Урок в 10 кл
Тема: Інформаційна мозаїка. Інформація та інтернет
Мета: розвиток стійкого інтересу до інформатики, формування творчої особистості, формування комунікаційної компетентності, сприяти відповідальному використанню online-технологій, формувати інформаційну культуру учнів, уміння самостійно знаходити потрібну інформацію, користуючись web-ресурсами; дотримуватися правил безпечного використання мережі Інтернет, узагальнити й систематизувати знання учнів ; розвинути оригінальність, гнучкість мислення, пам’ять, увагу, уяву та фантазію.
Хід уроку
І. Організаційний момент
Вступне слово:
"Інформація, на відміну від ресурсів, задумана, щоб нею ділилися ".
Роберт Тору Кійосакі ( американський інвестор, бізнесмен, письменник і автор бізнес гри «Грошовий потік».)
І як ми вже знаємо, все що оточує нас- це інформація, інформаційні процеси.
Тож перевіримо наші знання і згадаємо:
ІІ. Актуалізація опорних знань
І так, як ми вже сказали, що вірус-це невелика програма, що шкодить…шкодить ОС, документам, роботі в мережі. Тож, поговоримо про Інтернет, про нього так багато сказано слів,-помічник чи ворог, які небезпеки чекають нас, що треба знати, щоб безпечно працювати.
Інтернет – дуже потужний ресурс, який значно полегшує життя людини та відкриває майже необмежені можливості для самореалізації та саморозвитку юної особистості, спілкування, навчання, дозвілля. Але разом з тим, в Інтернеті приховано досить багато небезпек як для дітей, так і для дорослих. Знання цих небезпек дозволить їх уникнути. Наші експерти підготували чималий список. Прислухайтесь і зробіть висновки ( діти телефонами наводять на кью-ар коди та дають відповіді)
ІІІ. Робота з QR-кодом та телефонами ( учні самостійно вибирають, на які заптання дати відповіді)
ЩО ТАКЕ QR-КОД:
QR код «QR - Quick Response - Швидкий Відгук» - це двомірний штрих-код (бар-код), що надає інформацію для швидкого її розпізнавання за допомогою камери на мобільному телефоні.
За допомогою QR-коду можна закодувати будь-яку інформацію, наприклад: текст, номер телефону, посилання на сайт або візитну картку.
1. Клавіатурний шпигун – програма, що відстежує введення користувачем паролів і пін-кодів.2. Дропери –це програми, які встановлюють троянські програми на комп’ютери користувачів.3. Руткіт – це спеціальний вид троянських програм, головна мета якого – максимально глибоко інсталюватись у систему, щоб його було якомога важче знайти і видалити. Як правило, руткіти містять драйвери операційних систем. Головна проблема в тому, що руткіти дуже важко знайти і ще важче видалити з системи. Далеко не кожна антивірусна програма може з цим впоратись.
4. Кібер-булінг. Одна із форм переслідування дітей та підлітків за допомогою інформаційних технологій. Для цього можуть створюватися сайти, на яких розміщуються матеріали, що компрометують дитину (фото, відеозйомки тощо). З метою кібер-булінгу використовуються сервіси миттєвих повідомлень, електронна пошта, соціальні мережі, ігрові та розважальні сайти, соціальні мережі, форуми та чати.
5. Спам -це масова розсилка реклами або іншого виду повідомлень особам, які не висловлювали бажання їх отримувати. Метою розповсюдження підроблених повідомлень є отримання від споживачів таких особистих відомостей: власного імені та імені користувача; номера телефону й адреси; пароля або PIN-коду; номера банківського рахунку.
6. Фішинг – технологія Інтернет-шахрайства, розроблена з метою крадіжки конфіденційної інформації. Різновидами її є поштовий фішинг (отримання листа від «державної установи» або «банку» із вимогою повідомити особисті дані) та он-лайн-фішинг (створення ідентичної копії відомих сайтів Інтернет-магазинів з метою обманювання покупців). Як показує статистика, помилки при введені адреси користувачі роблять досить багато. При цьому відкривається сторінка абсолютно схожа на ту, де проходить авторизація, але все ж таки не така. Користувач намагається авторизуватися, вводить свій логін і пароль, а оскільки сайт підроблений він не авторизується, а просто повідомляє свій пароль зловмисникам.( Інстаграм, Фейсбук, соціальні мережі)
7. Фармінг. Різновид шахрайства в Інтернеті, коли оманливим шляхом користувач потрапляє на ідентичну копію відомих сайтів. Потім відбувається зараження комп’ютера вірусами та шпигунським програмним забезпеченням.
IV. Колективна перевірка правил безпечного користування Інтернетом.
І це не все, але як говорять: «Вовка боятися, в ліс-не ходити»…і ми зараз перейдемо до наступного етапу нашого уроку та перевіримо правила безпечного користування Інтернетом.
https://learningapps.org/view2026873
V. Робота в групах
Створити, згідно свого завдання Інфографіку, ментальну карту, буклет про «Інформаційну безпеку»
VI. Підсумок роботи. Оцінювання результатів робіт учнів з коментуванням.
VІI. Домашнє завдання
Пройти завдання на сайті ПРО Інтернет , подорожуючи разом з професором Хроменталем, поділитися інформацією про безпечне користування Інтернетом з оточуючими, молодшими школярами. Підготувати роздруковану Інфографіку або ментальну карту, яка буде корисним порадником з інформаційної безпеки.