REGULAMIN KONKURSU WIEDZY INFORMATYCZNEJ

"Hack Defense 2026"

Wersja z dnia 18.01.2026r.

Z okazji Dnia Bezpiecznego Internetu 2026, wydawnictwo ITSTART, Zespół Szkół Łączności w Gliwicach oraz Polskie Towarzystwo Informatyczne, Oddział Górnośląski organizują konkurs dla młodzieży szkół średnich i najstarszych roczników szkoły podstawowej.

[01] ORGANIZATOR KONKURSU

Organizatorem konkursu są:

  • Wydawnictwo ITSTART S.C. z siedzibą w Piekarach Śląskich, ul. Jaracza 10, 41-948 Piekary Śląskie, e-mail: itstart@itstart.pl, tel. 695 672 072, 609 08 66 33
  • Zespół Szkół Łączności w Gliwicach, ul. Warszawska 35, 44-100 Gliwice, Krzysztof Dylong, tel. 501 859 059, e-mail: k.dylong@zsl.gliwice.pl
  • Polskie Towarzystwo Informatyczne, Oddział Górnośląski, ul. Bankowa 14, 40-007 Katowice, Sławomir Smugowski, tel. 504 646 634, e-mail: slawomir.smugowski@pti.org.pl

Partnerzy konkursu:

Partnerstwo merytoryczne:

Patronat:

[02] STRONA KONKURSOWA

Główną stroną konkursu, na której będą się pojawiać wszelkiego rodzaju informacje na temat zasad uczestnictwa w konkursie oraz wszystkie sprawy organizacyjne jest: https://hackdefense.itstart.pl/

[03] CELE KONKURSU

Celem konkursu jest promowanie bezpiecznego korzystania z Internetu oraz edukacja w zakresie cyberbezpieczeństwa. Zachęcamy wszystkich do udziału i sprawdzenia swojej wiedzy na temat bezpiecznego korzystania z cyfrowego świata poprzez zagranie w naszą grę „Hack Defense".

[04] UCZESTNICY

Konkurs działa na terenie województwa śląskiego oraz dla chętnych szkół z pozostałych województw Polski.

Konkurs skierowany jest do uczniów szkół średnich oraz uczniów klasy VII – VIII szkoły podstawowej.

[05] PRZEBIEG KONKURSU

I. REJESTRACJA UCZESTNIKÓW

Rejestracja uczestników trwa do dnia 8 lutego 2026 r. (niedziela) 23:59.

Rejestracji dokonuje nauczyciel – opiekun danej szkoły:

  • poprzez wysłanie wiadomości e-mail na adres: konkurs@itstart.pl z podaniem nazwy szkoły, którą reprezentuje. Wówczas opiekun zwrotnie otrzymuje KOD_OPIEKUNA niezbędny do rejestracji na stronie konkursowej,
  • dokonania rejestracji na stronie konkursowej hackdefense.itstart.pl.

Opiekun rejestruje uczniów, podając następujące dane:

  • imię i nazwisko ucznia,
  • klasę,
  • poziom szkoły.

Dla każdego uczestnika system generuje indywidualny login i hasło.

Dane dostępowe przekazywane są uczniom przez opiekuna szkoły.

Po pierwszym zalogowaniu uczestnik zostaje automatycznie przekierowany na mapę konkursu, odpowiednią dla poziomu szkoły.

II. RUNDA ROZGRZEWKOWA

Runda rozgrzewkowa odbywa się w dniu 9 lutego 2026 r. w godzinach 18:00 – 22:00.

Celem rundy rozgrzewkowej jest:

  • sprawdzenie poprawności logowania do systemu,
  • zapoznanie uczestników z mechanizmem rozwiązywania zadań,
  • przetestowanie formularza odpowiedzi.

Udział w rundzie rozgrzewkowej nie podlega punktacji.

III. RUNDA ELIMINACYJNA

Zadania konkursowe w rundzie eliminacyjnej publikowane są w dniach 10–13 lutego 2026 r.

Każdego dnia jedno zadanie pojawia się w godzinach 18:00–21:00, według czasu wskazywanego przez zegar atomowy dostępny pod adresem: https://www.zegary.rzeszow.pl/Zegar-atomowy-cabout-pol-289.html

Szyfrator do danego zadania dezaktywuje się o 22:00.

Aktywne zadanie oznaczone jest podświetleniem (aktywacją) szyfratora na mapie konkursu.

IV. PUNKTACJA RUNDY ELIMINACYJNEJ

Punktacja naliczana jest od momentu aktywacji zadania.

Maksymalna liczba punktów za zadanie odpowiada liczbie sekund od momentu jego aktywacji do chwili maksymalnej aktywacji szyfratora.

PRZYKŁAD:

Jeżeli szyfrator aktywuje się o godzinie 18:30 to do godziny 22:00 jest 3,5h czyli 12600 sekund. Tyle punktów w momencie aktywacji szyfratora może otrzymać uczestnik.

Każda sekunda opóźnienia powoduje obniżenie punktacji o 1 punkt.

Uczestnik udziela odpowiedzi poprzez formularz i zatwierdza ją przyciskiem # (zielony).

Punkty przyznawane są wyłącznie za poprawne odpowiedzi.

Po każdym dniu konkursowym publikowany jest aktualny ranking uczestników.

Po zakończeniu rundy eliminacyjnej punkty ze wszystkich dni są sumowane.

Do rundy finałowej kwalifikuje się 30 uczestników z każdej grupy wiekowej, którzy uzyskali najwyższą liczbę punktów.

V. RUNDA FINAŁOWA

Część I – test wiedzy

  • Uczestnicy rozwiązują test wielokrotnego wyboru składający się z 20 pytań.
  • Czas trwania testu wynosi 20 minut.
  • Do drugiej części finału kwalifikuje się 15 uczestników z każdego poziomu szkoły, z najwyższą liczbą punktów uzyskanych w teście.

Część II – zadanie praktyczne

  • Uczestnicy rozwiązują praktyczne zadanie konkursowe.
  • Zadanie realizowane jest w laboratorium budynku SpinPLACE.
  • Czas przeznaczony na wykonanie zadania wynosi 90 minut.

[06] TEMATYKA I WYMAGANIA

Zadania i pytania konkursowe podczas konkursu będą obejmowały następujący zakres tematyczny z podziałem na odpowiednie grupy:

Szkoła podstawowa:

  • Bezpieczne tworzenie haseł,
  • Phishing, Smishing, Vishing,
  • MFA,
  • OSINT (lokalizacja zdjęcia, weryfikacja osoby, analiza metadanych),
  • Kryptografia (szyfry klasyczne, hashe).

Szkoła ponadpodstawowa (wraz z zagadnieniami szkoły podstawowej):

  • Dekodowanie haseł,
  • Bezpieczeństwo stron internetowych (manipulacja ciasteczkami, inspekcja kodu, błędy w pliku robots.txt),
  • Analiza plików *.txt, *.pdf, *.docx, *.xlsx,
  • Steganografia (ukryte dane w obrazku, plik w pliku),
  • Analiza nagłówka e-mail,
  • Analiza ruchu sieciowego (np. plik *.pcap),
  • Bezpieczeństwo systemów operacyjnych.

[07] NAGRODY

  1. Najlepsi gracze, którzy znajdą się na czołowych miejscach w rankingu, otrzymają atrakcyjne nagrody rzeczowe oraz dyplomy.
  2. Przewidziane są nagrody za I, II i III miejsce.
  3. Organizatorzy przewidzieli również nagrody pocieszenia dla wyróżnionych uczestników finału.

[08] OGŁOSZENIE WYNIKÓW

Wyniki pierwszego etapu konkursu zostaną ogłoszone w postaci korespondencji e-mail dla każdego uczestnika oraz opiekuna konkursu.

Podczas finałowego spotkania z laureatami pierwszego etapu, zostaną wyłonione najlepsze osoby, które zdobyły najwięcej punktów podczas testu drugiego stopnia.

[09] DANE OSOBOWE

Zgodnie z art. 13 ust. 1 i ust. 2 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (RODO) informujemy, że:

  1. Administratorem danych osobowych podczas konkursu są organizatorzy konkursu, wskazani w punkcie pierwszym regulaminu.
  2. Dane osobowe będą przetwarzane w celu określenia, którzy uczestnicy konkursu i ich opiekunowie zostaną zaproszeni do drugiego etapu konkursu, oraz do określenia zwycięzców i przekazanych im nagród.
  3. Odbiorcami danych osobowych będą organizatorzy, partnerzy i patroni wskazani w punkcie pierwszym regulaminu konkursu w celu wskazanym w punkcie 8.2 regulaminu.
  4. Dane osobowe będą przechowywane przez okres trwania konkursu, a dane zwycięzców wraz z listą nagród tak długo jak wymagają tego przepisy prawa finansowego.
  5. Uczestnik gry i jego opiekun ma prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
  6. Uczestnik gry i jego opiekun ma prawo wniesienia skargi do organu nadzorczego, gdy uzna, iż przetwarzanie danych osobowych narusza przepisy RODO.
  7. Podanie danych osobowych jest dobrowolne, jednakże niepodanie danych może skutkować niemożliwością realizacji celów, dla których dane są zbierane.

[10] PUBLIKACJA WIZERUNKU W 2-GIM ETAPIE KONKURSU

Każdy uczestnik, podczas finału musi dostarczyć podpisany przez siebie (w przypadku pełnoletniości) lub przez rodzica (w przypadku niepełnoletniego uczestnika konkursu) zgodę na udział w konkursie oraz publikację wizerunku. Dokument stanowi załącznik nr 1 do niniejszego regulaminu.

[11] POSTANOWIENIA KOŃCOWE

Udział w konkursie jest równoznaczny z akceptacją niniejszego regulaminu.

Organizator zastrzega sobie prawo do zmian w regulaminie oraz do odwołania konkursu bez podania przyczyny.

Organizatorzy nie pokrywają opłat za koszty związane z dojazdem na FINAŁ, który odbędzie się na Uniwersytecie Śląskim w Katowicach.