Kościuszki  33 ,  59-900  Bogatynia
Pn -Pt   7:30  - 15:30
Zespół Szkół Zawodowych w Bogatyni

Korrida Ortograficzna w ZSZ w Bogatyni, czyli „walka z bykami”

Od października 2023 r. do lutego 2024 r. odbywał się konkurs ortograficzny, podczas którego uczniowie sprawdzali swoje umiejętności ortograficzne i interpunkcyjne. Ochotnicy „stanęli na arenie”, by walczyć o tytuł Mistrza Ortografii naszej szkoły. Po czterech etapach wyłoniliśmy zwycięzców.

Szkolną MISTRZYNIĄ ORTOGRAFII ZOSTAJE: Wiktoria Giza z klasy 3TiM.

I wicemistrzem: Maciej Wapniarczuk – uczeń klasy 5HM.

II wicemistrzynią: Paulina Jakubaszek z 3TH. 

Kolejni, najbardziej wytrwali uczestnicy, uplasowali się na miejscach:              

4.    Zuzanna Lentner                                      

5.    Julia Zabłotna                                           

6.    Wiktoria Hartwig                                     

7.    Aleksandra Dorniak, Bartosz Puła       

8.    Oliwia Danilecka                                 

9.    Kornelia Lech, Adam Wójcikiewicz   

10. Jakub Bober                                        

11. Aleksandra Benc, Kacper Dąbrowski 

12. Hanna Gorczyca                                  

13. Agata Berencz                                     

14. Anna Młynarska                                  

15. Aneta Urban    

Gratulujemy wszystkim „toreadorom”, którzy „wzięli (niejednego) byka za rogi” i zachęcamy do wzięcia udziału w kolejnej edycji w przyszłym roku szkolnym.                                

Cyberbezpieczeństwo

Serwisy społecznościowe

Serwisy społecznościowe są jednymi z najpopularniejszych stron odwiedzanych przez użytkowników internetu, służą przede wszystkim do utrzymywania kontaktów prywatnych i zawodowych oraz dzieleniem się opiniami i materiałami multimedialnymi. Korzystając z serwisów społecznościowych należy zachować ostrożność, ponieważ nieostrożne korzystanie z mediów społecznościowych może prowadzić m.in. do wycieku lub kradzieży wrażliwych danych, kradzieży tożsamości, kontaktu z niepożądanymi informacjami.

Korzystając z mediów społecznościowych pamiętaj:

  • zakładając profil należy rozważyć czy konieczne jest, aby profil zawierał imię i nazwisko użytkownika. Informacje publikowane w serwisach mogą dotyczyć również osób, które nie są jego użytkownikami. Dlatego warto monitorować informacje publikowane w internecie na swój temat w internecie i w razie konieczności podejmować stosowne kroki np. zgłosić krzywdzące/nieprawdziwe informacje do moderacji,
  • hasło umożliwiające logowanie do serwisu powinno być silne (składające się z losowych znaków) i inne niż wykorzystywane w pozostałych serwisach; w celu zwiększenia bezpieczeństwa zaleca się wprowadzenie podwójnej weryfikacji (za pomocą hasła sms). Zmiana hasła powinna nastąpić za każdym razem, jeśli występuje podejrzenie, że mogło zostać przechwycone lub po upływie 180 dni,
  • zakładając konto należy odpowiednio skonfigurować ustawienia prywatności zwracając szczególną uwagę na umożliwienie wyszukania profilu przez zewnętrzne wyszukiwarki, ustawienia odbiorców postów, możliwość oznaczania na zdjęciach i filmach, dostęp do znajomych czy lokalizacji, itp. Należy weryfikować regulamin oraz funkcjonalność serwisu, ponieważ wprowadzane zmiany mogą być kluczowe dla bezpieczeństwa,
  • zapraszanie znajomych lub przystępowanie do grup społecznościowych może prowadzić do ujawnienia prywatnych danych. Należy zwrócić uwagę również na to, do czego mają dostęp aplikacje oraz jakiego rodzaju dane są udostępniane w grach i quizach,
  • nie należy klikać w podejrzane linki oraz aplikacje; urządzenie z którego korzystamy powinno być na bieżąco aktualizowane. Jeśli zdarzy się, że musimy skorzystać z serwisu społecznościowego poza zaufanym urządzeniem lub siecią, należy pamiętać o wylogowaniu się z serwisu oraz zmianie hasła dostępu przy następnej wizycie,
  • pamiętaj, że informacją nie jest tylko tekst, ale również zdjęcie lub film (uwidoczniony adres na kopercie lub tabliczce, nr karty kredytowej, charakterystyczne obiekty pozwalające na identyfikację Twojego miejsca przebywania lub Twoich bliskich); polubione miejsca (jak również „meldowania”) lub grupy do których należysz,
  • pamiętaj, że korzystając z serwisów społecznościowych łatwo można (również nieintencjonalnie) zdradzić poufne i wrażliwe dane osób trzecich, pracodawcy, kontrahenta. Publikując informacje lub zdjęcie zapytaj o zgodę osoby zainteresowane,
  • o ile nie pozwalają na to regulaminy pracodawcy, nie należy korzystać z prywatnych profili w celach zawodowych oraz przechowywać lub przesyłać dokumentacji służbowej za pomocą zewnętrznych nieautoryzowanych serwisów,
  • skasuj swój profil w serwisie, z którego nie będziesz więcej korzystać,
  • jeśli padłeś ofiarą przestępstwa internetowego nie kasuj żadnych danych, sporządź kopię całej korespondencji. Rozważ czasową zmianę ustawień prywatności na bardziej rygorystyczne,
  • reaguj na niebezpieczne zachowania innych użytkowników oraz publikowane przez nich treści niedozwolone i zgłaszaj do moderacji serwisu, wyspecjalizowanych zespołów reagujących lub Policji,
  • jeśli osoby niepełnoletnie korzystają z serwisów społecznościowych opiekunowie powinni podejmować kroki zwiększające ich bezpieczeństwo takie jak: rozmowy uświadamiające, bezwzględne reagowanie w przypadkach zagrożeń, zwiększenie rygorystyczności w ustawieniach prywatności oraz monitorowanie zachowań dziecka.

Bezpieczeństwo dzieci w internecie

Bezpieczne zachowania:

  • przed udostępnieniem dziecku sprzętu (np. telefon, tablet) przygotuj go konfigurując program antywirusowy i filtry kontroli rodzicielskiej, automatyczne płatności, ograniczenia czasowe oraz ustal z dzieckiem obowiązujące zasady (ograniczenia czasowe, rodzaj aktywności). Wymagaj, aby dziecko zgłaszało sytuacje kiedy się przestraszy lub spotka je coś nieoczekiwanego,
  • im mniejsze dziecko tym częściej monitoruj jego zachowania w sieci. Z nastolatkami rozmawiaj zarówno o treściach jak i osobach, które mogą spotkać w sieci i uczulaj na niebezpieczeństwa. Staraj się poznać znajomych dziecka tak samo, jakby to byli znajomi przychodzący do Waszego domu,
  • zwróć uwagę na zdjęcia i statusy, które publikujesz sam, oraz które publikują dzieci. Udostępnianie nieznajomym informacji o wyjeździe lub zdjęć z zajęć dodatkowych pozwala na poznanie miejsc Waszego przebywania i może sprowokować niebezpieczne sytuacje (np. włamanie do mieszkania czy porwanie dziecka),
  • nie publikuj zdjęć dziecka, gdzie jest niekompletnie ubrane, ponieważ mogą być atrakcyjne dla osób o pedofilskich skłonnościach. Nie publikuj ośmieszających zdjęć dzieci, ponieważ pokazuje to brak szacunku dla drugiej osoby,
  • reaguj na szkodliwe materiały publikowane w internecie. Zgłaszaj do moderacji lub wyspecjalizowanych zespołów (m.in. moderatorzy, działy abuse, www.dyzurnet.pl).

W przypadku podejrzenia, że dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:

  • nie kasuj żadnych dowodów, zabezpiecz wszystkie rozmowy i przesłane materiały (zwróć szczególną uwagę na pornografię, manifesty polityczne, informacje o niebezpiecznych substancjach, dietach). Zabezpiecz również materiały wyprodukowane przez dziecko,
  • nie podejmuj samodzielnie kontaktu z osobą niebezpieczną, ponieważ może to utrudnić działania policji,
  • skontaktuj się z policją, wydrukuj kopie najważniejszych wiadomości. Możesz również zwrócić się do wyspecjalizowanych zespołów (www.116111.pl, www.dyzurnet.pl) lub pedagoga/psychologa szkolnego,
  • pamiętaj, że dziecko może być pod wpływem osoby, którą uważa za swojego przyjaciela. Dlatego działaj rozważnie, wpieraj dziecko i go nie obwiniaj. Zwróć uwagę na wszystkie możliwe kanały komunikacji (np. nieznany aparat telefoniczny czy profil na portalu społecznościowym).

W przypadku gdy natrafisz na szkodliwe materiały publikowane w internecie:

  • reaguj zgłaszając niebezpieczne zachowania do moderatorów,
  • jeśli masz podejrzenie, że materiały są nielegalne np. pornografia z udziałem dzieci, nakłanianie do samookaleczeń, zgłoś informację na policję lub wyspecjalizowanego zespołu,
  • nie rozsyłaj dalej szkodliwych materiałów i nie odpowiadaj na zaczepki ze strony innych użytkowników.

Bezpieczeństwo urządzeń mobilnych. Wskazówki dla podróżujących

Smartfony, laptopy czy tablety – towarzyszą nam dzisiaj praktycznie na każdym kroku. Kiedy jesteśmy w podróży, pomagają nam w utrzymywaniu kontaktu ze światem. Urządzenia mobilne mogą także stanowić bogate źródło informacji zarówno o nas, jak i naszych bliskich: lista kontaktów, zdjęcia, filmy, historia lokalizacji, dane medyczne i finansowe. Niezależnie od tego, czy planujemy podróż służbową, czy wyjazd na wakacje, dobrze jest zadbać o ich bezpieczeństwo.

Pierwszy krok - STÓJ. POMYŚL. POŁĄCZ.

  • STÓJ: zatrzymaj się, by dowiedzieć się, jak być bezpiecznym w sieci i unikać potencjalnych zagrożeń.
  • POMYŚL: poświęć chwilę, aby upewnić się, że droga do wirtualnego świata jest bezpieczna. Korzystaj z sieci z rozwagą, pamiętając nie tylko o sobie, ale i o Twoim otoczeniu.
  • POŁĄCZ: ciesz się bezpiecznym użytkowaniem urządzeń mobilnych.

Twoje dane są cenne. Zadbaj o ich bezpieczeństwo.

  • Chroń urządzenia przed niepowołanym dostępem: wymyśl i ustaw trudne do odgadnięcia hasło lub skorzystaj z możliwości, jakie daje czytnik linii papilarnych. Pomoże to dodatkowo chronić Twoje dane w przypadku kradzieży lub utraty urządzenia.
  • Świadomie wybieraj aplikacje: zrezygnuj z tych, które pochodzą z niezaufanych źródeł, lub posiadają wątpliwą reputację. Zwracaj uwagę na komunikaty, w których aplikacje proszą o przyznanie uprawnień. Lista kontaktów, historia lokalizacji i inne informacje na Twój temat są cenne – sam decyduj, komu chcesz je udostępnić.
  • Widoczny / niewidoczny: niektóre sklepy, centra usługowe, czy inne odwiedzane miejsca, mogą wykorzystywać WiFi i Bluetooth do rejestrowania naszego położenia, kiedy znajdziemy się w ich zasięgu. Wyłączaj WiFi i Bluetooth na czas, kiedy z nich nie korzystasz.
  • Uważaj na hotspoty WiFi: publicznie dostępne sieci bezprzewodowe bywają niebezpieczne. Kiedy jesteś do nich podłączony, przesyłane treści mogą być potencjalnie widoczne dla innych. Nie używaj ich w celu logowania się do ważnych serwisów, takich jak bankowość elektroniczna, konto pocztowe, czy serwisy społecznościowe. Korzystanie z tych usług poza domem będzie bezpieczniejsze, jeśli skorzystasz z własnego modemu 3G/LTE lub połączenia przez sieć VPN.

Urządzenia zawsze aktualne:

  • Zadbaj o aktualizacje: podobnie jak komputery, również urządzenia mobilne bywają podatne na zagrożenia. Posiadanie aktualnego systemu, przeglądarki internetowej, oprogramowania antywirusowego i aplikacji, pomoże ochronić Cię przed atakami i szkodliwym oprogramowaniem.
  • Zachowaj porządek: niektóre aplikacje wykorzystujemy jedynie tymczasowo, np. planując wakacyjną podróż. Odinstaluj te, z których już nie korzystasz. To dobra praktyka, poprawiająca bezpieczeństwo.

Phishing - niebezpieczne wiadomości

Pierwsza reakcja:

jeżeli otrzymałeś wiadomość e-mail od nieznanego nadawcy, lub taką której się nie spodziewasz, lub gdy cokolwiek w treści tej wiadomości wzbudzi Twój niepokój, nie klikaj w linki ani przyciski graficzne w treści, ani w załączniki. Grozi to zarażeniem komputera złośliwym oprogramowaniem.

Ocena sytuacji:

złośliwa wiadomość może być powiadomieniem na temat czegoś co nas nie dotyczy, np. informacją o fakturze za towar czy usługę której nie zamawialiśmy, awizem dotyczącym przesyłki której nie oczekujemy.
Nadawcą takiej wiadomości są cyberprzestępcy którzy w ten sposób chcą zarazić Twój komputer złośliwym oprogramowaniem i tą drogą przejąć nad nim kontrolę, np. w celu wyłudzenia loginu i hasła do internetowego banku, skrzynki pocztowej, czy mediów społecznościowych.

Reakcja:

jeśli podejrzana wiadomość wygląda jak wysłana ze znanej Ci instytucji czy przez znaną Ci osobę, skontaktuj się telefonicznie z nadawcą i ostrzeż go, że w jego imieniu wysyłane są fałszywe wiadomości.
Wiadomość wyeksportuj wraz z załącznikami i nagłówkami do pliku w formacie EML i prześlij na adres Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. albo zgłoś jako incydent w formularzu na stronie https://www.cert.pl/zglos-incydent/, załączając plik EML. Jeżeli nie potrafisz tego zrobić, poproś znajomego o pomoc, lub skontaktuj się z zespołem CERT Polska (Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.) w celu uzyskania dodatkowych wskazówek.

Ransomware

Złośliwe oprogramowanie jest jednym z największych zagrożeń dla indywidualnego użytkownika komputera osobistego. Szczególnie groźne jest oprogramowanie szyfrujące dla okupu dane użytkownika (zwane także "ransomware"). Oprogramowanie to ma jeden cel – zmusić użytkownika aby zapłacił okup za przywrócenie dostępu do swoich danych.

Większość rodzin złośliwego oprogramowania tego rodzaju używa mocnych, nowoczesnych szyfrów których nie da się łatwo złamać. Po zaszyfrowaniu danych na zarażonym komputerze, wirus wyświetla użytkownikowi groźnie wyglądający komunikat żądający pieniędzy za udostępnienie klucza albo programu odszyfrowującego. Niektóre odmiany ransomware blokują całkowicie dostęp do systemu operacyjnego, czyniąc sprzęt zupełnie bezużytecznym.

Atakowane są także urządzenia z systemem Android. Ponieważ system ten zazwyczaj uniemożliwia aplikacji dostęp do danych innych programów, telefon jest blokowany przez nakłonienie użytkownika aby zezwolił złośliwemu programowi na korzystanie z funkcji zarządzania telefonem, po czym ustawiana jest blokada ekranu na długie, nieznane właścicielowi urządzenia hasło.

Niebezpieczeństwo dla sieci firmowych:

Atak ransomware jest szczególnie niebezpieczny dla infrastruktury firmowej - jeśli złośliwy program zostanie uruchomiony na komputerze mającym prawa zapisu do zasobów sieciowych na których przechowywane są firmowe dane, zostaną one zaszyfrowane razem z danymi znajdującymi się na bezpośrednio zaatakowanym komputerze.

Droga infekcji

Złośliwe oprogramowanie tego typu może być rozpowszechniane na różne sposoby:

  • rozsyłane jako złośliwe załączniki w wiadomościach e-mail zachęcających do kliknięcia
  • instalowane przez złośliwe strony WWW
  • instalowane przez złośliwe reklamy na legalnych stronach WWW
  • instalowane za pomocą złośliwego oprogramowania, którym komputer był już zarażony wcześniej
  • instalowane poprzez nieuprawniony zdalny dostęp do komputera

Obrona przed ransomware

Obronić się przed tym typem ataku jest bardzo trudno. Należy zachowywać ostrożność przeglądając strony internetowe, warto zainstalować w przeglądarce wtyczkę blokującą reklamy, podejrzliwie też należy się odnosić do sytuacji zachęcających nas do kliknięcia w nietypowy odnośnik albo uruchomienia nieznanego programu. Jednak właściwie jedynym pewnym sposobem na zabezpieczenie się jest tworzenie na bieżąco kopii zapasowych swoich danych. Jeżeli nasz system ma funkcję wykonywania na bieżąco kopii zapasowej danych, warto z niej skorzystać, jednak należy pamiętać że bardziej rozbudowane wersje ransomware usuwają część automatycznie zapisywanych kopii danych i systemu. Podobnie w wypadku firm i większych organizacji ważne jest podnoszenie świadomości użytkowników oraz wdrożenie odpowiednich procesów ochrony danych.

Indywidualni użytkownicy mogą sobie ułatwić tworzenie kopii zapasowych przez korzystanie z wirtualnych dysków w chmurze, niektóre takie serwisy nie tylko pozwalają z łatwością dzielić się plikami ale też zapisują historię zmian. Jeśli dane na takim dysku zostaną zaszyfrowane przez ransomware, użytkownik może je odzyskać sięgając do wcześniejszych wersji.

Należy też aktualizować system i zainstalowane aplikacje kiedy pojawiają się uaktualnienia oraz w przypadku komputerów stacjonarnych zainstalować i uruchomić program antywirusowy, już nawet dostępny za darmo dla wszystkich użytkowników Windows program Defender stanowi znaczącą ochronę.

Po ataku

Jeśli jednak staniemy się celem i nasze dane zostały zaszyfrowane, należy sprawdzić stronę https://www.nomoreransom.org/ na której znajdują się narzędzia do odzyskiwania plików zaszyfrowanych przez kilka rodzin ransomware - jeśli cyberprzestępcy popełnili błędy, istnieje szansa na odzyskanie danych. Warto też zgłosić atak do CERT Polska pod adresem https://cert.pl/ - specjaliści z CERT gromadzą informacje o atakach ransomware i tworzą narzędzia do odszyfrowywania danych i zwalczania tego typu ataków.

Cyber słownik

CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe

CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)

CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe

CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej

DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)

DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie

Dyżurnet.pl - działający w NASK - Naukowej i Akademickiej Sieci Komputerowej punkt kontaktowy do zgłaszania nielegalnych treści w Internecie szczególnie treści przedstawiających seksualne wykorzystywanie dzieci (www.dyzurnet.pl)

Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet

Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania

Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę

Malware (od malicious software ) - patrz: złośliwe oprogramowanie

Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)

Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu

Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego

Zespół Reagowania na Incydenty Komputerowe - zespół tworzony przez ekspertów, posiadających odpowiednią wiedzę i doświadczenie oraz procedury postępowania w przypadku wystąpienia incydentu; do głównych zadań Zespołu należy przyjmowanie zgłoszeń o incydentach bezpieczeństwa sieciowego oraz analiza bieżących zagrożeń występujących w sieci Internet

Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika

źródło : poradnik mswia gov.pl

Nabór wniosków w konkursie „Endeavour”

Szanowni Państwo Dyrektorzy,

trwa nabór wniosków w konkursie „Endeavour” organizowanym przez Polską Agencję Kosmiczną i Targi Kielce S.A. Inicjatywa otwiera przed polskimi uczniami szansę na udział w tygodniowym szkoleniu w renomowanym Centrum Kosmicznym i Rakietowym w Stanach Zjednoczonych. Zajęcia będą odbywały się w lipcu 2024 r. Zgłoszenia do konkursu należy przesyłać do 30 listopada br. Organizator pokryje wszystkie koszty związane z dojazdem, pobytem i praktycznymi zajęciami w ośrodku.  

Konkurs jest skierowany do uczniów w wieku 15-18 lat. Jego celem jest rozbudzenie wśród młodych ludzi zainteresowania naukami ścisłymi, wskazanie na interdyscyplinarność branży kosmicznej oraz zachęcenie do podjęcia pracy w polskim sektorze kosmicznym. 

Zadanie konkursowe polega na przygotowaniu maksymalnie 2-minutowego filmu, w którym uczeń przedstawi przedmiot swoich badań, problem naukowy, prowadzony projekt lub obszar zainteresowań.

Szczegóły znajdą Państwo na naszej stronie oraz w materiałach dołączonych do wiadomości. 

Z wyrazami szacunku

Biuro Ministra
Ministerstwo Edukacji i Nauki



Załączniki:
  1. Regulamin konkursu
  2. Scholarship Endeavour - plakat konkursowy
  3. List do szkół - konkurs Endeavour

 

Wycieczka w ramach programu Poznaj Polskę

Logo MEN  Logo Polski Ład       logo poznaj Polskę

 

zdjęcie grupowe - kopiecW dniach 28.09 – 01.10 Odbyła się wycieczka w ramach programu Poznaj Polskę. Uczniowie technikum w Zespole Szkół Zawodowych udali się do Krakowa i okolic. Pierwszego dnia odwiedzili nazistowski obóz koncentracyjny Auschwitz-Birkenau – miejsce zagłady głównie Żydów i Polaków. Dzień zakończyliśmy wizytą w Muzeum kościuszkowskim i wspinaczką na Kopiec Kościuszki skąd rozpościerał się niesamowity widok na królewskie miasto. Drugiego dnia Odwiedziliśmy krakowską dzielnicę Kazimierz. Zwiedziliśmy między innymi Starą Synagogę, synagogę Remuh, Izaaka, bożnicę Kupa,  cmentarz żydowski – Kirkut, a także plac Wolnica, oba ufundowane przez króla Kazimierza Wielkiego, oraz kościół św Michała Archanioła i Stanisława na Skałce. Na koniec dzięki uprzejmości i gościnności Muzeum Geologicznego PAN odbyliśmy spacer geologiczny po Krakowie, wzięliśmy udział w wykładzie na temat zmian klimatycznych i uczestniczyliśmy w ukazaniu tajemnic Trójkąta Bermudzkiego

zdjęcie grupowe - geoTrzeci dzień rozpoczęliśmy od Muzeum Książąt Czartoryskich i odwiedziliśmy Damę z gronostajem Leonarda Da Vinci . Następnie zwiedziliśmy historyczny zespół miasta – Bramę Floriańską, Barbakan, Sukiennice i Kościół Mariacki. Następ nie udaliśmy się na Wawel, gdzie dane nam było zobaczyć komnaty królewskie, podziemia z grobami wielkich Polaków oraz wspięliśmy się na wieżę aby dotknąć serca Dzwonu Zygmunta. Dzień ten zakończyliśmy odwiedzinami w grocie smoka wawelskiego. Ostatni dzień to wyprawa do królowej polskich kopalni soli  - Wieliczki. Wraz z panią przewodnik zwiedziliśmy miejsce, w którym dzieje Ziemi nieustannie splatają się z historią człowieka. To także bezcenny zabytek przyrody i techniki, umieszczony w 1978 roku, jako jedno z pierwszych dwunastu miejsc i obiektów na świecie, na Liście Światowego Dziedzictwa UNESCO.

zdjęcie grupowe - muzeum

I etap Corridy Ortograficznej pt: „Z kropką i przecinkiem - sprintem i treningiem”

10 października 2023r. (wtorek) o godz.8.00 w auli odbędzie się I etap Corridy Ortograficznej pt:
„Z kropką i przecinkiem - sprintem i treningiem”. Z chętnymi uczniami, najlepszymi w posługiwaniu się ojczystym językiem, ryzykantami, oczywiście ;)  spotykamy się,  by rozpisać na zdania bardzo prosty tekst.

Zapisy u pań polonistek Małgorzaty Haci, Ewy Regi i Jolanty Kapicy do piątku 6 października.

 

Strona 1 z 5

Partnerzy

pge logo citronex logo polskie pomidory logoeltur logo hotel rychło logo hotel interferie logo