Преподаватель предлагает
студентам выполнить контрольные задания, при необходимости консультируя:
1 этап: Программируемый
контроль (тестирование с
помощью системы Votum):
Возьмите
пульты для голосования, напоминаю, что при выборе ответа необходимо нажать
номер правильного ответа, а затем подтвердить кнопкой Send.
1.
Продолжите
предложение: Развитый рынок информационных продуктов и услуг, изменения в
структуре экономики, массовое использование информационных и коммуникационных
технологий – это признаки…
1)
информационного
кризиса;
2)
кризиса общества;
3)
информационного
общества;
4)
информационной
культуры.
2.
Определите понятие:
Зависимость человека от коммуникационных технологий виртуальной реальности
называют…
1)
компьютероманией;
2)
киберкультурой;
3)
информационной
войной;
4)
информационной
угрозой.
3.
Продолжите
предложение: Обеспечение доступа к информации только авторизованному кругу
субъектов является…
1)
доступность
информации;
2)
целостность
информации;
3)
конфиденциальность
информации;
4)
единство информации.
4.
Определите понятие:
Качественное изменение способов обработки, передачи и хранения информации, а
также объема информации, доступной активной части населения, называют…
1)
информационной
революцией;
2)
информационной
культурой;
3)
культурной революцией;
4)
информационной
войной.
5.
Продолжите
предложение: Программа, нарушающая нормальную работу других программ и
компьютерной техники называется …
1)
компьютерной
грамотностью;
2)
компьютероманией;
3)
компьютерным
вирусом;
4)
доступностью
информации.
6.
Продолжите предложение:
Для предотвращения несанкционированного доступа к данным, хранящимся на
компьютере используются…
1)
драйверы;
2)
пароли;
3) утилиты;
4) алгоритмы.
7.
Продолжите
предложение: Одним из самых простых методов обнаружения вирусов является
1)
анализирование;
2)
информирование;
3)
сканирование;
4)
копирование.
8.
Продолжите
предложение: Умение человека работать с информацией средствами новых
информационных технологий является основой…
1)
безопасности
общества;
2)
информационного
кризиса;
3)
информационной
культуры;
4)
общественных
отношений.
9.
Продолжите предложение: Взлом чужой информационной системы с целью
наживы может квалифицироваться как:
1)
компьютерная война;
2)
компьютерное
преступление;
3)
нарушение авторских
прав;
4)
нарушение свободы
личности.
10. Определите понятие: Преобразование слов,
букв, цифр с помощью специальных алгоритмов называется…
1)
вирусом;
2)
шифрованием;
3)
доступом;
4)
концентрацией.
После окончания теста преподаватель оглашает
результаты, а студенты проставляют их в таблицу самооценки напротив 1 этапа.
2 этап: Кроссворд.
Ваша задача разгадать кроссворд и внести записи в сетку. При правильном
выполнении задания в выделенных клетках по вертикали появится название
специальности (Время выполнения – 12 минут)
По окончании осуществляется проверка
правильности выполнения. (сравнение с эталоном на слайде)
|
|
|
|
1.
|
|
|
|
|
|
|
|
|
|
|
|
2.
|
|
|
|
|
|
|
|
|
|
3.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4.
|
|
|
|
|
|
|
|
|
|
|
5.
|
|
|
|
|
|
|
|
|
6.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8.
|
|
|
|
|
|
|
|
|
|
|
9.
|
|
|
|
|
|
|
|
|
|
|
|
|
10.
|
|
|
|
|
|
|
|
|
|
11.
|
|
|
|
|
|
|
|
|
1. Программы скрытно собирающие различную
информацию о пользователе компьютера и затем отправляющие ее злоумышленнику.
(Шпионы)
2. Вредоносная программа, выполняющая
несанкционированную пользователем передачу управления компьютером удаленному
пользователю, а также действия по удалению, модификации, сбору и пересылке информации
третьим лицам. (Троян)
3. Для предотвращения несанкционированного
доступа к данным, хранящимся на компьютере используются. (Пароль)
4. Совокупность условий и факторов,
создающих опасность нарушения информационной безопасности называется информационная … (Угроза)
5. Программа наносящая вред данным и
программам хранящимся на компьютере. (Вирус)
6. Процесс обеспечения конфиденциальности,
целостности и доступности информации называется информационная … (Безопасность)
7. Массовая рассылка рекламных объявлений по электронной почте без
согласия получателей. (Спам)
8. Вирусы заражающие документы, созданные в
офисных приложениях. (Макро)
9. Выманивание у получателя письма данных,
которые можно использовать для получения выгоды: номера его кредитных
карточек или пароли доступа к системам онлайновых платежей. (Фишинг)
10. Активные элементы на языках JavaScript
или VBScript, которые могут содержаться в файлах Web-страниц. (Скрипт)
11. Программа для скрытного взятия под
контроль «взломанной» системы. (Руткит)
3 этап: Установи соответствие (Время выполнения – 6 минут)
1. Аппаратные
средства, операционные системы и прикладные программы используемые при
работе с информацией?
|
А) Кодировка
|
2. Политика нашего государства
в области информатизации, направленная на защиту личности, общества, государства
|
Б) Закон «Об электронно-цифровой подписи»
|
3. Процесс представления информации в виде кода
|
В) Ключ
|
4. Прикладная наука о методах и способах преобразования информации с
целью защиты от незаконных пользователей
|
Г) Сертифицированные
|
5. Сменный элемент шифра
|
Д) Криптография
|
6. Законодательная основа электронного документооборота
в России
|
Е) Информационная безопасность
|
Ответ: 1- , 2– , 3- ,4- ,5-
,6- .
|
|
Время
вышло, проверяем правильность выполнения. Обменяйтесь рабочими листами с рядом
сидящим товарищем для осуществления проверки. Ключ к заданию на слайде.
(слайд 13) Если ответ верный, то обведите его кружком, если нет –
пропустите. Проверяющие подсчитывают количество кружков и проставляют
полученное число в таблицу самооценки, напротив 3 этапа.
Ключ: 1-Г, 2–Е,
3-А, 4-Д,5-В, 6-Б. (Слайд 9)
4 этап: Найди решение: (время выполнение – 12 минут)
Работа
группами по карточкам (Приложение 2), обсуждение - 5 минут, затем
представители от каждой группы сообщают всем свои методы защиты (принимая (2
балла) или оспаривая (1 балл))
Общее
количество баллов за 4 этап проставляется в таблицу самооценки напротив 4
этапа.
Метод:
тестирование, письменный, практический.
|
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.