SuperTeacherTools SuperTeacherTools Help Subscribe to Email Subscribe to RSS
Create a New Game Create a New Game

Zagrożenia sieciowe
Speed Match Review Game

This game has been played times
The best time ever was at seconds.
The best time today is at seconds.
How To Play:
Drag the squares in the gray area and drop them in the matching squares in the blue area below.
If you drop a square in the correct spot, it will disappear.
If you make a mistake, the square will return to its original spot.
Good luck!

Let's Play Speed Match!

Flaming
Botnety
Hakerzy
Clickjacking
Hejt
Siecioholizm
Grooming
Spam
Cracking
Cyberstalking
Phishing
Wirusy komputerowe
Pharming
Cyberprzemoc
Łamanie zabezpieczeń
Wyłudzanie informacji
Uwodzenie przez Internet
Uzależnienie od Internetu
Przemoc przy użyciu mediów elektronicznych
Skłonienie do kliknięcia w link podsunięty przez cyberprzestępcę
Szkodliwe oprogramowanie
Wysyłanie niechcianych informacji
Sieć komputerów ze złośliwym oprogramowaniem, która przekazuje hakerowi zdalną kontrolę nad komputerami
Osoby szukająca i wykorzystująca słabości w zabezpieczeniach systemów informatycznych
Zamieszczanie w Internecie obraźliwych komentarzy
Przejmowanie haseł, numerów kart kredytowych i innych poufnych danych
Złośliwe i powtarzające się nękanie za pomocą mediów elektronicznych
Kłótnia internetowa

That's a high score!

You did it!



What is your name?

Play This Game Again!


You did it!
You got every match correct!

Here are all the answers:

DescriptionMatch:
Złośliwe i powtarzające się nękanie za pomocą mediów elektronicznychCyberstalking
Przemoc przy użyciu mediów elektronicznychCyberprzemoc
Wyłudzanie informacjiPhishing
Kłótnia internetowa Flaming
Przejmowanie haseł, numerów kart kredytowych i innych poufnych danychPharming
Uzależnienie od InternetuSiecioholizm
Zamieszczanie w Internecie obraźliwych komentarzyHejt
Uwodzenie przez InternetGrooming
Wysyłanie niechcianych informacji Spam
Szkodliwe oprogramowanieWirusy komputerowe
Sieć komputerów ze złośliwym oprogramowaniem, która przekazuje hakerowi zdalną kontrolę nad komputeramiBotnety
Osoby szukająca i wykorzystująca słabości w zabezpieczeniach systemów informatycznychHakerzy
Skłonienie do kliknięcia w link podsunięty przez cyberprzestępcęClickjacking
Łamanie zabezpieczeńCracking