Інформаційна мозаїка. Інформація та інтернет

Про матеріал
Конспект уроку ( неповний) до теми "Інформаційна мозаїка. Інформація та інтернет"
Перегляд файлу

Урок в 10 кл

Тема: Інформаційна мозаїка. Інформація та інтернет

Мета: розвиток стійкого інтересу до інформатики, формування творчої особистості, формування комунікаційної компетентності, сприяти відповідальному використанню online-технологій, формувати інформаційну культуру учнів, уміння самостійно знаходити потрібну інформацію, користуючись web-ресурсами;  дотримуватися правил безпечного використання мережі Інтернет, узагальнити й систематизувати знання учнів ; розвинути оригінальність, гнучкість мислення, пам’ять, увагу, уяву та фантазію.

 

Хід уроку

І. Організаційний момент

Вступне слово:

                  "Інформація, на відміну від ресурсів, задумана, щоб нею ділилися ".

Роберт Тору Кійосакі ( американський інвестор, бізнесмен, письменник і автор бізнес гри «Грошовий потік».)

І як ми вже знаємо, все що оточує нас- це інформація, інформаційні процеси.

Тож перевіримо наші знання і згадаємо:

ІІ. Актуалізація опорних знань

  1. Сучасна операційна система (Windows)
  2. Запис файлів з диска на диск (копіювання)
  3. Яка клавіша знищує символ зліва від курсору? (Backspace)
  4. Найголовніша кнопка на робочому столі (Пуск)
  5. Наука, що працює з інформацією (інформатика)
  6. Яка є нота та мова програмування? (Сі)
  7. Електронна «книжка», де міститься різна інформація(сайт)
  8. Як називаються програми для роботи з Інтернетом (браузери). Навести приклади.
  9. Всесвітня мережа (Інтернет)
  10. Текстовий редактор Microsoft Office (Word)
  11. Пристрій, який має більше 100 кнопок (клавіатура)
  12. Піктограма збереження видалених об’єктів … (корзина)
  13. Скільки часу вам потрібно для створення зображення в найпростішому музичному редакторі? (не можна створювати зображення в музичному редакторі)
  14. Невелика, спеціально написана програма, що шкодить (вірус)
  15. Програма для спілкування (чат)
  16. Особа, яка зламує та проникає у системи даних, не маючи на це дозволу (хакер)

 

 

І так, як ми вже сказали, що вірус-це невелика програма, що шкодить…шкодить ОС, документам, роботі в мережі. Тож, поговоримо про Інтернет, про нього так багато сказано слів,-помічник чи ворог, які небезпеки чекають нас, що треба знати, щоб безпечно працювати.

 

Інтернет – дуже потужний ресурс, який значно полегшує життя людини та відкриває майже необмежені можливості для самореалізації та саморозвитку юної особистості, спілкування, навчання, дозвілля. Але разом з тим, в Інтернеті приховано досить багато небезпек як для дітей, так і для дорослих. Знання цих небезпек дозволить їх уникнути. Наші експерти підготували чималий список. Прислухайтесь і зробіть висновки ( діти телефонами наводять на кью-ар коди та дають відповіді)

ІІІ. Робота з QR-кодом та телефонами ( учні самостійно вибирають, на які заптання дати відповіді)

ЩО ТАКЕ QR-КОД:

QR код «QR - Quick Response - Швидкий Відгук» - це двомірний штрих-код (бар-код), що надає інформацію для швидкого її розпізнавання за допомогою камери на мобільному телефоні.

За допомогою QR-коду можна закодувати будь-яку інформацію, наприклад: текст, номер телефону, посилання на сайт або візитну картку.

1. Клавіатурний шпигун – програма, що відстежує введення користувачем паролів і пін-кодів.2.  Дропери –це програми, які встановлюють троянські програми на комп’ютери користувачів.3.   Руткіт – це спеціальний вид троянських програм, головна мета якого – максимально глибоко інсталюватись у систему, щоб його було якомога важче знайти і видалити. Як правило, руткіти містять драйвери операційних систем. Головна проблема в тому, що руткіти дуже важко знайти і ще важче видалити з системи. Далеко не кожна антивірусна програма може з цим впоратись.

4. Кібер-булінг. Одна із форм переслідування дітей та підлітків за допомогою інформаційних технологій. Для цього можуть створюватися сайти, на яких розміщуються матеріали, що компрометують дитину (фото, відеозйомки тощо). З метою кібер-булінгу використовуються сервіси миттєвих повідомлень, електронна пошта, соціальні мережі, ігрові та розважальні сайти, соціальні мережі, форуми та чати.

5. Спам -це масова розсилка реклами або іншого виду повідомлень особам, які не висловлювали бажання їх отримувати. Метою розповсюдження підроблених повідомлень є отримання від споживачів таких особистих відомостей: власного імені та імені користувача; номера телефону й адреси; пароля або PIN-коду; номера банківського рахунку.

6. Фішинг – технологія Інтернет-шахрайства, розроблена з метою крадіжки конфіденційної інформації. Різновидами її є поштовий фішинг (отримання листа від «державної установи» або «банку» із вимогою повідомити особисті  дані) та он-лайн-фішинг (створення ідентичної копії відомих сайтів Інтернет-магазинів з метою обманювання покупців). Як показує статистика, помилки при введені адреси користувачі роблять досить багато. При цьому відкривається сторінка абсолютно схожа на ту, де проходить авторизація, але все ж таки не така. Користувач намагається авторизуватися, вводить свій логін і пароль, а оскільки сайт підроблений він не авторизується, а просто повідомляє свій пароль зловмисникам.( Інстаграм, Фейсбук, соціальні мережі)

7. Фармінг. Різновид шахрайства в Інтернеті, коли оманливим шляхом користувач потрапляє на ідентичну копію відомих сайтів. Потім відбувається зараження комп’ютера вірусами та шпигунським програмним забезпеченням.

IV. Колективна перевірка правил безпечного користування Інтернетом.

І це не все, але як говорять: «Вовка боятися, в ліс-не ходити»…і ми зараз перейдемо до наступного етапу нашого уроку та  перевіримо правила безпечного користування Інтернетом.

https://learningapps.org/view2026873

 

V. Робота в групах

Створити, згідно свого завдання Інфографіку, ментальну карту, буклет про «Інформаційну безпеку»

VI. Підсумок роботи. Оцінювання результатів робіт учнів з коментуванням.

VІI. Домашнє завдання

Пройти завдання на сайті ПРО Інтернет , подорожуючи разом з професором Хроменталем, поділитися інформацією про безпечне користування Інтернетом з оточуючими, молодшими школярами. Підготувати роздруковану Інфографіку або ментальну карту, яка буде корисним порадником з інформаційної безпеки.

 

 

 

 

 

 

 

 

 

 

 

docx
Додано
7 травня 2020
Переглядів
823
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку