AKTUALNOŚCI
.......................................
O SZKOLE
........................................
LICEUM
.........................................
Szkoła patriotyzmu
Dla Niepodległej
........................................
INFORMATYKA
Testy/Sprawdziany

SP 1 - 3
klasa 4
klasa 5
klasa 6
klasa 8
SP z. dodatkowe

LO klasa 1
LO klasa 3
........................................
ARCHIWUM
........................................
KONTAKT
........................................
Szukaj:

Twj e-mail:

Twoje haso:


W celu rejestracji, wpisz swj e-mail, Twoje haso zostanie wysane.

Zapomniae hasa?

 Miniatura: 2014-09-25 11:39:49 godloRP (827)
 ZESPÓŁ SZKÓŁ OGÓLNOKSZTAŁCĄCYCH 
W WYDMINACH  

POLITYKA PRYWATNOŚCI. Nasze strony wykorzystują pliki cookies. Brak zmiany ustawień w przeglądarce oznacza akceptację dla stosowanych tu plików.  Więcej o celu używania plików cookies.  Informacja o zasadach przetwarzania danych osobowych (RODO). 

DBI

07.02.2023

Dzień Bezpiecznego Internetu

 

I. Zapoznaj się z kursem e-learningowym "Nie dla hejtu" https://edukacja.fdds.pl/course/index.php?categoryid=13.


II. Odpowiedz na pytania:

  1. Co to jest hejt?

  2. Dlaczego niektórzy ludzie hejtują w sieci?

  3. Co czuje ofiara hejtu?

  4. Co czuje hejter gdy musi spojrzeć skrzywdzonej osobie w twarz?

  5. Jak powinna zachować się ofiara hejtu?

  6. Jak powinien zachować się świadek hejtu?

  7.  ***Stwórz katalog zasad antyhejtowych (forma - prezentacja, ikonografika, nagranie video czy audio) - termin 28.02


Materiały do lekcji klasa 7

Bezpieczeństwo i higiena pracy z komputerem

  1.  REGULAMIN PRACOWNI KOMPUTEROWEJ.
  2. ZASADY BHP W PRACY Z KOMPUTEREM.
  3. BEZPIECZNY INTERNET
  4. PRAWA AUTORSKIE
  5. SYSTEM OCENIANIA
  6. BEZPIECZEŃSTWO DLA UCZNIÓW W CZASIE PANDEMII Covid-19

Podczas pracy z komputerem należy dbać nie tylko o własne bezpieczeństwo, lecz także o bezpieczeństwo zgromadzonych danych.

Wirusy dołączają się do innych programów i przejmują nad nimi kontrolę. Mogą spowodować zawieszenie systemu operacyjnego, doprowadzić do usunięcia danych, a nawet do fizycznego uszkodzenia komputera. Podobne do nich samoreplikujące się robaki nie potrzebują programu „nosiciela”.

Programy szpiegujące to najczęściej dodatkowe elementy większych programów. Te stosunkowo niewinne są wykorzystywane do wyświetlania niechcianych reklam, a inne mogą służyć do popełniania przestępstw, np. do zbierania informacji na temat haseł dostępowych, co umożliwia hakerom dostęp do kont internetowych lub poufnych danych.

Trojany, które podszywają się pod przydatne lub ciekawe aplikacje, w tle wykonują operacje szkodliwe dla użytkownika, np. infekują system lub umożliwiają intruzom przejęcie kontroli nad komputerem.

Zadanie 1 - Bezpieczna i higieniczna praca z komputerem 

a/ lekcja

b/test  

Pracownia i komputery

Czy masz 1101 lat?

Jak działa sieć?

W chmurze

Wspólny dokument

Multimedialna prezentacja

Duszek w labiryncie

Dodatki do gry

Kamień, nożycie, papier - gra

Dodatki do gry - kamień, nożyce, papier

Euklides zakodowany

Liczby parzyste, liczby pierwsze. Programujemy.

Przesiewanie liczb pierwszych

Zakręt za zakręte,. Rekurencja.

Wieża Hanoi

Porządkowanie

Sortowanie bąbelkowe

Pisz sprawnie i ładnie

Jak to się pisze - tabele.

Plakat - tekst i grafika.

Dialog z maszyną - formatowanie tekstów

Kształy poezji

Porfolio - scalanie dokumentów

Powtórzenie wiadomości ćwiczenia

 
  ©2007