Testy dla uczestników szkoleń.

Podobne dokumenty
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

OGÓLNOEUROPEJSKI SYSTEM KLASYFIKACJI GIER PEGI (PAN EUROPEAN GAMES INFORMATION)

Zagrożenia w Internecie. Zapobieganie-reagowanie.

Gry komputerowe. popularna forma rozrywki dla dzieci i młodzieży

KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI.

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas IV-VI

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

RODZIC W INTERNECIE. Tytuł modułu. Rodzic w Internecie

Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych:

Dzieci w sieci ZAGROŻENIA W SIECI - JAK ZAP OBIEGAĆ

Dzieci bezpieczne online, czyli o czym warto wiedzieć?

Rodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Bezpieczeństwo dzieci w internecie. Spotkanie edukacyjne dla rodziców uczniów klas VII-VIII

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego

ZAGROŻENIA W INTERNECIE

Opis scenariusza warsztatów Rodzic w internecie

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘTNOŚCI.

E-AKTYWNI. mieszkańcy województwa kujawsko-pomorskiego i łódzkiego

ZAGROŻENIA W INTERNECIE

Pokolenie Google. z perspektywy rodzica dr Piotr Ładny. Uniwersytet Szczeciński 8 października 2014 r.

REGULAMIN KORZYSTANIA Z GIER INTERAKTYWNYCH ZNAJDUJĄCYCH SIĘ W ZBIORACH MIEJSKIEJ BIBLIOTEKI PUBLICZNEJ W ŻORACH. 1. Zasady korzystania

Tytuł modułu: Rodzic w Internecie

Tytuł modułu: Rodzic w Internecie

Kultura w sieci. Moduł. Podsumowanie

Regulamin usługi SMS Premium

Kultura w sieci Materiał dla osób uczestniczących

CZAS REALIZACJI SCENARIUSZA,

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Działam w sieciach społecznościowych

4. Działam w sieciach społecznościowych

Rodzic w internecie. Miejscowość, XX.YY.2018 r.

Ekonomiczny Uniwersytet Dziecięcy

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

JPK_VAT założenie profilu zaufanego. Profil zaufany

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

CZAS REALIZACJI SCENARIUSZA,

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Wprowadzenie do Kaspersky Value Added Services for xsps

Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu

Standard wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu

JAK CHRONIĆ DZIECKO W INTERNECIE

Regulamin serwisów internetowych Grupy Radiowej Agory

Otwarte zasoby oraz licencje Creative Commons

Regulamin. 1. Postanowienia ogólne

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

tel. fax

Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury?

INDYWIDUALNY PLAN DZIAŁANIA

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Ekonomiczny Uniwersytet Dziecięcy

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

:30-18:30 Social media - Jak bezpiecznie tworzyć swój wizerunek w Internecie

Poznanie się, program, zasady

Zadbaj o swoje bezpieczeństwo w internecie

Bezpieczeństwo i kultura w Internecie

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE"

Norton 360 Najczęściej zadawane pytania

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH

W ZMIENIAJĄCYM SIĘ ŚWIECIE

Dzień Bezpiecznego Internetu

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

1. Bezpieczne logowanie i przechowywanie hasła

:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych w Internecie

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37

Otwarte zasoby edukacyjne w pracy nauczyciela matematyki

Współfinansowane przez Unię Europejską. Instrument Łącząc Europę

Maksymalnie 12 osób. Materiały i przygotowanie (się) do szkolenia

Kultura w sieci. Miejscowość, XX.YY.2018 r.

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Co to jest smartfon?

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

dr Piotr Ładny Uniwersytet Szczeciński 22 listopada 2018 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY

Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek

1. POSTANOWIENIA OGÓLNE

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

Akademia Młodego Ekonomisty

MOJE FINANSE I TRANSAKCJE W SIECI

Plany zajęć na miesiąc: Centrum Edukacji W-M ZDZ w Ostródzie E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Ekonomiczny Uniwersytet Dziecięcy

Polityka prywatności

Transkrypt:

Rodzic w internecie

Testy dla uczestników szkoleń http://badania.koduj.gov.pl

Wykorzystywane technologie Urządzenia ( komputery, tablety, smartfony, itp.), Systemy operacyjne ( Windows, Linux, ios), Aplikacje mobilne, Usługi online, Podłączenia do sieci 3G, WiFi

Zagrożenia wynikające z urządzeń, aplikacji i usług online Fizyczne, Cyfrowa awaria (utrata danych, brak możliwości pracy), Wirusy, Wyciek danych, Finansowe(utrata kontroli nad kontem, kartą płatniczą, oszustwa internetowe, wyłudzanie płatnych sms-ów i połączeń), Reklamy profilowane, Cyberataki, Szkody wizerunkowe

Jak dbać o bezpieczeństwo? Aktualizacja oprogramowania, Oprogramowanie antywirusowe, Firewall i jego rola, Poziomy bezpieczeństwa sieci, Bezpieczeństwo przeglądarki internetowej, Nasze dane w sieci, ustawienia prywatności,

Korzystanie z Internetu dzieci a dorośli Ile czasu dzieci spędzają w internecie https://cybernauci.edu.pl/materialy-edukacyjne/quiz/ Zagrożenia w sieci ((hate, trolling, kradzież treści, stalking), Telefon dla rodziców 800 100 100 www.dyzurnet.pl https://www.saferinternet.pl/ https://www.cert.pl/ouch/ Badania dotyczące korzystania z sieci

Informacje w sieci Wyszukiwanie informacji Źródła legalne i nielegalne Legalna kultura: https://legalnakultura.pl/pl/legalne-zrodla Sieci rozproszone Serwisy chomikuj, rapideo, itp. Prawa autorskie Autorskie prawa osobiste Autorskie prawa majątkowe

Google play protect Pilnuje aktualności zabezpieczeń Ochrona urządzenia, nawet gdy je utracisz Skanowanie i weryfikacja ponad 50 miliardów aplikacji każdego dnia Pomoc w bezpiecznym korzystaniu z internetu

Ratingi wiekowe Oznaczenia wieku i treści bez ograniczeń wiekowych i czasowych od lat 7; emisja bez ograniczeń czasowych od lat 12; emisja bez ograniczeń czasowych od lat 16; emisja po godzinie 20.00 dozwolone od lat 18; emisja w godzinach 23.00-6.00

Rating PEGI - wiekowy Rating PEGI stanowi informację, czy gra jest odpowiednia dla danego wieku, nie uwzględnia natomiast poziomu trudności. Treść gier ze znakiem PEGI 3 uznaje się za odpowiednią dla wszystkich grup wiekowych. Gra nie powinna zawierać dźwięków ani obrazów, które mogą przestraszyć dziecko. Dopuszczalna jest pewna ilość przemocy (w komicznym lub dziecięcym kontekście). Nie powinny w niej występować wulgaryzmy.

Rating PEGI - wiekowy W tej kategorii powinny znaleźć się gry, które zawierają dźwięki lub sceny mogące przerazić młodsze dzieci. W grach ze znakiem PEGI 7 dopuszczalne są bardzo łagodne formy przemocy (niedosłowne, nieprzedstawione szczegółowo, nierealistyczne).

Rating PEGI - wiekowy Dla tej kategorii wiekowej przeznaczone są gry wideo pokazujące przemoc wobec postaci fantastycznej nieco bardziej dosłownie i/lub przemoc wobec postaci o ludzkim wyglądzie. Pojawić się mogą odwołania do seksu lub pozy seksualne, jednak wulgaryzmy muszą mieć łagodny charakter w tej kategorii wiekowej. W grach obecne mogą być również gry hazardowe, które w rzeczywistości są rozgrywane w kasynach lub punktach gier (np. gry karciane, w które w rzeczywistości gra się na pieniądze).

Rating PEGI - wiekowy Ten znak jest nadawany, jeżeli przemoc (lub czynność seksualna) wygląda tak jak w rzeczywistości. Gry przeznaczone dla kategorii 16 mogą zawierać bardziej rażące wulgaryzmy, zawierać treści o grach losowych, paleniu tytoniu, piciu alkoholu lub zażywaniu narkotyków.

Rating PEGI - wiekowy Za gry dla dorosłych uznaje się gry zawierające poziom przemocy, który należy uznać za daleko posuniętą przemoc, zabijanie bez oczywistego motywu lub przemoc wobec bezbronnych postaci. Do tej kategorii zalicza się również gry gloryfikujące zażywanie narkotyków i dosłowne sceny seksualne.

Rating PEGI - zawartość Gra zawiera sceny przemocy. W grach oznaczonych znakiem PEGI 7 sceny przemocy mogą mieć wyłącznie nierealistyczny lub pozbawiony szczegółów charakter. Gry ze znakiem PEGI 12 mogą zawierać przemoc w fantastycznym otoczeniu lub nierealistyczną przemoc wobec postaci o ludzkim wyglądzie, natomiast gry ze znakiem PEGI 16 lub 18 zawierają zdecydowanie bardziej realistyczne obrazy przemocy.

Rating PEGI - zawartość Gra zawiera wulgaryzmy. Taki deskryptor można znaleźć na grach ze znakiem PEGI 12 (wulgaryzmy o łagodniejszym charakterze), PEGI 16 (np. odwołania do seksu lub bluźnierstwo) lub PEGI 18 (np. odwołania do seksu lub bluźnierstwo).

Rating PEGI - zawartość Deskryptor może pojawić się na grach ze znakiem PEGI 7, jeżeli zawiera ona obrazy lub dźwięki, które mogą być przerażające lub przestraszyć dzieci, lub na grach ze znakiem PEGI 12 z przerażającymi dźwiękami lub efektami budzącymi grozę (lecz bez treści wskazującej na przemoc).

Rating PEGI - zawartość Gra zawiera elementy zachęcające do gier hazardowych lub objaśniające gry hazardowe. Symulacje gier hazardowych odnoszą się do gier losowych, w które normalnie można zagrać w kasynie lub punkcie gier. Gry z tego rodzaju treścią noszą znaki PEGI 12, PEGI 16 lub PEGI 18.

Rating PEGI - zawartość Ten deskryptor treści może towarzyszyć znakowi PEGI 12, jeżeli gra zawiera pozy seksualne lub odwołania do seksu, znakowi PEGI 16, jeżeli w grze występuje nagość o charakterze erotycznym lub stosunek płciowy z widocznymi organami płciowymi, lub znakowi PEGI 18, jeżeli w grze występuje dosłowna aktywność seksualna. Sceny nagości bez kontekstu seksualnego nie wymagają specjalnego ratingu wiekowego, a deskryptor nie jest wówczas konieczny.

Rating PEGI - zawartość Gra odnosi się do zażywania narkotyków, picia alkoholu lub palenia tytoniu lub pokazuje takie czynności. Gry z tego rodzaju deskryptorem noszą zawsze znaki PEGI 16 lub PEGI 18.

Rating PEGI - zawartość Gra zawiera sceny ze stereotypami o charakterze etnicznym, religijnym, nacjonalistycznym lub innym, które mogą stanowić treści nawołujące do nienawiści. Takie treści są zawsze opatrzone znakiem PEGI 18 (i mogą stanowić naruszenie krajowych przepisów prawa karnego).

Licencje All Rights Reserved twórczość objęta licencją, autor nie zgadza się na wykorzystywanie i rozpowszechnianie Creative Commons - pewne prawa zastrzeżone, autor utworu sam określa w jakim zakresie jego dzieło może zostać skopiowane, udostępnione, rozpowszechnione, czy zmodyfikowane. Istnieje kilka typów licencji Creative Commons, a każdy z nich określa inne zasady wykorzystywania twórczości.

Banki zdjęć Darmowe banki zdjęć Pixabay - https://pixabay.com/ Unsplash - https://unsplash.com/ Gratisography - http://www.gratisography.com/ Skuawk - http://skuawk.com/ Foodiesfeed - https://foodiesfeed.com/ Startup Stock Photos - http://startupstockphotos.com New Old Stock - http://nos.twnsnd.co/ SplitShire - http://www.splitshire.com/ Picjumbo - https://picjumbo.com/

Kategorie źródeł treści w internecie Audiobook-i E-book-i Streaming (Netflix, Spotify, Youtube) VOD Pobieranie plików Aplikacje mobilne

Najpopularniejsze źródła Wikipedia TED Khan Academy Ninateka POLONA Cyfrowe biblioteki i muzea

Sposoby komunikacji w sieci Komunikatory WhatsApp Telegram Messenger Signal Media społecznościowe Twitter FB Instagram LinkedIn Snapchat Google+

Hasła i autoryzacja Zasady dobrego hasła Liczba znaków min 8 Małe i duże litery oraz cyfry Znaki specjalne Żywotność hasła Dwuetapowa weryfikacja podczas logowania do różnych e-usług Poczta Banki Inne

Profil zaufany Chcesz załatwiać sprawy urzędowe online? Potrzebujesz profilu zaufanego. To bezpłatne narzędzie, dzięki któremu możesz potwierdzać swoją tożsamość w internecie oraz składać podpis zaufany. OBYWATEL.GOV.PL