Конспект урока по информатике «Защита процессов информатики»

"Описание материала: "Данная "методическая "разработка "урока "имеет "цель "проверить "уровень "сформированности "компетенций "по "теме: "Защита "процессов "переработки "информации. "Организационный "момент "проведен "с "использованием "системы "голосования. "Этап "целеполагания "и "мотивации "организован "с "целью "активизации "деятельности, "включение "в "деловой "ритм "урока.  "Этап "контроля "был "составным, "направленным "на "всесторонний "контроль "компетенций, "приобретенных "студентами "... "Выдержка из материала: " "6. "Продолжите "предложение: "Для "предотвращения "несанкционированного "доступа "к "данным, "хранящимся "на "компьютере "используются… "драйверы; "пароли; "утилиты; "алгоритмы. "7. "Продолжите "предложение: "Одним "из "самых "простых "методов "обнаружения "вирусов "является  "анализирование; "информирование; "сканирование; "копирование. "вирусом; "шифрованием; "доступом; "концентрацией. "3 "этап: "Установи "соответствие ("Время "выполнения – "6 "минут) "Аппаратные "ср...
Раздел Информатика
Класс -
Тип Конспекты
Автор
Дата
Формат doc
Изображения Нет
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

План-конспект урока

Тема

Защита процессов переработки информации

Эпиграф

«Дорогу осилит идущий, а информатику - мыслящий»

Гюстав Гийома



Цель

  1. Проверить уровень сформированности компетенций по теме: Защита процессов переработки информации

  2. Развивать логическое мышление

  3. Формировать способность к самооценке, учить приемам самоконтроля



Задачи

  1. Контроль теоретических знаний по теме

  2. Контроль умений и практического опыта предотвращения угрозы информационной безопасности







УУД

  1. Личностные УУД: понимать значимость понятий информационной безопасности в курсе информатики и в профессиональной деятельности.

  2. Регулятивные УУД: понимать последовательность действий на уроке; рационально использовать время на уроке; контролировать свою деятельность; давать эмоциональную

оценку своей деятельности на уроке.

  1. Коммуникативные УУД: работать в паре, оценивать качество своей деятельности.

  2. Познавательные УУД: определять план действий для предотвращения угрозы информационной безопасности

Планируемые результаты

Предметные:

  1. Владеть методами и способами защиты информации.

Личностные:

1. Формирование информационного кругозора.
Метапредметные:

1. Формирование общих способов интеллектуальной деятельности, характерных для информатики и являющихся основой познавательной культуры, значимой для сферы программирования.

Основные понятия

Вирус, информационная безопасность, антивирусные программы, средства и методы защиты информации

Межпредметные связи

ОДП.02. Математика

Ресурсы:

Основные:

1. Макарова Н.В., Информатика: Учебник 10-11 кл, Москва - М.:, 2011.

Дополнительные:

  1. Михеева. Е.В. Информатика: учебник/ Е.В. Михеева - М.: 2009.


Формы контроля

Ф - фронтальная, И - индивидуальная, П - парная

Тип урока

Контроль и коррекция компетенций



Системно - деятельностная основа урока математики по теме: Производная и интеграл

Преподаватель: Белова Ольга Владимировна

Этап занятия

Ресурс

Деятельность преподавателя

Деятельность студентов

1.Организационный момент

Система голосования votum

Приветствие студентов, выявление присутствующих и отсутствующих на уроке.

Приветствие преподавателя, регистрация в системе голосования.

2. Целеполагание и мотивация

Презентация

Формулировка темы, цели, эпиграфа урока. Настраивание студентов на деятельность.

Задачи:

  1. мотивировать студентов на работу;

  2. сосредоточить внимание группы;

  3. помочь студентам быстро включиться в деловой ритм занятия.

Метод: словесный, беседа.

Непосредственная подготовка к занятию. Подготовка раздаточного материала к использованию: запись ФИО, группы в рабочий лист контроля.

3. Контроль и коррекция компетенций

Презентация, рабочий лист

Преподаватель предлагает студентам выполнить контрольные задания, при необходимости консультируя:

1 этап: Программируемый контроль (тестирование с помощью системы Votum):

Возьмите пульты для голосования, напоминаю, что при выборе ответа необходимо нажать номер правильного ответа, а затем подтвердить кнопкой Send.

  1. Продолжите предложение: Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий - это признаки…

    1. информационного кризиса;

    2. кризиса общества;

    3. информационного общества;

    4. информационной культуры.

  2. Определите понятие: Зависимость человека от коммуникационных технологий виртуальной реальности называют…

    1. компьютероманией;

    2. киберкультурой;

    3. информационной войной;

    4. информационной угрозой.

  3. Продолжите предложение: Обеспечение доступа к информации только авторизованному кругу субъектов является…

    1. доступность информации;

    2. целостность информации;

    3. конфиденциальность информации;

    4. единство информации.

  1. Определите понятие: Качественное изменение способов обработки, передачи и хранения информации, а также объема информации, доступной активной части населения, называют…

    1. информационной революцией;

    2. информационной культурой;

    3. культурной революцией;

    4. информационной войной.

  2. Продолжите предложение: Программа, нарушающая нормальную работу других программ и компьютерной техники называется …

    1. компьютерной грамотностью;

    2. компьютероманией;

    3. компьютерным вирусом;

    4. доступностью информации.

  3. Продолжите предложение: Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются…

    1. драйверы;

    2. пароли;

    3. утилиты;

    4. алгоритмы.

  4. Продолжите предложение: Одним из самых простых методов обнаружения вирусов является

    1. анализирование;

    2. информирование;

    3. сканирование;

    4. копирование.

  5. Продолжите предложение: Умение человека работать с информацией средствами новых информационных технологий является основой…

    1. безопасности общества;

    2. информационного кризиса;

    3. информационной культуры;

    4. общественных отношений.

  6. Продолжите предложение: Взлом чужой информационной системы с целью наживы может квалифицироваться как:

  1. компьютерная война;

  2. компьютерное преступление;

  3. нарушение авторских прав;

  4. нарушение свободы личности.

  1. Определите понятие: Преобразование слов, букв, цифр с помощью специальных алгоритмов называется…

    1. вирусом;

    2. шифрованием;

    3. доступом;

    4. концентрацией.

После окончания теста преподаватель оглашает результаты, а студенты проставляют их в таблицу самооценки напротив 1 этапа.

2 этап: Кроссворд. Ваша задача разгадать кроссворд и внести записи в сетку. При правильном выполнении задания в выделенных клетках по вертикали появится название специальности (Время выполнения - 12 минут)

По окончании осуществляется проверка правильности выполнения. (сравнение с эталоном на слайде)









1.












2.










3.














4.











5.









6.














7.















8.











9.













10.










11.









1. Программы скрытно собирающие различную информацию о пользователе компьютера и затем отправляющие ее злоумышленнику. (Шпионы)

2. Вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. (Троян)

3. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются. (Пароль)

4. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности называется информационная … (Угроза)

5. Программа наносящая вред данным и программам хранящимся на компьютере. (Вирус)

6. Процесс обеспечения конфиденциальности, целостности и доступности информации называется информационная … (Безопасность)

7. Массовая рассылка рекламных объявлений по электронной почте без согласия получателей. (Спам)

8. Вирусы заражающие документы, созданные в офисных приложениях. (Макро)

9. Выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей. (Фишинг)

10. Активные элементы на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. (Скрипт)

11. Программа для скрытного взятия под контроль «взломанной» системы. (Руткит)

3 этап: Установи соответствие (Время выполнения - 6 минут)

1. Аппаратные средства, операционные системы и прикладные программы используемые при работе с информацией?

А) Кодировка

2. Политика нашего государства в области информатизации, направленная на защиту личности, общества, государства

Б) Закон «Об электронно-цифровой подписи»

3. Процесс представления информации в виде кода

В) Ключ

4. Прикладная наука о методах и способах преобразования информации с целью защиты от незаконных пользователей

Г) Сертифицированные

5. Сменный элемент шифра

Д) Криптография

6. Законодательная основа электронного документооборота в России

Е) Информационная безопасность

Ответ: 1- , 2- , 3- ,4- ,5- ,6- .


Время вышло, проверяем правильность выполнения. Обменяйтесь рабочими листами с рядом сидящим товарищем для осуществления проверки. Ключ к заданию на слайде. (слайд 13) Если ответ верный, то обведите его кружком, если нет - пропустите. Проверяющие подсчитывают количество кружков и проставляют полученное число в таблицу самооценки, напротив 3 этапа.

Ключ: 1-Г, 2-Е, 3-А, 4-Д,5-В, 6-Б. (Слайд 9)

4 этап: Найди решение: (время выполнение - 12 минут)

Работа группами по карточкам (Приложение 2), обсуждение - 5 минут, затем представители от каждой группы сообщают всем свои методы защиты (принимая (2 балла) или оспаривая (1 балл))

Общее количество баллов за 4 этап проставляется в таблицу самооценки напротив 4 этапа.

Метод: тестирование, письменный, практический.

1 этап: Студенты выполняют тест одновременно, используя пульты для голосования. Результаты заносят в таблицу самооценки.

















2 этап: Студенты заносят в сетку кроссворда ответы на вопросы. По окончании времени: самопроверка с занесением баллов в таблицу самооценки.











3 этап:

Студенты устанавливают соответствие. По окончании времени: взаимопроверка по ключу с занесением баллов в таблицу самооценки.





4 этап: Студенты выполняют задания парами. По окончании времени представители от каждой группы сообщают всем свои методы защиты для проверки и занесения результатов в таблицу самооценки.

4. Подведение итогов урока

Презентация

Преподаватель оглашает критерии оценки за урок:

29 баллов и более - оценка «5»

от 26 баллов до 28 баллов - оценка «4»

от 23 баллов до 25 баллов - оценка «3»

менее 23 баллов - зачет не сдан.

Задача: оценить уровень обученности

Метод: словесный.

Студенты подсчитывают общее количество баллов за все этапы и сравнивают с критериями. По критерию выставляют себе оценку за зачет.

  1. Рефлексия

Лист рефлексии

Преподаватель просит студентов заполнить таблицу рефлексии, содержащий следующее:

Подчеркните, пожалуйста, те состояния, которые вы испытывали сегодня на уроке:

Интерес

Беспокойство

Эмоциональный подъем

Скука

Удовольствие

Раздражение

Резерв: Если останется время, то задается вопрос: Сегодня на уроке я понял (а), что… (продолжить предложение).

Задача: создание условий для развития самопознания, стремления к самосовершенствованию.

Метод: письменный.

Студенты заполняют предложенный таблицу рефлексии.



© 2010-2022