Инфоурок Информатика КонспектыИнтерактивное занятие с использованием геймификации по информатике "Урок информационной безопасности"

Интерактивное занятие с использованием геймификации по информатике "Урок информационной безопасности"

Скачать материал

Интерактивное занятие «Технология геймификации»

План занятия:

Номер блока

Продолжи-тельность, мин

Описание учебной работы

1

10

Просмотр и обсуждение видеоролика о игре

2

15

Дискуссия: наша вовлеченность в игры

3

15

Теоретический блок. Геймификация (игрофикация)

4

5

Практическая работа. Постановка задачи исследования

 

10

перемена

5

20

Групповая работа. Анализ информации в интернет, подготовка презентации

6

15

Презентации групп

7

10

Итоговая рефлексия

 

45+45

 

 

Блок 1. Просмотр видео – игры в школе

https://www.youtube.com/watch?v=ld8znyp3QDw

 

Вопросы:

1.              О чем этот видеоролик?

2.              Что в нем предлагает учитель?

3.              Каковы отзывы учеников?

4.              Какова роль игры в жизни человека?

5.              Полезно ли владеть технологией геймификации?

 

Блок 2. Дискуссия: наша вовлеченность в игры (в т.ч. онлайн)

Вопросы:

1.              Любите ли вы играть в игры?

2.              В какие игры вы играете – на улице, дома, с помощью компьютера, видеоприставки…?

3.              Что вас в них привлекает?

4.              Как часто играете в компьютерные игры (приставка), онлайн? И как долго в течение дня?

5.              Бывает ли так, что ваша погруженность в игру мешает вам учиться, отвлекает от занятий спортом, прогулок, общения с родственниками и друзьями (реального, не виртуального)?

6.              Какие меры вы предпринимаете, чтобы регулировать свою вовлеченность в игру и контролировать время, которое вы расходуете, играя?

 

Блок 3. Теоретический блок. Игрофикация (геймификация)

 

По группам изучают теоретические аспекты, используя ресурс

https://4brain.ru/gamification/

 

Блок 4. Практическая работа. Постановка задачи исследования

Найти в интернет плюсы и минусы  игрофикации

Постановка задачи: Работа в интернете (групповая). Анализ информации.

Группы готовят презентации, время выступления – по 5 мин. каждая.

 

Вопросы, ответы на которые надо отразить в презентации:

1.              Что такое геймификация?

2.              Для чего она используется?

3.              Каковы плюсы и минусы геймификации?

4.              Как грамотно применять технологию геймификации?

 

Блок 5. Анализ информации в интернет, подготовка презентации

Изучаем интернет, предлагаемые источники:

https://gamification-now.ru/wtf

https://www.openbusiness.ru/biz/business/gamification-instagram/

https://artbashlykov.ru/gejmifikaciya-chto-eto/

https://octalysis.ru/gejmifikacija/

https://gamification-now.ru/wtf

 

 

Блок 6. Группы выступают с презентациями

 

Блок 7. Итоговая рефлексия

Для итоговой рефлексии используем систему пликерс

(варианты ответов: А – да, B – скорее да, чем нет, С – скорее нет, чем да, D - нет)

1.Было ли занятие полезно лично вам?

2. Планируете ли вы использовать технологию геймификации в своей деятельности?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Интерактивное занятие

с использованием геймификации по информатике

"Урок информационной безопасности"

 

Цель: повторение и контроль знаний по теме «Защита информации».

Задачи:

Обучающая: расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации через элементы геймификации;

Воспитательная: воспитывать у учащихся чувство дружбы, формировать умении работать в коллективе.

Развивающая: развитие всесторонней личности ребят, повышение их интеллектуального уровня развития.

Оборудование:

1) музыкальный фрагмент;

2) компьютер с выходом в Интернет;

3) мультимедийная презентация с геймами игры;

4) плакат с названием игры «Счастливый случай»;

5) столы, за которыми сидят команды, расположены полукругом;

6) секундомер;

7) эмблемы игроков;

8) призы для поощрения

Подготовка к игре

В игре принимают участие 2 команды. Команды должны придумать название команды, девиз, составить вопросы соперникам. Выбирается жюри.

 

План игры

1. Организационный момент - 5 минут

2. Проведение игры - 80 минут

 

I гейм - разминка «Дальше, дальше!»

II гейм – «Заморочки из бочки»

III гейм – «Темная лошадка»

IV гейм – «Геймеры» ( на основе сервиса леннинг аппс)

V гейм – «Ты - мне, я – тебе»

VI гейм – «Гонка за лидером»

 

3. Подведение итогов - 5 минут

 

Ход игры

 

1. Организационный момент. Постановка цели и задач урока-игры.

Учитель:

Добрый день, дорогие ребята! Мы рады приветствовать всех в этом зале на игре "Счастливый случай". Сегодня мы встретились здесь, чтобы провести «Урок безопасности». Как много интересного таит в себе эта тема. Данный урок является заключительным в разделе «Защита информации».

Я представляю участников игры. Поприветствуем их (команды должны объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого случая. Итак, вперед к успеху!

 

2. Проведение игры

Учитель:

Сегодня между командами сраженье.

Но пусть обид не будет среди вас.

Ведь победитель или побежденный

Сегодня будет кто-то среди вас.

Мы будем рады, если вы в сраженьях

Покажите находчивость свою.

Уменье, знанья и веселье позволят вам

Сыграть в ничью.

Учитель:

Не в театре телевизионном, а среди наших школьных стен, начинаем сейчас мы весёлую игру «Счастливый случай»

 

I гейм «Дальше, дальше!»

Учитель:

На первый гейм, вот шутка,

Даны всего лишь полминутки.

Поспеши-ка, не зевай,

Правильный ответ давай.

Учитель:

За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный ответ оценивается в 1 балл. Если команда ответов не знает, они говорят: «Дальше». (У жюри секундомер). Команды приглашаются по очереди.

Вопросы 1 команде.

1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? (сетевые вирусы)

2. Как называются вирусы, написанные на макроязыках, заражают файлы данных? (макровирусы)

3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)

4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? (вирусы-мутанты)

5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)

Вопросы 2 команде.

1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? (файловые вирусы)

2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? (загрузочные вирусы)

3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? (квазивирусные или троянские программы)

4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска? (вирусы-невидимки или стелс-вирусы)

5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? (шпионы)

Учитель:

Слово жюри. С каким счетом закончили I гейм команды?

Жюри: - (озвучивает результаты)

Звучит музыка

 

II гейм «Заморочки из бочки»

Учитель:

Для этого задания

Приложите все старания.

И победу тот возьмёт,

У кого счастливый лот.

Учитель:

Представители команд по очереди выбирают бочонки (каждый бочонок имеет цвет, соответствующий определенной тематике, и определенный номер от 1 до 10) и отвечают на вопрос, который содержится в нем. На обсуждение вопроса отводится одна минута.

Если команда ответила неверно, дается возможность ответить другой команде.

Один из бочонков является счастливым, т.к. задания нет, а балл присуждается. Это так называемый “счастливый случай”.

Какие же темы мы затронем в этом гейме?

Зеленый бочонок - вопрос о вредоносных программах.

Красный бочонок - вопрос о физической защите данных на дисках

Желтый бочонок - общие вопросы о защите информации.

Вопросы в бочонках:

№ 1 (зелёный) -

Вредоносные программы - это

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

№ 2 (жёлтый) -

К биометрической системе защиты относятся:

Выберите несколько из 5 вариантов ответа:

1) Защита паролем

2) Системы распознавания речи

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

№ 3 (красный) -

RAID-массив это

Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

5) Брандмауэр

№ 4 (зелёный) -

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Троян

4) Сетевой червь

5) Файловый вирус

№ 5 (жёлтый) - Пользователь (потребитель) информации это:

Выберите один из 3 вариантов ответа:

1) физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2) субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3) субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

№ 6 (зелёный) -

К вредоносным программам относятся:

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

№ 7 (красный) - Счастливый бочонок

№ 8 (жёлтый) -

Защита информации это:

Выберите один из 5 вариантов ответа:

1) процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

Учитель:

Слово жюри. С каким счетом закончили 2 гейм команды?

Жюри - (озвучивает результаты II гейма и общего счета)

Звучит музыка

 

III гейм «Темная лошадка»

Учитель:

Этот гейм самый интересный, таинственный. Наша жизнь устроена так, что все тайное когда-нибудь становится явным. Мы говорим о «темной лошадке».

Учитель:

В гости к нам пришёл

Человек из прошлого.

Угадайте, кто же он?

Учитель:

Перед вами сейчас будет представлена фотография “темной лошадки” - известного человека. Но эта фотография будет закрыта. Чтобы открыть фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно будет с помощью подсказок, но с каждой подсказкой количество баллов уменьшается. Максимальное количество балов - 4. Чья команда быстрее поднимет руку, та и отвечает.

Учитель:

«Темная лошадка» (Евгений Касперский)

Подсказки:

  • 1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.
  • 2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".
  • 3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP".
  • 4. В 1997г. Евгений стал одним из основателей "Лаборатории Касперского".

Учитель:

Слово жюри. С каким счетом закончили 3 гейм команды?

Жюри : (озвучивает результаты III гейма и общего счета)

Звучит музыка

 

IV гейм – «Геймеры»

Командам необходимо пройти по ссылкам  и выполнить предлагаемые задания

https://future.datalesson.ru/math

 

https://learningapps.org/6907375 - сопоставь правильно термин и определение

https://learningapps.org/6908544 - знаешь ли ты основные правила безопасного Интернета?

https://learningapps.org/6909302 - квест + бонус

 

Учитель:

Слово жюри. С каким счетом закончили 4 гейм команды?

Жюри : (озвучивает результаты  гейма и общего счета)

Звучит музыка

 

 

V гейм «Ты - мне, я – тебе»

Учитель:

Ты - мне, я - тебе,

Будет весело в игре.

По вопросу зададим

И, конечно, победим.

Учитель:

Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно рассуждать вслух.

Начинает команда, у которой меньшее количество баллов.

Учитель:

Слово жюри. С каким счетом закончили 4 гейм команды?

Жюри:- (озвучивает результаты  гейма и общего счета)

Звучит музыка

 

Гейм VI Гонка за лидером

Учитель:

Итак, последний гейм! Кто же будет победителем?

6 гейм “Гонка за лидером” посвящен информационной безопасности. Большинство вопросов посвящено правовым аспектам информационной деятельности человека, но будут встречаться вопросы, связанные с распространением вирусов.

Ведущий зачитывает вопросы, участники команд отвечают. Кто первый ответит, тот и получает балл, вопросы задаются быстро.

Учитель:

Вопросы гейма “Гонка за лидером”:

1. По среде обитания вирусы классифицируют на:

1) резидентные, нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы, невидимки, мутанты, троянские.

2. Наиболее опасные свойства компьютерного вируса -- способность к:

1) удалению данных и модификации себя;

2) модификации себя и форматированию винчестера;

3) форматированию винчестера и внедрению в файлы;

4) внедрению в файлы и саморазмножению.

3. По особенностям алгоритма вирусы можно классифицировать на:

1) резидентные и нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы, невидимки, мутанты, троянские.

5. Термин «информатизация общества» обозначает:

1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;

2) увеличение избыточной информации, циркулирующей в обществе;

3) увеличение роли средств массовой информации;

4) введение изучения информатики во все учебные заведения страны;

5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:

1) информационной культуры;

2) высшей степени развития цивилизации;

3) информационного кризиса;

4) информационного общества;

5) информационной зависимости.

7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

1) правовые;

2) организационно-технические;

3) политические;

4) экономические;

5) все перечисленные выше.

8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):

1) защита от сбоев работы оборудования;

2) защита от случайной потери информации;

3) защита от преднамеренного искажения;

4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;

5) защита от несанкционированного доступа к информации.

9. Отличительными особенностями компьютерного вируса являются:

1) значительный объем программного кода;

2) способность к самостоятельному запуску и многократному копированию кода;

3) способность к созданию помех корректной работе компьютера;

4) легкость распознавания;

10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

1) Уголовный кодекс РФ;

2) Гражданский кодекс РФ;

3) Доктрина информационной безопасности РФ;

4) постановления Правительства РФ;

5) Указ Президента РФ.

11. Что не относится к объектам информационной безопасности Российской Федерации?

1) Природные и энергетические ресурсы;

2) информационные ресурсы всех видов;

3) информационные системы различного класса и назначения, информационные технологии;

4) система формирования общественного сознания;

5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.

12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?

1) Да, нарушено авторское право владельца сайта;

2) нет, так как нормативно-правовые акты не являются объектом авторского права;

3) нет, если есть разрешение владельца сайта;

4) да, нарушено авторское право автора документа;

5) нет, если истек срок действия авторского права.

13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

1) Можно, с указанием имени автора и источника заимствования;

2) можно, с разрешения и автора статьи и издателя;

3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

4) можно, поскольку опубликованные статьи не охраняются авторским правом;

5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.

14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?

1) Имя автора, название статьи, адрес сайта, с которого заимствована статья;

2) адрес сайта и имя его владельца;

3) имя автора и название статьи;

4) электронный адрес сайта, с которого заимствована статья;

5) название статьи и название сайта.

15. Считается ли статья, обнародованная в Интернете, объектом авторского права?

1) Нет, если статья впервые обнародована в сети Интернет;

2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

3) да, так как любая статья является объектом авторского права как произведение науки или литературы;

4) да, если указан год первого опубликования;

5) да, если автор использует знак охраны авторского права.

16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права?

1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;

3) если одновременно соблюдены условия, указанные в пунктах а) и б);

4) если они распространяются путем сдачи в прокат;

5) если автору выплачивается авторское вознаграждение.

Учитель:

Итак наша игра подходит к завершению, жюри подводит итоги с каким счетом закончили 6 гейм команды и общий итог игры.

 

3. Подведение итогов

Жюри: - (озвучивает результаты VI гейма и общего счета)

Команда - победительница награждается дипломами победителей и все участники команды получают оценку «5». Участники проигравшей команды получают оценку «4».

Учитель:

Сегодня мы с вами вспомнили многое об информационной безопасности, о вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем поделиться знаниями о новых вирусах и способах защиты от них.

Игра закончена. До новых встреч!!!

Звучит музыка

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Интерактивное занятие с использованием геймификации по информатике "Урок информационной безопасности""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Научный руководитель

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 714 988 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 18.01.2024 185
    • DOCX 33 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Потоялова Наталья Анатольевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Потоялова Наталья Анатольевна
    Потоялова Наталья Анатольевна
    • На сайте: 4 года и 7 месяцев
    • Подписчики: 0
    • Всего просмотров: 791
    • Всего материалов: 4

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Мини-курс

Технологии и автоматизация в машиностроении

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Формирование социальной ответственности и гармоничного развития личности учеников на уроках

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Основы психологических трансформационных игр

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 59 человек из 32 регионов
  • Этот курс уже прошли 40 человек