Желізняк Людмила Дезидерівна



Дата конвертації25.10.2017
Розмір78.9 Kb.
ТипУрок

Тема. Урок-гра «Морський бій «Безпека в Інтернеті»
Мета:

  • поглибити та закріпити розуміння учнями небезпек, що чекають на кожного, мандруючи мережею Інтернет;

  • сформувати вміння аналізувати інформацію, помічати закономірності та, використовуючи різні засоби захисту, забезпечити безпечну роботу з комп’ютером та мережею Інтернет;

  • розвивати уважність, критичність до Інтернет-ресурсів, спостережливість, пам’ять, виховувати етичне спілкування між товаришами, дорослими; розвинути в учнів уміння відфільтрувати з інформації тільки корисну; розвивати навички командного рішення проблем, вміння робити висновки;

  • виховувати культуру спілкування в Інтернет-просторі, інформаційну культуру.

Обладнання: ПК, проектор, екран, інтерактивна презентація гри «Морський бій» (з використанням тригерів), табло з цифрами та назвами команд, конверти для жеребкування.

Тип уроку: узагальнення і систематизація знань.

Технологія: ігрова технологія.
Хід уроку

І. Організаційний момент.

ІІ. Мотивація начальної діяльності учнів.

Мережа Інтернет – одне з найвидатніших винаходів людства. Завдяки світовій павутині можна навчатися, шукаючи за допомогою електронних пошукових систем реферати, електронні книги, енциклопедії, бібліотеки, здійснювати покупки, не витрачаючи час на походи в магазин. Інтернет для багатьох людей став засобом спілкування та зв’язку. Підключивши до персонального комп’ютера чи ноутбука веб-камеру, мікрофон та колонки, можна безкоштовно спілкуватися з людиною з іншого куточку світу, та ще до того ж бачити співрозмовника на моніторі. Комп’ютерна мережа часто заповнює дозвілля користувачів онлайн фільмами, телебаченням та іграми.

Віртуальні подорожі по Інтернету, які кожен з вас здійснює, здавалося б не можуть загрожувати якимись серйозними небезпеками. Але ваша спокійна самотність за монітором оманлива, оскільки весь час, поки встановлене
Інтернет-з'єднання ваш комп'ютер є частиною величезної мережі, в якій є і друзі, і вороги. Уберегтися від небезпеки завжди простіше, якщо знати, кого і чого боятися.

ІІІ. Повідомлення теми, мети і завдань уроку.

Сьогодні ми з вами пограємо у всім вам відому гру «Морський бій», а темою нашої інтелектуальної гри є тема «Безпека в Інтернеті». Граючи в бій ми перевіримо наскільки ви знаєте про небезпеки, які вас можуть підстерігати в Інтернеті та чи вмієте уберегтися від них, забезпечити безпечну роботу з комп’ютером та мережею Інтернет.


Слайд 1

Змагатися в морському бої будуть дві команди, які зараз представлять свій екіпаж та капітана (представлення команд).

Отже, всі готові до плавання. А зараз нагадаємо правила гри. Так само як у відомій грі «Морський бій», яку ви вже грали неодноразово є поле, на якому занумеровані клітинки: по вертикалі — клітинки позначені цифрами від 1 до 6, а по горизонталі — буквами від А до Е. Буква і число визначають місце будь-якої клітинки поля, де розміщена ескадра, що складається з одного трьохпалубного корабля, двох двохпалубних і двох однопалубних кораблів.



Слайд 2 Слайд 3

Капітани по черзі називають якусь клітинку. Кожній клітинці відповідає запитання, на обдумування якого дається 30 секунд. За правильну відповідь нараховується 1 бал. Якщо команда відповіла на питання не правильно, то хід передається команді-супернику. А якщо команда здійснила «вистріл» і потрапила на клітинку з літерою, то за вгадану літеру отримує 1 бал. Коли буде знайдено всі кораблі, командам потрібно з літер та складів, що знаходяться на них скласти слово. За вгадане слово команда отримує чотири бали.

Щоб визначити яка команда першою розпочне бій проведемо жеребкування. Прошу до столу підійти капітанів команд та обрати конверт, який визначить команду, що буде здійснювати постріл першою.

Увага! Розпочинаємо наше плавання по всесвітній мережі Інтернет. Будьте уважні!


ІV. Узагальнення і систематизація учнями здобутих знань.

Завдання «Морського бою «Безпека в Інтернет»

А1. Програма, що саморозмножується, поширюється з файлу на файл і з комп'ютера на комп'ютер.



(Вірус)

А2. Як називають програми для контролю й фільтрації даних, що передаються з однієї мережі в іншу?



(Брандмауери)

А3. Як називають повідомлення, яке надходить до одержувача майже миттєво після його надсилання?



(Миттєве повідомлення)

А4. Як називають програму, що відстежує натиснення кнопок на клавіатурі, за допомогою якої зловмисник може отримати доступ до конфіденційних даних (логіни, паролі, PIN-коди номери кредиток і т. д.)?



(Клавіатурний шпигун)

А5. Мережевий щоденник, який користувачі можуть час від часу наповнювати текстом та мультимедійними даними.



(Блог)

А6. Служба, призначена для обміну повідомленнями через електронні поштові скриньки.



(Електронна пошта)

Б1. Ця програма виглядає як легальний програмний продукт, але при запуску здійснює шкідливі дії (крадіжки паролів, перетворює ваш комп’ютер


на машину розсилки), вона не поширюється сама по собі, назва якої взята з античної міфології.

(Троянська програма)

Б2. Як називається вчинок, коли здійснюється видавання чужих матеріалів за власні?



(Плагіат)

Б3. Як називається цифровий код (послідовність символів), який використовують при обміні електронними повідомленнями та гарантує, що повідомлення справді надіслав той, від кого воно надійшло?



(Цифровий підпис)

Б4. Як називають групу веб-сторінок, що взаємопов'язані гіперпосиланнями, об'єднані спільною тематикою та належать певному власнику?



(Сайт)

Б5. Віруси, які заражають файли Word, Excel.



(Макровіруси)

Б6. Що об'єднує сайти Yahoo, Google, Rambler, Мета, Яндекс?



(Пошукові системи)

В1. Всесвітня система об'єднаних комп'ютерних мереж, побудована на використанні протоколу IP.



(Інтернет)

В2. Програма, що саморозмножується та існує без носія.



(Хробак)

В3. Що поєднує ці програми:No Spam Today!, Spam Agent, SpamPal, SPAMfighters ?



(Антиспамові програми)

В4. Різновид шахрайства в Інтернеті, коли оманливим шляхом користувач потрапляє на ідентичну копію відомих сайтів. Після чого відбувається зараження комп'ютера вірусами та шпигунським програмним забезпеченням. Назвіть його.



(Фармінг)

В5. Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail адресу користувача без його запиту?



(Спам)

В6. Симптомами чого є:

1) повне поглинання Інтернетом;

2) потреба у збільшенні часу онлайн-режимів;

3) залежність настрою від використання Інтернету;

4) намагання приховати реальний час перебування в Інтернеті.



(Інтернет-залежність)

Г1. Програма, для перегляду веб-сторінок.



(Браузер)

Г2. Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкрити конфіденційні дані



(Фішинг)

Г3. Як називаються шпигунські програми, які не виявляють своєї присутності й непомітно збирають потрібну інформацію (паролі, особисті дані тощо), надсилаючи її на певний сайт?



(Spyware)

Г4. Яким терміном називають залякування, переслідування, знущання, глузування й інші дії, які здатні налякати, принизити й іншим чином негативно впливати на особу через мережу Інтернет?



(Буллінг)

Г5. Веб-сайт організації співтовариств людей зі схожими інтересами або діяльністю, де зв'язок здійснюється за допомогою сервісу внутрішньої пошти або миттєвого обміну повідомленнями (MySpace, Facebook, Twitter, Вконтакте, Однокласники) називають …



(Соціальна мережа)

Г6. Як називають веб-сайт, що дає змогу обмінюватися повідомленнями поза режимом реального часу.



(Форум)

Д1. Віруси, які заражають антивірусні програми.



(Ретровіруси)

Д2. Спеціальне програмне забезпечення, яке фільтрує електронну пошту, аналізує всі повідомлення, які надходять до комп'ютера. Як воно називається?



(Антиспамове програмне забезпечення)

Д3. Як називають створені веб-сервером і збережені на комп'ютері користувача текстові файли, у яких містяться індивідуальні настройки певного сайту або особисті дані користувача, яку іноді використовують зловмисники?



(Cookie)

Д4. Що поєднує ці програми: Avast!, Eset NOD 32, Dr. Web, Panda Internet Securety?



(Антивірусні програми)

Д5. Набір символів, що зображують емоції.



(Смайлики)

Д6. Назвіть службу Інтернету, що забезпечує обмін миттєвими повідомленнями між групами користувачів у віртуальних середовищах спілкуваннях у режимі реального часу.



(Чат)

Е1. Як називають людину, яка без дозволу потрапляє до чужої комп'ютерної системи, щоб вкрасти, пошкодити або знищити дані?



(Хакер)

Е2. Різновид атак вірусів, тобто велика кількість повідомлень на поштову скриньку користувачів та поштові сервери з метою виведення їх із ладу



(Поштова бомба)

Е3. Шпигунські програми, які під час своєї роботи виводять на екран рекламні стрічки – банери, сповільнюють роботу комп'ютера. Як називають програми цього типу?



(Adware)

Е4. Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет називають …



(Нік або нікнейм )

Е5. Назвіть пристрій, що забезпечує взаємодію комп'ютера з лініями зв'язку.



(Модем)

Е6. Як називається служба, що дає змогу використовувати Інтернет для ведення телефонних розмов і передавання факсів?



(IP-телефонія або інтернет-телефонія)

Розміщення кораблів на полі

Отже, ви знайшли всі кораблі, які були розміщені на нашому ігровому полі. Кораблі — це букви або склади слова. Вам потрібно за 30 секунд з цих букв та складів скласти термін з інформатики — як називають постачальника послуг Інтернету.

Відповідь. Провайдер

(Визначення переможців, оцінювання учнів)

V. Підсумок уроку.

В Інтернеті дійсно можна зустріти багато небезпек, суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Якщо ви будете дотримуватись всіх тих заходів безпеки про які ми сьогодні згадували, то зможете безпечно мандрувати всесвітньою мережею Інтернет: жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації, ваш комп’ютер не буде заражений вірусами та шпигунським програмним забезпеченням тощо.



VI. Домашнє завдання.

Написати твір-мініатюру-роздум «Що таке Інтернет: павутиння, що оплутує нашу свідомість чи світ, що об’єднує суспільство?»





Поділіться з Вашими друзьями:


База даних захищена авторським правом ©wishenko.org 2017
звернутися до адміністрації

    Головна сторінка