- Преподавателю
- Информатика
- Конспект урока по информатике «Защита процессов информатики»
Конспект урока по информатике «Защита процессов информатики»
Раздел | Информатика |
Класс | - |
Тип | Конспекты |
Автор | Белова О.В. |
Дата | 17.12.2013 |
Формат | doc |
Изображения | Нет |
План-конспект урока
Тема
Защита процессов переработки информации
Эпиграф
«Дорогу осилит идущий, а информатику - мыслящий»
Гюстав Гийома
Цель
-
Проверить уровень сформированности компетенций по теме: Защита процессов переработки информации
-
Развивать логическое мышление
-
Формировать способность к самооценке, учить приемам самоконтроля
Задачи
-
Контроль теоретических знаний по теме
-
Контроль умений и практического опыта предотвращения угрозы информационной безопасности
УУД
-
Личностные УУД: понимать значимость понятий информационной безопасности в курсе информатики и в профессиональной деятельности.
-
Регулятивные УУД: понимать последовательность действий на уроке; рационально использовать время на уроке; контролировать свою деятельность; давать эмоциональную
оценку своей деятельности на уроке.
-
Коммуникативные УУД: работать в паре, оценивать качество своей деятельности.
-
Познавательные УУД: определять план действий для предотвращения угрозы информационной безопасности
Планируемые результаты
Предметные:
-
Владеть методами и способами защиты информации.
Личностные:
1. Формирование информационного кругозора.
Метапредметные:
1. Формирование общих способов интеллектуальной деятельности, характерных для информатики и являющихся основой познавательной культуры, значимой для сферы программирования.
Основные понятия
Вирус, информационная безопасность, антивирусные программы, средства и методы защиты информации
Межпредметные связи
ОДП.02. Математика
Ресурсы:
Основные:
1. Макарова Н.В., Информатика: Учебник 10-11 кл, Москва - М.:, 2011.
Дополнительные:
-
Михеева. Е.В. Информатика: учебник/ Е.В. Михеева - М.: 2009.
Формы контроля
Ф - фронтальная, И - индивидуальная, П - парная
Тип урока
Контроль и коррекция компетенций
Системно - деятельностная основа урока математики по теме: Производная и интеграл
Преподаватель: Белова Ольга Владимировна
Этап занятия
Ресурс
Деятельность преподавателя
Деятельность студентов
1.Организационный момент
Система голосования votum
Приветствие студентов, выявление присутствующих и отсутствующих на уроке.
Приветствие преподавателя, регистрация в системе голосования.
2. Целеполагание и мотивация
Презентация
Формулировка темы, цели, эпиграфа урока. Настраивание студентов на деятельность.
Задачи:
-
мотивировать студентов на работу;
-
сосредоточить внимание группы;
-
помочь студентам быстро включиться в деловой ритм занятия.
Метод: словесный, беседа.
Непосредственная подготовка к занятию. Подготовка раздаточного материала к использованию: запись ФИО, группы в рабочий лист контроля.
3. Контроль и коррекция компетенций
Презентация, рабочий лист
Преподаватель предлагает студентам выполнить контрольные задания, при необходимости консультируя:
1 этап: Программируемый контроль (тестирование с помощью системы Votum):
Возьмите пульты для голосования, напоминаю, что при выборе ответа необходимо нажать номер правильного ответа, а затем подтвердить кнопкой Send.
-
Продолжите предложение: Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий - это признаки…
-
информационного кризиса;
-
кризиса общества;
-
информационного общества;
-
информационной культуры.
-
-
Определите понятие: Зависимость человека от коммуникационных технологий виртуальной реальности называют…
-
компьютероманией;
-
киберкультурой;
-
информационной войной;
-
информационной угрозой.
-
-
Продолжите предложение: Обеспечение доступа к информации только авторизованному кругу субъектов является…
-
доступность информации;
-
целостность информации;
-
конфиденциальность информации;
-
единство информации.
-
-
Определите понятие: Качественное изменение способов обработки, передачи и хранения информации, а также объема информации, доступной активной части населения, называют…
-
информационной революцией;
-
информационной культурой;
-
культурной революцией;
-
информационной войной.
-
-
Продолжите предложение: Программа, нарушающая нормальную работу других программ и компьютерной техники называется …
-
компьютерной грамотностью;
-
компьютероманией;
-
компьютерным вирусом;
-
доступностью информации.
-
-
Продолжите предложение: Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются…
-
драйверы;
-
пароли;
-
утилиты;
-
алгоритмы.
-
-
Продолжите предложение: Одним из самых простых методов обнаружения вирусов является
-
анализирование;
-
информирование;
-
сканирование;
-
копирование.
-
-
Продолжите предложение: Умение человека работать с информацией средствами новых информационных технологий является основой…
-
безопасности общества;
-
информационного кризиса;
-
информационной культуры;
-
общественных отношений.
-
-
Продолжите предложение: Взлом чужой информационной системы с целью наживы может квалифицироваться как:
-
компьютерная война;
-
компьютерное преступление;
-
нарушение авторских прав;
-
нарушение свободы личности.
-
Определите понятие: Преобразование слов, букв, цифр с помощью специальных алгоритмов называется…
-
вирусом;
-
шифрованием;
-
доступом;
-
концентрацией.
-
После окончания теста преподаватель оглашает результаты, а студенты проставляют их в таблицу самооценки напротив 1 этапа.
2 этап: Кроссворд. Ваша задача разгадать кроссворд и внести записи в сетку. При правильном выполнении задания в выделенных клетках по вертикали появится название специальности (Время выполнения - 12 минут)
По окончании осуществляется проверка правильности выполнения. (сравнение с эталоном на слайде)
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
1. Программы скрытно собирающие различную информацию о пользователе компьютера и затем отправляющие ее злоумышленнику. (Шпионы)
2. Вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. (Троян)
3. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются. (Пароль)
4. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности называется информационная … (Угроза)
5. Программа наносящая вред данным и программам хранящимся на компьютере. (Вирус)
6. Процесс обеспечения конфиденциальности, целостности и доступности информации называется информационная … (Безопасность)
7. Массовая рассылка рекламных объявлений по электронной почте без согласия получателей. (Спам)
8. Вирусы заражающие документы, созданные в офисных приложениях. (Макро)
9. Выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей. (Фишинг)
10. Активные элементы на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. (Скрипт)
11. Программа для скрытного взятия под контроль «взломанной» системы. (Руткит)
3 этап: Установи соответствие (Время выполнения - 6 минут)
1. Аппаратные средства, операционные системы и прикладные программы используемые при работе с информацией?
А) Кодировка
2. Политика нашего государства в области информатизации, направленная на защиту личности, общества, государства
Б) Закон «Об электронно-цифровой подписи»
3. Процесс представления информации в виде кода
В) Ключ
4. Прикладная наука о методах и способах преобразования информации с целью защиты от незаконных пользователей
Г) Сертифицированные
5. Сменный элемент шифра
Д) Криптография
6. Законодательная основа электронного документооборота в России
Е) Информационная безопасность
Ответ: 1- , 2- , 3- ,4- ,5- ,6- .
Время вышло, проверяем правильность выполнения. Обменяйтесь рабочими листами с рядом сидящим товарищем для осуществления проверки. Ключ к заданию на слайде. (слайд 13) Если ответ верный, то обведите его кружком, если нет - пропустите. Проверяющие подсчитывают количество кружков и проставляют полученное число в таблицу самооценки, напротив 3 этапа.
Ключ: 1-Г, 2-Е, 3-А, 4-Д,5-В, 6-Б. (Слайд 9)
4 этап: Найди решение: (время выполнение - 12 минут)
Работа группами по карточкам (Приложение 2), обсуждение - 5 минут, затем представители от каждой группы сообщают всем свои методы защиты (принимая (2 балла) или оспаривая (1 балл))
Общее количество баллов за 4 этап проставляется в таблицу самооценки напротив 4 этапа.
Метод: тестирование, письменный, практический.
1 этап: Студенты выполняют тест одновременно, используя пульты для голосования. Результаты заносят в таблицу самооценки.
2 этап: Студенты заносят в сетку кроссворда ответы на вопросы. По окончании времени: самопроверка с занесением баллов в таблицу самооценки.
3 этап:
Студенты устанавливают соответствие. По окончании времени: взаимопроверка по ключу с занесением баллов в таблицу самооценки.
4 этап: Студенты выполняют задания парами. По окончании времени представители от каждой группы сообщают всем свои методы защиты для проверки и занесения результатов в таблицу самооценки.
4. Подведение итогов урока
Презентация
Преподаватель оглашает критерии оценки за урок:
29 баллов и более - оценка «5»
от 26 баллов до 28 баллов - оценка «4»
от 23 баллов до 25 баллов - оценка «3»
менее 23 баллов - зачет не сдан.
Задача: оценить уровень обученности
Метод: словесный.
Студенты подсчитывают общее количество баллов за все этапы и сравнивают с критериями. По критерию выставляют себе оценку за зачет.
-
Рефлексия
Лист рефлексии
Преподаватель просит студентов заполнить таблицу рефлексии, содержащий следующее:
Подчеркните, пожалуйста, те состояния, которые вы испытывали сегодня на уроке:
Интерес
Беспокойство
Эмоциональный подъем
Скука
Удовольствие
Раздражение
Резерв: Если останется время, то задается вопрос: Сегодня на уроке я понял (а), что… (продолжить предложение).
Задача: создание условий для развития самопознания, стремления к самосовершенствованию.
Метод: письменный.
Студенты заполняют предложенный таблицу рефлексии.