Урок-гра морський бій «безпека в інтернеті»



Скачати 109.81 Kb.
Дата конвертації25.10.2017
Розмір109.81 Kb.
ТипУрок

Урок-гра

МОРСЬКИЙ БІЙ «БЕЗПЕКА В ІНТЕРНЕТІ»

Мета:

навчальна: поглиблення та закріплення розумін-ня учнями небезпек, що чекають на кожного, хто ман-друє мережею Інтернет; формування вмінь можливими способами забезпечити безпечну роботу; формування вміння аналізувати інформацію, помічати закономір-ності та, використовуючи різні засоби захисту, забез-печити безпечну роботу з комп’ютером та мережею Ін-тернет;

розвивальна: розвиток уважності, критичності до Інтернет-ресурсів, спостережливості, пам’яті;

виховна: виховування любові до родини, етично-го спілкування між товаришами, дорослими; розвиток в учнів уміння відфільтровувати з інформації тільки ко-рисну; розвиток навичок командного розв’язання про-блем, уміння робити висновки; виховання культури спілкування в Інтернет-просторі, інформаційної куль-тури.

Обладнання: ПК, проектор, екран, інтерактив-на презентація гри «Морський бій» (із використанням тригерів), табло з цифрами та назвами команд, конвер-ти для жеребкування.

Тип уроку: узагальнення і систематизація знань.

Технологія: ігрова технологія.

ХІД УРОКУ

І. ОРГАНІЗАЦІЙНИЙ ЕТАП

ІІ. МОТИВАЦІЯ НАЧАЛЬНОЇ ДІЯЛЬНОСТІ

— Мережа Інтернет — одне з найвидатніших винаходів людства. Завдяки світовій павутині можна навчатися, шукаючи за допомогою електронних пошукових систем реферати, електронні книги, енциклопедії, бібліотеки, здійснювати покупки, не витрачаючи час на походи до магазину. Інтернет для багатьох людей став засобом спілкування та зв’язку. Підключивши до персонального комп’ютера чи ноутбука веб-камеру, мікрофон та колонки, можна безкоштовно спілкуватися з людиною з іншого куточка світу та ще до того ж бачити співрозмовника на моніторі. Комп’ютерна мережа часто заповнює дозвілля користувачів онлайн-фільмами, телебаченням та іграми.

Віртуальні подорожі Інтернетом, які кожен із вас здійснює, здавалося б не можуть загрожувати якимись серйозними небезпеками. Але ваша спокійна самотність за монітором оманлива, оскільки весь час, поки встановлене Інтернет-з’єднання, ваш комп’ютер є частиною величезної мережі, де є і друзі, і вороги. Уберегтися від небезпеки завжди простіше, якщо знати, кого і чого боятися.

ІІІ. ПОВІДОМЛЕННЯ ТЕМИ, МЕТИ І ЗАВДАНЬ УРОКУ

— Сьогодні ми з вами пограємо у всім вам відому гру «Морський бій», а темою нашої інтелектуальної гри є тема «Безпека в Інтернеті». Граючи



  • бій, ми перевіримо, наскільки ви знаєте про небезпеки, які вас можуть підстерігати в Інтернеті, та чи вмієте уберегтися від них, забезпечити безпечну роботу з комп’ютером та мережею Інтернет.

Змагатися в морському бої будуть дві команди, які зараз представлять свій екіпаж та капітана. (Представлення команд.)

— Отже, усі готові до плавання. А зараз нагадаємо правила гри. Так само, як у відомій грі «Морський бій», у яку ви вже грали неодноразово, є поле, на якому занумеровані клітинки: по вертикалі — клітинки позначені цифрами від 1 до 6, а по горизонталі — буквами від А до Е. Буква і число визначають місце будь-якої клітинки поля, де розміщена ескадра, що складається з одного трьохпалубного корабля, двох двопалубних і двох однопалубних кораблів.



ПРАВИЛА ГРИ
Кількість кораблів на полі
1 трьохпалубний
2 двохпалубні
2 однопалубні

Капітани по черзі називають будь-яку клітинку. Кожній клітинці відповідає запитання, на обдумування якого відведено 30 секунд. За правильну відповідь нараховується 1 бал. Якщо команда відповіла на питання неправильно, то хід передається команді-супернику. А якщо команда здійснила «постріл» і потрапила на клітинку з літерою, то за вгадану літеру отримує 1 бал. Коли буде знайдено всі кораблі, командам потрібно з літер та складів, що знаходяться на них, скласти слово. За вгадане слово команда отримує чотири бали.

Щоб визначити, яка команда першою розпочне бій, проведемо жеребкування. Прошу до столу підійти капітанів команд та обрати конверт, що визначить команду, яка здійснюватиме постріл першою.

Увага! Розпочинаємо наше плавання всесвітньою мережею Інтернет. Будьте уважні!

ІV. УЗАГАЛЬНЕННЯ І СИСТЕМАТИЗАЦІЯ УЧНЯМИ НАБУТИХ ЗНАНЬ

Завдання «Морського бою «Безпека в Інтернеті»

А1. Програма, що саморозмножується, поширюється з файла на файл і з комп’ютера на комп’ютер. (Вірус)

А2. Як називають програми для контролю й фільтрації даних, що передаються з однієї мережі в іншу? (Брандмаузери)

А3. Як називають повідомлення, яке надходить до одержувача майже миттєво після його надсилання? (Миттєве повідомлення)

А4. Як називають програму, що відстежує натиснення кнопок на клавіатурі, за допомогою якої зловмисник може отримати доступ до конфіденційних даних (логіни, паролі, PIN-коди, номери кредиток і т. д.)? (Клавіатурний шпигун)

А5. Мережевий щоденник, який користувачі можуть час від часу наповнювати текстом та мультимедійними даними. (Блог)

А6. Служба, призначена для обміну повідомленнями через електронні поштові скриньки. (Електронна пошта)

Б1. Ця програма виглядає як легальний програмний продукт, але під час запуску здійснює шкідливі дії (крадіжки паролів, перетворює ваш комп’ютер на машину розсилки), вона не поширюється сама по собі, назва взята з античної міфології. (Троянська програма)

Б2. Як називається вчинок, коли чужі матеріали видають за власні? (Плагіат)

Б3. Як називається цифровий код (послідовність символів), який використовують під час обміну електронними повідомленнями та гарантує, що повідомлення справді надіслав той, від кого воно надійшло? (Цифровий підпис)

Б4. Як називають групу веб-сторінок, що взаємопов’язані гіперпосиланнями, об’єднані спільною тематикою та належать певному власнику? (Сайт)

Б5. Віруси, які заражають файли Word, Excel. (Макровіруси)

Б6. Що об’єднує сайти Yahoo, Google, Rambler, Мета, Яндекс? (Пошукові системи)

В1. Всесвітня система об’єднаних комп’ютерних мереж, побудована на використанні протоколу IP. (Інтернет)

В2. Програма, що саморозмножується та існує без носія. (Хробак)

В3. Що поєднує ці програми: No Spam Today!, Spam Agent, SpamPal, SPAMfighters? (Антиспамові програми)

В4. Різновид шахрайства в Інтернеті, коли оманливим шляхом користувач потрапляє на ідентичну копію відомих сайтів. Після чого відбувається зараження комп’ютера вірусами та шпигунським програмним забезпеченням. Назвіть його. (Фармінг)

В5. Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail адресу користувача без його запиту? (Спам)

В6. Симптомами чого є:


  1. повне поглинання Інтернетом;

  2. потреба у збільшенні часу онлайн-режимів;

  3. залежність настрою від використання Інтернету;

  4. спроби приховати реальний час перебування в Інтернеті.

(Інтернет-залежність)

Г1. Програма для перегляду веб-сторінок. (Браузер)

Г2. Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказування або обміну валюти, Інтернет-магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкрити конфіденційні дані. (Фішинг)

Г3. Як називаються шпигунські програми, які не виявляють своєї присутності й непомітно збирають потрібну інформацію (паролі, особисті дані тощо), надсилаючи її на певний сайт? (Spyware)

Г4. Яким терміном називають залякування, переслідування, знущання, глузування й інші дії, які здатні налякати, принизити й іншим чином негативно впливати на особу через мережу Інтернет? (Буллінг)

Г5. Веб-сайт організації співтовариств людей зі схожими інтересами або діяльністю, де зв’язок здійснюється за допомогою сервісу внутрішньої пошти або миттєвого обміну повідомленнями (MySpace, Facebook, Twitter, Вконтакте, Однокласники) називають… (соціальна мережа)

Г6. Як називають веб-сайт, що дає змогу обмінюватися повідомленнями поза режимом реального часу? (Форум)

Д1. Віруси, які заражають антивірусні програми. (Ретровіруси)

Д2. Спеціальне програмне забезпечення, яке фільтрує електронну пошту, аналізує всі повідомлення, що надходять до комп’ютера. (Антиспамове програмне забезпечення)

Д3. Як називають створені веб-сервером і збережені на комп’ютері користувача текстові файли, у яких містяться індивідуальні настройки певного сайту або особисті дані користувача, які іноді використовують зловмисники? (Cookie)

Д4. Що поєднує ці програми: Avast!, Eset NOD 32, Dr. Web, Panda Internet Securety? (Антивірусні програми)

Д5. Набір символів, що зображують емоції. (Смайлики)

Д6. Назвіть службу Інтернету, що забезпечує обмін миттєвими повідомленнями між групами користувачів у віртуальних середовищах спілку-ваннях у режимі реального часу. (Чат)

Е1. Як називають людину, яка без дозволу потрапляє до чужої комп’ютерної системи, щоб вкрасти, пошкодити або знищити дані? (Хакер)

Е2. Різновид атак вірусів, тобто велика кількість повідомлень на поштову скриньку користувачів та поштові сервери з метою виведення їх із ладу. (Поштова бомба)

Е3. Шпигунські програми, які під час своєї роботи виводять на екран рекламні стрічки — банери, сповільнюють роботу комп’ютера. Як називають програми цього типу? (Adware)

Е4. Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет, називають… (Нік або нікнейм )

Е5. Назвіть пристрій, що забезпечує взаємодію комп’ютера з лініями зв’язку. (Модем)



Е6. Як називається служба, що дає змогу використовувати Інтернет для ведення телефонних розмов і передавання факсів? (IP-телефонія або інтернет-телефонія)

Розміщення кораблів на полі








А

Б

В

Г

Д

Е














































1
































































2

П







Р




В














































3










О




















































4

Е

Р


























































5
































































6







А

Й

Д











































Отже, ви знайшли всі кораблі, які були розміщені на нашому ігровому полі. Кораблі — це букви або склади слова. Вам потрібно за 30 секунд із цих букв та складів скласти термін з інформатики — як називають постачальника послуг Інтернету.

Відповідь. Провайдер.



















Визначення переможців, оцінювання учнів




V. ПІДСУМОК УРОКУ

— В Інтернеті справді можна зустріти багато небезпек, суб’єктів із недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Якщо ви будете дотримуватись всіх тих заходів безпеки, про які ми сьогодні згадували, то зможете безпечно мандрувати всесвітньою мережею Інтернет: жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації, ваш комп’ютер не буде заражений вірусами та шпигунським програмним забезпеченням тощо.



VI. ДОМАШНЄ ЗАВДАННЯ

Написати твір-мініатюру-роздум «Що таке Інтернет: павутиння, що оплутує нашу свідомість, чи світ, що об’єднує суспільство?»

Поділіться з Вашими друзьями:


База даних захищена авторським правом ©wishenko.org 2017
звернутися до адміністрації

    Головна сторінка