Презентація для вивчення змістовного модуля: «Інформаційна безпека»,.

Про матеріал
Інтелектуальна гра «IT-Security», призначена для викладачів інформатики, комп’ютерних технологій закладів фахової передвищої освіти, створена з метою обміну досвідом проведення навчальних занять з дисциплін «Комп’ютерні технології», «Інформатика» тощо. Для участі в конкурсі гри: «Візитка», студентам групи було запропоновано вибрати капітанів, представити свої команди за допомогою гугл-презентацій, ознайомитися з навчальним модулем «Інформаційна безпека», заповнити спільний гугл-документ: «Умови конкурсу». Результат роботи студентів та вся додаткова інформація щодо конкурсу були розміщені на Google Drive. На занятті використані: презентація для проведення всіх конкурсів гри у вигляді аукціону питань; інтернет – ресурси, інтерактивні вправи. Використання цих та інших методів робить заняття більш динамічним, цікавішим та залучає студентів до активної роботи.
Зміст слайдів
Номер слайду 1

IT - SecurityІНТЕЛЕКТУАЛЬНА ГРА

Номер слайду 2

ВІЗИТКА30 Hunters for hackers. International cyber fraudsters. Мисливці на хакерів. Міжнародні кібершахраї

Номер слайду 3

Hunters for Hackers. Security International company

Номер слайду 4

МЕТА ДІЯЛЬНОСТІ Hunters For Hackers. За останні 10 років світ перетворився в велику електронну мережу. Майже в усіх сферах присутні елементи інформаційних технологій, але це явище ознаменувало появу нових проблем пов'язаних з цим - хакерів! Наша організація налічує досить велику кількість агентів поширених по всьому світу. Хакер-особа, що намагається отримати несанкціонований доступ до комп'ютерних систем, як правило з метою отримання секретної інформації, а саме паролів, пін-кодів, інформації про особу, доступ до різного роду акаунтів. Метою нашої діяльності є Security of Information - допомога користувачам Інтернет, соціальних мереж тощо у захисті їх конфіденційних даних. Ми застерігаємо користувачів від різного роду хакерських атак та як правильно захистити свої дані від посторонніх осіб.

Номер слайду 5

На даний момент наша організація протистоїть хакерському угрупуванню : Кодова назва: International Cyber Fraudsrers. Ватажок: Хакер «Spark.onner»Обвинувачення та правопорушення:1. Створення і розповсюдження електронних підробок документів .2. Проведення масових фішингових атак.3. Кража акцій компаній4. Кража грошей з банківських рахунків. Склад: Приблизно 4-5 чоловік

Номер слайду 6

Grouping: international cyber fraudsters

Номер слайду 7

Our team:

Номер слайду 8

На данный момент за нашей группировкой следит организация: Hunters for hackers Hunters for hackers. Head of organization : programmer «Warmantic»Данная организация мешает нам выполнять свои цели, а именно:1. Проведение массовых фишинговых атак.2. Кража акций компаний3. Кража денег с банковских счетов. Состав вражеской организации примерно 4-5 человек Logo:

Номер слайду 9

10203040501020304050102030405010203040501020304050ІНФОРМАЦІЙНА БЕЗПЕКАКібер - Ерудит. Дешифратор550style.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacitystyle.opacity

Номер слайду 10

POWERЦя кнопка вмикає комп’ютер та з англійської перекладається як «живлення»…Кібер-Ерудит10

Номер слайду 11

ДРАЙВЕРПрограма для обслуговування периферійного пристрою. Водій англійською мовою. Кібер-Ерудит20

Номер слайду 12

ОПЕРАЦІЙНА СИСТЕМАЯк звуть диригента оркестру комп'ютерних пристроїв?Кібер-Ерудит30

Номер слайду 13

КЛАВІАТУРАДослідження, проведені в лондонських офісах, показали, що в середньому, сміття: по 15% чіпсів та солодощів, 7% - макаронів; по 1% - олівцевої стружки, комах, нігтів, волосся знаходиться всередині ЧОГО?... Кібер-Ерудит40

Номер слайду 14

КОМП’ЮТЕРЩо в Китаї називають «д’ян-нао»?Кібер-Ерудит50

Номер слайду 15

Кібер-Ерудит10 ПІКСЕЛЬМінімальний елемент зображення, що формується на екрані монітора

Номер слайду 16

Кібер-Ерудит20 ПОРТТочка підключення зовнішніх пристроїв до шини комп'ютера. Місце для стоянки та розвантаження суден.

Номер слайду 17

Кібер-Ерудит30 Ніяка. Не потрібен драйвер. Яка країна вважається кращим виробником драйверів килимка для миші?

Номер слайду 18

Кібер-Ерудит40 КОМП’ЮТЕРНІ ВІРУСИІснують спеціально написані невеликі за розмірами програми, які можуть «приписувати» себе до інших програм, а також виконувати різні небажані дії на комп'ютері. Як називаються такі програми?

Номер слайду 19

Кібер-Ерудит50 Google – Googol (вірно)Назва якої всесвітньо відомої корпорації виникла в наслідку орфографічної помилки?

Номер слайду 20

ДЕШИФРАТОР10ІНФОРМАЦІЯ

Номер слайду 21

ДЕШИФРАТОР20ІНТЕРНЕТ МИШКА МОНІТОР МЕРЕЖАТЕРНІТЕН КАШМИ РОНІМТО ЖАМЕРЕ

Номер слайду 22

ДЕШИФРАТОР30 ПЕРЕДАЧА

Номер слайду 23

ДЕШИФРАТОР40 Інформатика Бігунок Команда Логін. Розшифрувати і пояснити спосіб кодування: Акитамрофні Ібугонк Коляманлядаля Kjusy

Номер слайду 24

ДЕШИФРАТОР50 ДЕФІС В даній шифрограмі, замінюючи числа на літери українського алфавіту, ви дізнаєтеся, який розділовий знак у листопаді 1962 року було пропущено в комп’ютерній програмі, через що довелося підірвати ракету, що стартувала з мису Канаверал до Венери.67251222     

Номер слайду 25

ІНФОРМАЦІЙНА БЕЗПЕКА10 Відключити комп'ютер від Інтернету. Що треба зробити в першу чергу, якщо комп'ютер піддався атаці?

Номер слайду 26

ІНФОРМАЦІЙНА БЕЗПЕКА20 Spyware. Шпигунське програмне забезпечення для відстежування (моніторингу) дій користувача, що вживається несанкціоновано

Номер слайду 27

ЧОРНА СКРИНЬКА30 ТРОЯНСЬКИЙ КІНЬЗазвичай, ця програма виглядає так, немов виконує певну функцію, але насправді вона приносить шкоду, наприклад псує таблиці розміщені у файлі. Згадавши історію, ви легко назвете тварину, іменем якої називають дану програму…

Номер слайду 28

ІНФОРМАЦІЙНА БЕЗПЕКА40 ВІРУСИ-ХРОБАКИ Заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є всього на всього лише Web-адресою місцезнаходження самого вірусу. При спробі прочитати таке повідомлення вірус починає зчитувати через глобальну мережу Internet своє 'тіло', яке після завантаження починає свою деструктивну дію.

Номер слайду 29

ІНФОРМАЦІЙНА БЕЗПЕКА50 ПЛАГІАТПривласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід чи раціоналізаторську пропозицію, а також використання у своїх працях чужого твору без посилання на автора.

Номер слайду 30

ІНФОРМАЦІЙНА БЕЗПЕКА10 Метою зловмисників у випадку фішингу є викрадення паролів або пін-кодів, щоб отримати доступ до облікових записів…Яку мету переслідує така загроза як фішинг?

Номер слайду 31

ІНФОРМАЦІЙНА БЕЗПЕКА20 Adware Програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу.

Номер слайду 32

ЧОРНА СКРИНЬКА30 ФЛЕШКА (ДИСКЕТА, ДИСК) За допомогою предмета, що лежить на дні цієї скриньки, ти можеш зберігати свою улюблену книгу або підручник, і вона не буде на твоїй поличці займати багато місця…

Номер слайду 33

ІНФОРМАЦІЙНА БЕЗПЕКА40 Завантажувальні віруси або boot-віруси. Заражають boot-сектори дисків. Дуже небезпечні, можуть призвести до повної втрати всієї інформації, що зберігається на диску.

Номер слайду 34

ІНФОРМАЦІЙНА БЕЗПЕКА50 АВТОРСЬКЕ ПРАВОНабір виключних прав, які дозволяють авторам отримати соціальні блага від результатів своєї творчої діяльності. Цей термін історично виник внаслідок потреби захистити права авторів літературних творів та творів мистецтва.

Номер слайду 35

ВГАДАЙ ПРИСТРІЙ20wordwall.net/resource/25605468

Номер слайду 36

«Як запобігти кіберзлочинності? А Ви зробили резервну копію?»

Номер слайду 37

АНТИВІРУСИ

Номер слайду 38

АНТИВІРУСИ25 Комп’ютерний вipyc. Виведення. Локальна. Хибність. Клавіатура Для кожного з наведених слів i словосполучень треба вказати слово антипод (протилежне за значенням): Антивірусна програма - Введення –Глобальна –Істина –Миша -

Номер слайду 39

АНТИВІРУСИ25 Реальний. Видалення. Дефрагментація. Сервер. Ліцензійний Для кожного з наведених слів i словосполучень треба вказати слово антипод (протилежне за значенням):1) Віртуальний —2) Відновлення —3) Фрагментація —4) Клієнт —5) Піратський —

Номер слайду 40

ПІДСУМКИ «IT – Security»

Номер слайду 41

IT - SecurityІНТЕЛЕКТУАЛЬНА ГРА

pptx
Додано
5 січня
Переглядів
171
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку