SuperTeacherTools SuperTeacherTools Help Subscribe to Email Subscribe to RSS
Create a New Game Create a New Game

Zagrożenia sieciowe
Speed Match Review Game

This game has been played times
The best time ever was at seconds.
The best time today is at seconds.
How To Play:
Drag the squares in the gray area and drop them in the matching squares in the blue area below.
If you drop a square in the correct spot, it will disappear.
If you make a mistake, the square will return to its original spot.
Good luck!

Let's Play Speed Match!

Spam
Cyberstalking
Cracking
Flaming
Cyberprzemoc
Hakerzy
Botnety
Wirusy komputerowe
Siecioholizm
Hejt
Grooming
Pharming
Phishing
Clickjacking
Uwodzenie przez Internet
Uzależnienie od Internetu
Sieć komputerów ze złośliwym oprogramowaniem, która przekazuje hakerowi zdalną kontrolę nad komputerami
Kłótnia internetowa
Przemoc przy użyciu mediów elektronicznych
Przejmowanie haseł, numerów kart kredytowych i innych poufnych danych
Szkodliwe oprogramowanie
Wysyłanie niechcianych informacji
Złośliwe i powtarzające się nękanie za pomocą mediów elektronicznych
Skłonienie do kliknięcia w link podsunięty przez cyberprzestępcę
Wyłudzanie informacji
Łamanie zabezpieczeń
Osoby szukająca i wykorzystująca słabości w zabezpieczeniach systemów informatycznych
Zamieszczanie w Internecie obraźliwych komentarzy

That's a high score!

You did it!



What is your name?

Play This Game Again!


You did it!
You got every match correct!

Here are all the answers:

DescriptionMatch:
Złośliwe i powtarzające się nękanie za pomocą mediów elektronicznychCyberstalking
Przemoc przy użyciu mediów elektronicznychCyberprzemoc
Wyłudzanie informacjiPhishing
Kłótnia internetowa Flaming
Przejmowanie haseł, numerów kart kredytowych i innych poufnych danychPharming
Uzależnienie od InternetuSiecioholizm
Zamieszczanie w Internecie obraźliwych komentarzyHejt
Uwodzenie przez InternetGrooming
Wysyłanie niechcianych informacji Spam
Szkodliwe oprogramowanieWirusy komputerowe
Sieć komputerów ze złośliwym oprogramowaniem, która przekazuje hakerowi zdalną kontrolę nad komputeramiBotnety
Osoby szukająca i wykorzystująca słabości w zabezpieczeniach systemów informatycznychHakerzy
Skłonienie do kliknięcia w link podsunięty przez cyberprzestępcęClickjacking
Łamanie zabezpieczeńCracking