Jesteśmy w zasięgu WP Poczty Dzień dobry, Jesteśmy uczniami Szkoły Podstawowej nr 9 w Legnicy. Chodzimy do różnych klas, mamy różne zainteresowania, są wśród nas dziewczyny i chłopcy. Nie przeszkodziło to nam jednak stworzyć zgranego, współpracującego ze sobą zespołu. W czasach, gdy świat staje się globalna wioską, my staramy się być w zasięgu Internetu. I właśnie dzisiaj na zajęciach ten świat się bardzo do nas przybliżył dzięki WP Poczcie. Stała się ona kluczowym narzędziem naszej współpracy nad projektem. Założyliśmy swoją pierwszą pocztę mailową. Ważne było, aby wybrać wariant poczty bezpłatnej. Długo zastanawialiśmy się nad hasłem, żeby było bezpieczne (mocne). Po raz pierwszy usłyszeliśmy o zabezpieczeniu CAPTCHA i niektórzy z nas mieli kłopot z przepisaniem znaków z obrazka. Dzięki lekcji Pierwszy mail dowiedzieliśmy się, że poczta nie jest już tylko tradycyjnym narzędziem służącym do wysyłania i odbierania wiadomości. Łączy ze sobą uczniów i nauczycieli, stawia na nowe wyzwania tworząc nowoczesną sieć współpracy. Trudno wyliczyć wszystkie zalety WP Poczty. W czasie zajęć w nieszablonowy i ciekawy sposób dowiedzieliśmy się o zagadnieniach związanych z pierwszym mailem oraz ochroną danych osobowych. Narzędzia dostępne w WP Poczta dały nam możliwość stworzenia e-portfolio naszego projektu edukacyjnego. W czasie intensywnej współpracy wykorzystaliśmy m.in. wirtualny dysk.
Dzięki temu zespół miał ułatwiony dostęp do gromadzonych dokumentów (w szkole i w domu). Nasza Pani utworzyła folder na dysku WP Poczta i udostępniła go nam. Było to dla nas nowe, bardzo ciekawe doświadczenie. Nigdy wcześniej nie pracowaliśmy w ten sposób. Tworzenie wspólnego materiału, współredagowanie i modyfikowanie go, dodało nam skrzydeł do działania. Od razu przystąpiliśmy do pracy. Przez tydzień dodawaliśmy swoje pomysły i umieszczaliśmy je na dysku. Miały być łatwe do zrealizowania, ale na tyle ciekawe, aby wszystkich zainteresować. Po intensywnym tygodniu padło na pomysł Hani, która wymyśliła edukacyjną grę planszową na temat bezpieczeństwa w sieci. Projekt wszystkim przypadł do gustu. Nasz plan działania wyglądał następująco: 1. Na wirtualnym dysku, każdy z nas miał dodać kilka pytań dotyczących gry. Tutaj bardzo ważna okazała się praca w zespole. 2. Pytania miały dotyczyć maila oraz bezpiecznego poruszania się po sieci. Położyliśmy nacisk, aby: a. gracze wiedzieli, np., że hasło do usług online musi być mocne, a tym samym bezpieczne (np.!jane1k),
b. pamiętać o wylogowaniu się z konta, c. wiedzieć z jakich usług można korzystać na WP Poczta: - kalendarz, - dysk, - filtr antyspamowy,
- zabezpieczenie Captacha, d. możliwość zgłaszania spamu, e. pamiętać, aby ignorować Łańcuszki i nie otwierać podejrzanych załączników,
f. przestrzegać netykiety. 3. Wymyślamy znaczenie wyróżnionych pól gry. 4. Piszemy instrukcję dla gry. Nad całością czuwała nasza nauczycielka, która w udostępnionym nam kalendarzu publicznym przypominała nam o terminach i zadaniach nam powierzonych. A oto efekt naszej wspólnej pracy - gra, która powstała dzięki wykorzystaniu WP Poczty :) Jesteśmy szczęśliwi, że uczestniczyliśmy w projekcie, który w praktyczny sposób pozwolił nam wykorzystać możliwości WP Poczty. Było to dla nas nowe, ciekawe doświadczenie.
Pozdrawiamy, Hania, Wiktoria, Hania, Paula, Wiktoria, Mikołaj, Maciek, Piotrek i Michał PS. Kiedy my pracowaliśmy nad gra planszową, wpadł nam do głowy pomysł stworzenia animowanej kartki w Scratchu o zasadach bezpiecznego korzystania z sieci. Mieliśmy już gotowe pytania przygotowane wcześniej do gry. I właśnie tutaj była okazja, żeby wykorzystać naszego e- maila, ponieważ do zalogowania się na stronie scratch a potrzebowaliśmy e-maila. Zapraszamy do jej obejrzenia https://scratch.mit.edu/projects/89745621/ Jeszcze raz pozdrawiamy serdecznie INSTRUKCJA GRY BEZPIECZNY INTERNET 1. Jest to gra planszowa dla 2-4 osób. 2. Potrzebne rekwizyty: plansza, 4 pionki, kostka do gry. 3. Ustawiamy pionki na starcie. 4. Rzucamy kostką. 5. Gracz, który rzucał kostka, przesuwa swój pionek do przodu o tyle pól ile wskazała kostka. 6. Jeżeli gracz stanie na polu czarnym, cofa się o 2 pola, jeśli nie odpowie prawidłowo na losowo wybrane pytanie. 7. Jeżeli gracz stanie na polu czerwonym, przesuwa się do przodu o 2 pola, jeśli odpowie na losowo wybrane pytanie. 8. Jeżeli gracz stanie na polu STOP, czeka 1 kolejkę. 9. Jeżeli wejdziesz na pola nr 3, 13, 15, 16, 23, 32, 36, 47 otrzymujesz dodatkowy bonus lub cofasz się o wyznaczona ilość pól (patrz Lista wyróżnionych pól ) 10. Wygrywa ten gracz, który pierwszy dotrze do mety.
PYTANIA DO PÓL CZARNYCH I CZERWONYCH (gracz sam wybiera numer pytania) 1. Bezpieczne hasło powinno składać się z: a) samych cyfr b) małych liter, dużych liter, cyfr i znaków specjalnych, c) ma być to krótkie słowo, łatwe do zapamiętania 2. Cyberprzemoc to: a) zastraszanie, nękanie, szantażowanie przez Internet b) nazwa sklepu internetowego c) tytuł serialu kryminalnego 3. Jeśli ktoś obcy prosi przez Internet o podanie Twoich danych osobowych (imię, nazwisko, nr telefonu, adres), to: a) nigdy nie podaję swoich danych osobowych b) podaję bez zastanowienia c) podaję tylko nr telefonu 4. Jeżeli osoba nieznajoma chce się z Toba umówić przez Internet to: a) idę na spotkanie b) zastanowię się nad propozycja spotkania c) nie zgadzam się i mówię o tym rodzicom 5. Gdy czujesz się zagrożony w Internecie, to: a) szukam pomocy u rodziców b) nic nie robię c) rozmawiam o tym z kolegami i koleżankami 6. Korzystając z Internetu (gier, poczty, stron www) pamiętasz o: a) podaniu NICA wszystkim znajomym b) założeniu Facebooka c) zainstalowaniu antywirusa 7. Netykieta to: a) internetowy kodeks dobrego zachowania b) strona o dobrym zachowaniu c) imię popularnej aktorki odp. B 8. Spamowanie to: a) śpiewanie z przyjaciółmi w sieci b) wysyłanie niechcianych wiadomości, reklam c) rozmowa przez komunikator odp. B 9. Floodowanie to: a) wybielanie zębów b) ostrzeżenie przed powodzią c) wielokrotne wysyłanie tej samej wiadomości lub wielu różnych wiadomości w bardzo krótkim czasie 10. Aby korzystać z poczty internetowej potrzebujemy: a) adres zamieszkania b) e-mail i hasło c) pamięć USB odp. B
11. Gdzie można założyć darmowe konto e-mail? a) Wirtualna Poczta b) Code.org c) https://translate.google.pl/ 12. Usługa WP Poczta ma w swojej ofercie: a) wysyłanie łańcuszków b) dostep do Pentagonu c) kalendarz, wirtualny dysk, filtr antyspamowy 13. Konto na WP Poczta jest: a) darmowe, b) tylko dla dziewczyn c) czasowe (ważne 2 tygodnie) 14. Zabezpieczenie CAPTCHA to: a) b) rodzaj techniki stosowanej jako zabezpieczenie na stronach WWW c) 15. E-mail służy do: a) wysyłania poczty, rejestracji gry, założenia konta na Facebooku b) oglądania ofert biur podróży c) wirtualnego spaceru po muzeum odp. B 16. Zaleta skrzynki pocztowej na WP Poczta to: a) jest bezpłatna, ma wirtualny dysk, można dodać załącznik b) darmowe wejście do kina c) możliwość wysyłania filmów powyżej 4 GB 17. Łańcuszki szczęścia wysyłane na pocztę internetową, to: a) darmowa biżuteria dostarczana prze pocztę b) kółko różańcowe, do którego możemy się zapisać c) spam zawierający w treści polecenie lub prośbę o rozesłanie danej wiadomości do jak największej liczby odbiorców. 18. Antywirus to: a) program służący do zabezpieczenia komputera przed wirusami b) program pozwalający dołączyć do e-maila załącznik c) kurs internetowy na temat zabezpieczeń przed wirusami 19. Aby bezpiecznie poruszać się po sieci, trzeba: a) mieć zgodę rodziców na korzystanie z Internetu b) przejść kurs samoobrony c) zainstalować program antywirusowy 20. Mając konto e-mail: a) oszczędzam papier, czas i pieniądze b) płace dodatkowe opłaty za wysyłanie załączników c) nie mogę korzystać z portali społecznościowych
ZNACZENIE WYRÓŻNIONYCH PÓL Otrzymujesz dodatkowy bonus 3. Ustaliłeś mocne hasło dla swojego e-maila przesuwasz się na pole nr 19 13. Używasz kalendarza publicznego WP Poczta przesuwasz się na pole nr 30 16. Zapisujesz na wirtualnym dysku WP Poczta dokumenty i je udostępniasz do edycji przesuwasz się na pole nr 23 23. Używasz filtra antyspamowego w swojej poczcie idziesz na pole nr 41 32. WP Poczta używa zabezpieczenia Captacha przy tworzeniu e-maila przesuwasz się na pole nr 48 Cofasz się o wyznaczona ilość pól 15. Twoją pocztę zaatakowały wirusy cofasz się na pole nr 6 36. Ktoś użył w stosunku do Ciebie cyberprzemocy, a ty nie reagujesz cofasz się na pole nr 24 47. Dostajesz i wysyłasz dalej tzw. Łańcuszek n- cofasz się na pole nr 37