Trzęsienie danych. Instrukcja gry

Podobne dokumenty
SZYFROWANE E SZYFROWANE E SZYFROWANA CHMURA SZYFROWANY CZAT BEZPIECZNE POŁĄCZENIE USTAWIENIA PRZEGLĄDARKI TOR

W pudełku. Cel gry. Mądrze inwestuj pieniądze na rynku nieruchomości i pokaż innym, że to właśnie Ty jesteś najlepszy!

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI

Do jakich celów używamy komputera.

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

PHASE 10 LICZBA GRACZY: 2-6

Liczba graczy: 2 4 Wiek graczy: 10+ Czas gry: min

The Mind. Wolfgang Warsch Dla zawodowych telepatów! shuriken. Karty z białymi liczbami (1-50) Karty z czerwonymi liczbami (1-50)

WPROWADZENIE I CEL GRY ELEMENTY GRY

INSTRUKCJA. Gra dla 3-5 graczy w wieku lat

Przebieg gry podczas budowania Tutaj chodzi o zastosowanie Elementów Budowli i zdobycie Żetonów Budowy.

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

POLITYKA PLIKÓW COOKIE

Bezpieczna bankowość ekonto24

POLITYKA PLIKÓW "COOKIES"

INSTRUKCJA GRY. + SZYBKIE WPROWADZENIE (na końcu instrukcji)

POLITYKA PLIKÓW "COOKIES"

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

INDYWIDUALNY PLAN DZIAŁANIA

Standardy zachowań w Internecie

Niezwykła przygoda dla 3-6 śmiałych podróżników w wieku od 8 do 99 lat

Załącznik nr 1 do Regulaminu turnieju Tysiąca Studnia 2018

Zawartosc. Cel gry. 4 Planszetki 1 Moneta Kultury 104 Karty, podzielone na 3 Epoki oraz 6 Domen: Epoka III. Epoka II. Epoka I

Kodeks Bezpieczeństwa. mbank.pl

Nowe zasady dotyczące cookies

Przygotowanie do gry Plansza zostaje ułożona na środku stołu. Odkryte żetony bonusowe zostają ułożone na planszy w przeznaczonych do tego miejscach.

The Mind. Wolfgang Warsch. Gracze: 2-4 osób Wiek: od 8 lat Czas trwania: ok. 15 minut

ELEMENTY GRY. 90 kart upraw

Dobble? Co to takiego?

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

SUKNIE ŚLUBNE - MODA I MODELKI

Wysokie Napięcie: Roboty

Gnometalism Instrukcja

ELEMENTY GRY. 61 kart towarów: Cyfry na kartach informują graczy, ile kart danego towaru występuje w grze (np. kart owiec jest 7).

CEL GRY ZAWARTOŚĆ. v Produkowane Kamienie. w x y z. w x y z

Ekonomiczny Uniwersytet Dziecięcy

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Zasady gry. Zawartosc pudełka. Przygotowanie do gry

SPRAWDŹ SWÓJ REFLEKS! DLA OD 2 DO 5 GRACZY OD 4 LAT

ELEMENTY GRY. 48 kart lotu 12 kart specjalnych (o wartościach 10, 20, 30, 40, 50, 60) kostka. Autor: Shin Hyung Kyu Ilustracje: Paweł Jaroński

PRZEŻYJ WYJĄTKOWĄ PRZYGODĘ W TRYBIE KOOPERACJI

Zawartość 30 kart Posesji ponumerowanych od 1 do 30

160 kart: 111 liter 49 zadań

Stefan Dorra. zasady gry

HRcamp Warszawa, 12 maja Marcin Sieńczyk Grupa Pracuj

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

Bezpieczna bankowość efirma24

Vi. Bezpieczeństwo w komunikacji i mediach

RUMMIKUB MISTRZOSTWA WARSZAWY

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r.

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Internet. łączy pokolenia

Zawartość pudełka: 1) ilustrowane tabliczki do gry Domino - 28 szt. 2) instrukcja

Instrukcja Wirtualny Dysk:

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Polityka Prywatności

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI

LITERKA DO LITERKI 2 INSTRUKCJA

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

INFORMATYKA. Portale społecznościowe

Czym jest sportoryko?

Internet. łączy pokolenia

ekopia w Chmurze bezpieczny, zdalny backup danych

Celem gry jest zdobycie jak największej liczby punktów z 3 kart, które pod koniec rozgrywki gracz zachowa na ręce.

Polityka prywatności aplikacji mobilnych Grupy EUROZET

Gra planszowa dla 2 5 graczy w wieku powyżej 4 lat

quiz na podstawie wyników badań własnych

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia:

Memeo Instant Backup Podręcznik Szybkiego Startu

WZORY, KOLORY, MEMORY

Cel gry. Celem w grze jest zdobycie w czasie 6 faz gry największej liczby osobników swojego gatunku. Elementy gry:

Wprowadzenie do prywatności

Dzień Bezpiecznego Internetu

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

Księgarnia internetowa Lubię to!» Nasza społeczność

Podręcznik Sprzedającego. Portal aukcyjny

Karta pracy 9. Multimedia i korzystanie z nowych technologii

ELEMENTY GRY. 5 kart startowych (jednokolorowe) 50 kart robotów (dwukolorowe) Przycisk STOP

Odmiany Gry. Rozpoczęcie gry

POLITYKA PLIKÓW COOKIE

Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

4. Po kliknięciu w przycisk ZAREJESTRUJ SIĘ zostajemy przekierowani na stronę naszego konta.

Zasady bezpiecznego korzystania z Internetu

ELEMENTY GRY PRZYGOTOWANIE GRY

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Podręcznik Kupującego. Portal aukcyjny

ELEMENTY GRY. x3 Na każdej karcie krainy znajdują się: Wez 2 CEL GRY

IMPREZOWA GRA PEŁNA AKCJI DLA 2 5 GRACZY OD 4. ROKU ŻYCIA

WYMAGAJĄCA REFLEKSU GRA DLA KAŻDEGO 2 5 GRACZY W WIEKU OD 4 LAT

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES

Po zalogowaniu do systemu zarządzania wyświetlana jest domyślna strona powitalna, przedstawiona na rycinie 2. W jej skład poczynając od góry wchodzą:

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

Transkrypt:

Trzęsienie danych. Instrukcja gry Gra przeznaczona jest dla młodzieży licealnej i dorosłych. Może w nią grać od 2 do 4 osób. Zasady gry: 1. Zwycięzcą zostaje osoba, która w trakcie gry odniesie najmniej obrażeń. 2. to punkty, które tracą gracze w wyniku kolejnych trzęsień danych. 3. Gracze mogą zabezpieczyć się przed obrażeniami, inwestując swoje punkty czasu w zdobycie kart obrony, czyli odpowiednich kompetencji. Elementy gry: 1. 20 kart trzęsienia danych 2. 32 karty obrony

3. Tabela wyników Tury Gracz 1 Gracz 2 Gracz 3 Gracz 4 I II II Wynik Przebieg gry: Gra składa się z fazy przygotowawczej, 3 tur i fazy końcowej. Każda tura składa się z 2 aukcji kart obrony oraz 2 trzęsień danych i liczenia obrażeń. Każdy z graczy rozpoczyna grę z 35 punktami czasu, za które może nabywać karty obrony (kompetencje) w trakcie kolejnych aukcji. Faza przygotowawcza Na początku jeden z graczy rozdziela na dwa stosy karty obrony i karty trzęsienia danych, a następnie osobno je przetasowuje. Każdy z graczy losuje z puli kart obrony po dwie karty. Jedną z nich może wymienić. Jeśli się na to zdecyduje, najpierw losuje dodatkową kartę, a potem wkłada do puli kartę zwracaną. Każdy z graczy zatrzymuje wybrane dwie karty będą one wykorzystywane do obrony przed trzęsieniami danych w trakcie gry. Następnie wszystkie karty trzęsienia danych są rozdawane graczom. Z otrzymanych kart każdy z graczy wybiera te, które trafią do rozgrywki w przypadku gry w 2 osoby, każda z nich wybiera po 3 karty, a w przypadku gry w 3 lub 4 osoby, po 2 karty tak, by nie widzieli ich pozostali gracze. Wybrane karty zostają zebrane przez jednego z graczy i przetasowane, a pozostałe są odrzucone z gry. Tura Pierwsza aukcja Każda tura rozpoczyna się od aukcji. Każdy z graczy losuje z puli kart obrony jedną kartę i odczytuje na głos: opisy kompetencji, minimalny czas, siłę obrony i częstotliwość. Następnie wykłada kartę na środek. Po wyłożeniu wszystkich kart są one licytowane w kolejności od najdroższej (najwyższa wartość minimalnego czasu) do najtańszej (najniższa wartość). W przypadku kart o takiej samej wartości decydują kolejno: siła obrony i częstotliwość (również zgodnie z zasadą: od najwyższej do najniższej wartości). W licytacji biorą udział osoby, które są zainteresowane nabyciem danej karty. Odbywa się ona na ślepo, tzn. każdy z licytujących graczy zapisuje (np. na kartce lub ekranie telefonu) liczbę punktów czasu, którą jest gotów zainwestować w zdobycie danej kompetencji tak, by nie widzieli tego pozostali gracze. Podana liczba nie może być mniejsza niż wartość minimalnego czasu danej karty i nie może przekraczać liczby punktów czasu, którymi dysponuje dany gracz. Następnie wszyscy gracze biorący udział w licytacji jednocześnie ujawniają zapisaną liczbę punktów czasu. Kartę obrony otrzymuje gracz, który zaproponował największą liczbę. W przypadku remisu, gracze, którzy zaproponowali najwięcej punktów czasu, kontynuują licytację w tzw. formule otwartej ustnie proponują kolejne liczby punktów czasu, które są w stanie zainwestować w zdobycie danej

kompetencji. Licytacja kończy się wówczas, gdy jeden z graczy zaproponuje liczbę większą niż pozostali. Jeśli nie uda się wyłonić zwycięzcy jest ona odrzucana z gry. W licytacji kolejnych kart obrony mogą brać udział osoby, które w danej aukcji jeszcze nie zdobyły żadnej kompetencji. Karta, którą chce i może licytować tylko jedna osoba, przypada jej bez licytacji za cenę minimalnego czasu. Niewylicytowane karty są odrzucane z gry. Po każdej licytacji od liczby punktów czasu, którymi dysponuje każdy z graczy, odejmowane są punkty wydane w ramach licytacji. Zaktualizowana liczba punktów czasu zapisywana jest w tabeli wyników. Przykład: W pierwszej aukcji gracze losują następujące karty: Szyfrowane e-maile, Zakupy poza siecią, Alternatywna wyszukiwarka, Bezpieczne połączenie. Po ułożeniu ich od najwyższej do najniższej wartości minimalnego czasu oraz siły obrony (ponieważ dwie karty miały taką samą wartość minimalnego czasu), rozpoczyna się licytacja kolejnych kart. Podczas licytacji Zakupów poza siecią dochodzi do remisu między graczami A i C. Dlatego forma licytacji zmienia się ze ślepej (z wykorzystaniem kartek lub telefonów) na otwartą, podczas której gracze przelicytowują się na głos. Pierwsze trzęsienie danych Po aukcji następuje pierwsze trzęsienie danych jeden z graczy bierze pierwszą kartę z puli kart trzęsienia danych, odwraca ją, odczytuje na głos jej treść, a następnie wykłada na środek. Druga aukcja Po pierwszym trzęsieniu danych odbywa się druga aukcja kart obrony według zasad opisanych wyżej. Drugie trzęsienie danych Po drugiej aukcji następuje drugie trzęsienie danych według zasad opisanych wyżej.

Liczenie obrażeń Następnie podliczane są obrażenia odniesione przez graczy w wyniku każdego z trzęsień danych. Każdy z graczy traci taką liczbę punktów, jaką siłę obrażeń ma karta trzęsienia danych, po pomniejszeniu o liczbę punktów odpowiadających sile chroniących przed obrażeniami kart obrony, którymi dysponuje (np. jeśli siła obrażeń karty trzęsienia danych wynosi 7, a gracz dysponuje dwiema chroniącymi przed nim kartami obrony o siłach 1 i 2, to oznacza, że traci 4 punkty obrażeń). Jeśli suma sił kart obrony chroniących gracza przed daną kartą trzęsienia danych jest równa lub większa od siły obrażeń tej karty, oznacza to, że gracz całkowicie obronił się przed tym trzęsieniem danych. W tej sytuacji nie tylko unika obrażeń, ale otrzymuje również 3 dodatkowe punkty czasu, które może wykorzystać w kolejnych aukcjach. odniesione w wyniku obu trzęsień danych i ewentualne dodatkowe punkty czasu zapisywane są na kartce lub w tabeli wyników. Przykład: Po wylosowaniu kart obrony w fazie przygotowawczej oraz dwóch aukcjach w pierwszej turze gracz posiada następujące karty obrony: Powściągliwe aplikacje, Szyfrowana chmura, Blokowanie reklam i Stop portalom społecznościowym. W tej turze występują trzęsienia danych: Ukryta płatność i Przereklamowany produkt. W ich wyniku gracz traci 5 punktów za Ukrytą płatność (nie posiada żadnej chroniącej go przed tym karty obrony), ale nie traci żadnych punktów za Przereklamowany produkt, ponieważ posiada karty Blokowanie reklam i Stop portalom społecznościowym, których suma sił obrony (5 i 2) przewyższa siłę obrażeń karty Przereklamowany produkt (6). Faza końcowa Po 3 turach następuje podliczenie wszystkich obrażeń odniesionych przez każdego z graczy. Zwycięża osoba, która ma ich najmniej.

Opisy kart obrony SZYFROWANA CHMURA Zapisujesz dane w chmurze, by móc z nich korzystać na różnych urządzeniach. Uważasz jednak na to, by były zabezpieczone przed wyciekiem lub dostępem nieuprawnionych osób. SZYFROWANE E-MAILE Dzięki odpowiednim narzędziom i odrobinie determinacji, by zachęcić innych do szyfrowania, wymieniasz e- maile, których nie może przeczytać nikt poza Tobą i adresatem. SZYFROWANY CZAT Zamiast czatu w serwisie społecznościom używasz komunikatora, który szyfruje wiadomości między Tobą i Twoim rozmówcą. SZYFROWANE SMS-Y Korzystasz z aplikacji, która szyfruje SMS-y wymieniane z osobami, które również z niej korzystają. Dzięki temu Twoich wiadomości nie może przeczytać operator ani osoba, w której ręce trafi Twój telefon. TOR Łączysz się z Internetem za pomocą Tora narzędzia, które zapewnia użytkownikom anonimowe korzystanie z zasobów Internetu oraz usług dostępnych tylko za jego pomocą. BEZPIECZNE POŁĄCZENIE Uważasz na to, by połączenie ze stroną, której udostępniasz dane (np. login i hasło), było bezpieczne (oznaczone kłódką i HTTPS w adresie). Korzystasz z wtyczki, która wymusza takie połączenie za każdym razem, gdy to możliwe. USTAWIENIA PRZEGLĄDARKI Nie zdajesz się na domyślne rozwiązania. Zmieniasz ustawienia Twojej przeglądarki internetowej tak, by lepiej chroniła Twoją prywatność. BLOKOWANIE REKLAM Drażnią Cię internetowe reklamy, więc korzystasz z wtyczki, która umożliwia Ci pozbycie się ich z przeglądarki. UNIKANIE ŚLEDZENIA Zdajesz sobie sprawę z tego, że każdy Twój ruch w sieci jest śledzony przez wiele podmiotów. Korzystasz z rozwiązań, które pomagają Ci się przed tym bronić. LOKALIZACJA POD KONTROLĄ Wyłączasz Wi-Fi, GPS i Bluetooth w telefonie, gdy ich nie używasz. Dzięki temu aplikacje i system operacyjny nie namierzają Cię (może to zrobić tylko operator) i nie ujawniają Twojej lokalizacji. DANE POZA CHMURĄ Nie używasz aplikacji, które przechowują Twoje dane (zdjęcia, filmy, dokumenty) w chmurze na serwerach na drugim końcu świata, nad którymi nie masz żadnej kontroli. POWŚCIĄGLIWE APLIKACJE Korzystasz tylko z takich aplikacji, które zbierają jedynie dane niezbędne do prawidłowego działania i nie udostępniają automatycznie żadnych informacji portalom społecznościowym i reklamodawcom. STOP PORTALOM SPOŁECZNOŚCIOWYM Nie posiadasz profilu na największym portalu społecznościowym ani na żadnym innym. Komunikujesz się ze znajomymi za pomocą e-maila, czatu i forów internetowych. A najchętniej: na żywo.

ALTERNATYWNA WYSZUKIWARKA Korzystasz z wyszukiwarki, która w przeciwieństwie do najpopularniejszej w sieci nie buduje, w oparciu o wpisywane słowa, Twojego profilu dla reklamodawców ani nie dostosowuje do niego wyników wyszukiwania. POUFNE KONTO POCZTOWE Cenisz sobie tajemnicę korespondencji. Spośród dostępnych kont pocztowych wybierasz usługę płatną, ale za to taką, która nie analizuje treści Twoich e-maili. ZAKUPY POZA SIECIĄ Zakupy najbardziej lubisz robić w tradycyjnych sklepach, a nie przez Internet. Dzięki temu udostępniasz mniej informacji o sobie, a dla marketingowców pozostajesz zagadką. PŁATNOŚCI GOTÓWKĄ Nie chcesz, by bank zbierał informacje na temat Twoich zakupów. Dlatego, gdy tylko masz taką możliwość, płacisz gotówką. MOCNE I ZDROWE HASŁA Umiesz skutecznie zabezpieczyć dostęp do swojego komputera, telefonu i kont w Internecie. Tworzysz mocne hasła, zmieniasz je regularnie i nie używasz żadnego do więcej niż jednego konta. USTAWIENIA PRYWATNOŚCI Korzystasz z portali społecznościowych, ale starasz się zachować tyle kontroli nad swoimi danymi i wizerunkiem, ile można. Dlatego dbasz o odpowiednie ustawienia prywatności. REGULAMINY BEZ TAJEMNIC Masz prawnicze zacięcie i zanim zgodzisz się na warunki proponowane przez nową usługę, uważnie czytasz jej regulamin. Kiedy odkrywasz coś, co Cię niepokoi, starasz się znaleźć inną ofertę. WYSZUKANE MENU INFORMACYJNE Nie dajesz łatwo schlebiać swoim poglądom. Wiesz, że czerpanie informacji z jednego źródła nie daje całościowego obrazu, dlatego starasz się sięgać do różnych mediów i słuchać wielu opinii. ASERTYWNOŚĆ Nie nabierasz się na obietnice złotych gór ani zdjęcia kotków. Potrafisz powstrzymać się przed spontanicznym kliknięciem Lubię to, zgodą na warunki regulaminu, okazyjnym zakupem czy... tanim sprzedaniem informacji o sobie. DANE Z KOSMOSU Internet nie jest urzędem, dlatego pozwalasz sobie na podawanie fikcyjnych danych. Zwłaszcza wtedy, kiedy strona internetowa lub usługa pyta Cię o nie bez racjonalnego uzasadnienia. WSTRZEMIĘŹLIWOŚĆ INFORMACYJNA Unikasz publikowania informacji o sobie w sieci. Dlatego nie da się łatwo odtworzyć Twojej historii z pojedynczych informacji ani wykorzystać CV opublikowanego na portalu zawodowym.