Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe
Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko
TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!
TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.
SZKOLENIE KOMPUTEROWE TEST POZIOMUJĄCY
SZKOLENIE KOMPUTEROWE TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 30 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,
Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków, smartfonów, tabletów, telefonów komórkowych bez dostępu
Czy Twoja biblioteka?
Czy Twoja biblioteka? Stworzyła internetową społeczność użytkowników? Gdy wprowadza jakąś usługę, to czy systematycznie ocenią ją i usprawnia? Bierze pod uwagę opinie użytkowników? Zna potrzeby swoich
Rodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Podręcznik Użytkownika aplikacji iplus manager CDMA
Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią
BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017
BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem
KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Wyniki ankiety Ja w Sieci
Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
ZAGROŻENIA W INTERNECIE
ZAGROŻENIA W INTERNECIE Zapobieganie reagowanie Czy wiesz, że...? Aż 41,4% uczniów deklaruje, że nikt nie był ich przewodnikiem po internecie Aż 79,6% uczniów deklaruje, że ich rodzice nie interesują się
Bezpieczne dziecko w sieci - 10 rad dla rodziców...
Zespół Szkół Publicznych w Karnicach Bezpieczne dziecko w sieci - 10 rad dla rodziców... Opracowanie: pedagog szkolny źródło: www.dzieckowsieci.pl Bezpieczne dziecko w sieci 10 RAD DLA RODZICÓW źródło:
Autor: Szymon Targowicz
Autor: Szymon Targowicz 1. Prywatność w internecie 2. Cyberprzemoc 3. Uwaga na uzależnienie 4. Zakupy w internecie 5. Internet to źródło informacji 6. Spotkania ze znajomymi 7. Gdy dzieje się coś złego
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie
Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie Imię Nazwisko telefon e-mail rok urodzenia Dane kontaktowe i kwalifikacyjne
Usługa wyciągi elektroniczne Przewodnik użytkownika
Usługa wyciągi elektroniczne Przewodnik użytkownika 2012-01-30 SPIS TREŚCI Instrukcja użytkowa systemu BGK@24 Biznes 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów
Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
NASZE DZIECI BEZPIECZNE W SIECI
NASZE DZIECI BEZPIECZNE W SIECI Prezentacja wyników ankiet. Podsumowanie działań szkoły w związku z projektem Bezpieczny Internet Od początku roku szkolnego został wdrożony w naszej szkole program mający
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Instrukcja instalacji programu Neofon
instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Opis procedury instalacyjnej 1. Na stronie WWW usługi kliknij link http://update-neofon.tp.pl/neofon/ w
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć
Przewodnik po Sklepie Windows Phone
Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij
autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3
BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3 Co to jest internet? Internet to komputery, które w danej chwili są ze sobą połączone za pomocą różnych łączy: telefonicznych, internetowych i radiowych.
Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz
Cyberbezpieczeństwo Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz Uzależnienie do komputera i Internetu FAZA I ZAANGAŻOWANIE FAZA II ZASTĘPOWANIE FAZA III UCIECZKA Jak rozpoznać moment uzależnienia
Wyższa Szkoła Bankowa we Wrocławiu
Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania
REGULAMIN REKRUTACJI I UCZESTNICTWA W KURSIE
REGULAMIN REKRUTACJI I UCZESTNICTWA W KURSIE Nowe umiejętności - nowe szanse kurs z zakresu podstaw obsługi komputera oraz Internetu. Realizowanego w ramach projektu współpracy pn. Multimedialne Centrum
POLITYKA PLIKÓW "COOKIES"
POLITYKA PLIKÓW "COOKIES" Wyrażanie zgody na instalację przez witrynę plików cookies podczas każdej wizyty z serwisie mogłoby być uciążliwe. W myśl nowelizacji ustawy Prawo Telekomunikacyjne internauta
Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli
Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie
Temat: Online i finanse
Temat: Online i finanse! w ó s n a n fi t a i w ś Poznaj ? e i c i l ś y O czym m Online i finanse Czym się dzisiaj zajmiemy? Czym się dzisiaj zajmiemy? Portale społecznościowe twój profil i dane osobowe
Wyszukiwanie informacji w Internecie
Wyszukiwanie informacji w Internecie informacje praktyczne dla każdego Cz. 5. Darmowe MMS-y przez Internet MMS to multimedialny SMS, czyli wiadomość multimedialna zawierająca grafikę, animację, wideoklip
ZP.271.2.79.2014 Skwierzyna, dnia 18 czerwca 2014 r. ROZEZNANIE RYNKU
ZP.271.2.79.2014 Skwierzyna, dnia 18 czerwca 2014 r. ROZEZNANIE RYNKU 1. Zamawiający: Gmina Skwierzyna zaprasza do złożenia oferty na: Przeprowadzenie kursu z podstawowej obsługi komputera i korzystania
Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści
Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Rozdział 1: Rejestracja i logowanie do Portalu Serwisowego... 2 Rozdział 2: Informacje ogólne... 4 Rozdział 3: Rejestracja