132235
столько раз учителя, ученики и родители
посетили сайт «Инфоурок»
за прошедшие 24 часа
+Добавить материал
и получить бесплатное
свидетельство о публикации
в СМИ №ФС77-60625 от 20.01.2015
Дистанционные курсы профессиональной переподготовки и повышения квалификации для педагогов

Дистанционные курсы для педагогов - курсы профессиональной переподготовки от 6.900 руб.;
- курсы повышения квалификации от 1.500 руб.
Престижные документы для аттестации

ВЫБРАТЬ КУРС СО СКИДКОЙ 50%

ВНИМАНИЕ: Скидка действует ТОЛЬКО сейчас!

(Лицензия на осуществление образовательной деятельности № 5201 выдана ООО "Инфоурок")

ИнфоурокИнформатикаКонспектыКонспект урока по информатике «Защита процессов информатики»

Конспект урока по информатике «Защита процессов информатики»

библиотека
материалов
Скачать материал целиком можно бесплатно по ссылке внизу страницы.

План-конспект урока

Тема

Защита процессов переработки информации

Эпиграф

«Дорогу осилит идущий, а информатику - мыслящий»

Гюстав Гийома



Цель

  1. Проверить уровень сформированности компетенций по теме: Защита процессов переработки информации

  2. Развивать логическое мышление

  3. Формировать способность к самооценке, учить приемам самоконтроля



Задачи

  1. Контроль теоретических знаний по теме

  2. Контроль умений и практического опыта предотвращения угрозы информационной безопасности







УУД

  1. Личностные УУД: понимать значимость понятий информационной безопасности в курсе информатики и в профессиональной деятельности.

  2. Регулятивные УУД: понимать последовательность действий на уроке; рационально использовать время на уроке; контролировать свою деятельность; давать эмоциональную

оценку своей деятельности на уроке.

  1. Коммуникативные УУД: работать в паре, оценивать качество своей деятельности.

  2. Познавательные УУД: определять план действий для предотвращения угрозы информационной безопасности

Планируемые результаты

Предметные:

  1. Владеть методами и способами защиты информации.

Личностные:

1. Формирование информационного кругозора.
Метапредметные:

1. Формирование общих способов интеллектуальной деятельности, характерных для информатики и являющихся основой познавательной культуры, значимой для сферы программирования.

Основные понятия

Вирус, информационная безопасность, антивирусные программы, средства и методы защиты информации

Межпредметные связи

ОДП.02. Математика

Ресурсы:

Основные:

1. Макарова Н.В., Информатика: Учебник 10-11 кл, Москва – М.:, 2011.

Дополнительные:

  1. Михеева. Е.В. Информатика: учебник/ Е.В. Михеева – М.: 2009.


Формы контроля

Ф – фронтальная, И – индивидуальная, П - парная

Тип урока

Контроль и коррекция компетенций



Системно - деятельностная основа урока математики по теме: Производная и интеграл

Преподаватель: Белова Ольга Владимировна

Этап занятия

Ресурс

Деятельность преподавателя

Деятельность студентов

1.Организационный момент

Система голосования votum

Приветствие студентов, выявление присутствующих и отсутствующих на уроке.


Приветствие преподавателя, регистрация в системе голосования.

2. Целеполагание и мотивация

Презентация

Формулировка темы, цели, эпиграфа урока. Настраивание студентов на деятельность.

Задачи:

  1. мотивировать студентов на работу;

  2. сосредоточить внимание группы;

  3. помочь студентам быстро включиться в деловой ритм занятия.

Метод: словесный, беседа.

Непосредственная подготовка к занятию. Подготовка раздаточного материала к использованию: запись ФИО, группы в рабочий лист контроля.

3. Контроль и коррекция компетенций

Презентация, рабочий лист

Преподаватель предлагает студентам выполнить контрольные задания, при необходимости консультируя:

1 этап: Программируемый контроль (тестирование с помощью системы Votum):

Возьмите пульты для голосования, напоминаю, что при выборе ответа необходимо нажать номер правильного ответа, а затем подтвердить кнопкой Send.

  1. Продолжите предложение: Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий – это признаки…

    1. информационного кризиса;

    2. кризиса общества;

    3. информационного общества;

    4. информационной культуры.

  2. Определите понятие: Зависимость человека от коммуникационных технологий виртуальной реальности называют…

      1. компьютероманией;

      2. киберкультурой;

      3. информационной войной;

      4. информационной угрозой.

  3. Продолжите предложение: Обеспечение доступа к информации только авторизованному кругу субъектов является…

      1. доступность информации;

      2. целостность информации;

      3. конфиденциальность информации;

      4. единство информации.

  1. Определите понятие: Качественное изменение способов обработки, передачи и хранения информации, а также объема информации, доступной активной части населения, называют…

        1. информационной революцией;

        2. информационной культурой;

        3. культурной революцией;

        4. информационной войной.

  2. Продолжите предложение: Программа, нарушающая нормальную работу других программ и компьютерной техники называется …

        1. компьютерной грамотностью;

        2. компьютероманией;

        3. компьютерным вирусом;

        4. доступностью информации.

  3. Продолжите предложение: Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются…

        1. драйверы;

        2. пароли;

        3. утилиты;

        4. алгоритмы.

  4. Продолжите предложение: Одним из самых простых методов обнаружения вирусов является

    1. анализирование;

    2. информирование;

    3. сканирование;

    4. копирование.

  5. Продолжите предложение: Умение человека работать с информацией средствами новых информационных технологий является основой…

    1. безопасности общества;

    2. информационного кризиса;

    3. информационной культуры;

    4. общественных отношений.

  6. Продолжите предложение: Взлом чужой информационной системы с целью наживы может квалифицироваться как:

  1. компьютерная война;

  2. компьютерное преступление;

  3. нарушение авторских прав;

  4. нарушение свободы личности.

  1. Определите понятие: Преобразование слов, букв, цифр с помощью специальных алгоритмов называется…

    1. вирусом;

    2. шифрованием;

    3. доступом;

    4. концентрацией.

После окончания теста преподаватель оглашает результаты, а студенты проставляют их в таблицу самооценки напротив 1 этапа.

2 этап: Кроссворд. Ваша задача разгадать кроссворд и внести записи в сетку. При правильном выполнении задания в выделенных клетках по вертикали появится название специальности (Время выполнения – 12 минут)

По окончании осуществляется проверка правильности выполнения. (сравнение с эталоном на слайде)









1.












2.










3.














4.











5.









6.














7.















8.











9.













10.










11.









1. Программы скрытно собирающие различную информацию о пользователе компьютера и затем отправляющие ее злоумышленнику. (Шпионы)

2. Вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. (Троян)

3. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются. (Пароль)

4. Совокупность условий и факторов, создающих опасность нарушения информационной безопасности называется информационная … (Угроза)

5. Программа наносящая вред данным и программам хранящимся на компьютере. (Вирус)

6. Процесс обеспечения конфиденциальности, целостности и доступности информации называется информационная … (Безопасность)

7. Массовая рассылка рекламных объявлений по электронной почте без согласия получателей. (Спам)

8. Вирусы заражающие документы, созданные в офисных приложениях. (Макро)

9. Выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей. (Фишинг)

10. Активные элементы на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. (Скрипт)

11. Программа для скрытного взятия под контроль «взломанной» системы. (Руткит)

3 этап: Установи соответствие (Время выполнения – 6 минут)

1. Аппаратные средства, операционные системы и прикладные программы используемые при работе с информацией?

А) Кодировка

2. Политика нашего государства в области информатизации, направленная на защиту личности, общества, государства

Б) Закон «Об электронно-цифровой подписи»

3. Процесс представления информации в виде кода

В) Ключ

4. Прикладная наука о методах и способах преобразования информации с целью защиты от незаконных пользователей

Г) Сертифицированные

5. Сменный элемент шифра

Д) Криптография

6. Законодательная основа электронного документооборота в России

Е) Информационная безопасность

Ответ: 1- , 2– , 3- ,4- ,5- ,6- .


Время вышло, проверяем правильность выполнения. Обменяйтесь рабочими листами с рядом сидящим товарищем для осуществления проверки. Ключ к заданию на слайде. (слайд 13) Если ответ верный, то обведите его кружком, если нет – пропустите. Проверяющие подсчитывают количество кружков и проставляют полученное число в таблицу самооценки, напротив 3 этапа.

Ключ: 1-Г, 2–Е, 3-А, 4-Д,5-В, 6-Б. (Слайд 9)

4 этап: Найди решение: (время выполнение – 12 минут)

Работа группами по карточкам (Приложение 2), обсуждение - 5 минут, затем представители от каждой группы сообщают всем свои методы защиты (принимая (2 балла) или оспаривая (1 балл))

Общее количество баллов за 4 этап проставляется в таблицу самооценки напротив 4 этапа.

Метод: тестирование, письменный, практический.



1 этап: Студенты выполняют тест одновременно, используя пульты для голосования. Результаты заносят в таблицу самооценки.

































































2 этап: Студенты заносят в сетку кроссворда ответы на вопросы. По окончании времени: самопроверка с занесением баллов в таблицу самооценки.












































3 этап:

Студенты устанавливают соответствие. По окончании времени: взаимопроверка по ключу с занесением баллов в таблицу самооценки.


















4 этап: Студенты выполняют задания парами. По окончании времени представители от каждой группы сообщают всем свои методы защиты для проверки и занесения результатов в таблицу самооценки.

4. Подведение итогов урока

Презентация

Преподаватель оглашает критерии оценки за урок:

29 баллов и более – оценка «5»

от 26 баллов до 28 баллов – оценка «4»

от 23 баллов до 25 баллов – оценка «3»

менее 23 баллов – зачет не сдан.

Задача: оценить уровень обученности

Метод: словесный.

Студенты подсчитывают общее количество баллов за все этапы и сравнивают с критериями. По критерию выставляют себе оценку за зачет.

  1. Рефлексия

Лист рефлексии

Преподаватель просит студентов заполнить таблицу рефлексии, содержащий следующее:

Подчеркните, пожалуйста, те состояния, которые вы испытывали сегодня на уроке:

Интерес

Беспокойство

Эмоциональный подъем

Скука

Удовольствие

Раздражение

Резерв: Если останется время, то задается вопрос: Сегодня на уроке я понял (а), что… (продолжить предложение).

Задача: создание условий для развития  самопознания, стремления к самосовершенствованию.

Метод: письменный.

Студенты заполняют предложенный таблицу рефлексии.



Краткое описание документа:

"Описание материала:

"Данная "методическая "разработка "урока "имеет "цель "проверить "уровень "сформированности "компетенций "по "теме"Защита "процессов "переработки "информации.

"Организационный "момент "проведен  "использованием "системы "голосования.

"Этап "целеполагания  "мотивации "организован  "целью "активизации "деятельности"включение  "деловой "ритм "урока

"Этап "контроля "был "составным"направленным "на "всесторонний "контроль "компетенций"приобретенных "студентами "на "предшествующих "уроках

"Использовались "методы "тестирование ("программируемый "контроль), "письменный ("решить "кроссворд"установить "соответствие), "практический ("разработка "методов "защиты "информации). 

"Была "использована "работа  "парах  "группах "для "взаимоконтроля

"Преподаватель "выступал  "роли "координатора "деятельности"консультанта"На "уроке "использовалась "интерактивная "образовательная "технология.

 "центре "активности "урока"рабочий "лист "контроля"таблица "самооценки"Итоги "урока – "самоанализ "деятельности

"Рефлексия – "эмоциональное "состояние "студентов.


"Выдержка из материала:

" "6"Продолжите "предложение"Для "предотвращения "несанкционированного "доступа  "данным"хранящимся "на "компьютере "используются

  1. "драйверы;
  2. "пароли;
  3. "утилиты;
  4. "алгоритмы.

"7"Продолжите "предложение"Одним "из "самых "простых "методов "обнаружения "вирусов "является 

  1. "анализирование;
  2. "информирование;
  3. "сканирование;
  4. "копирование.
  1. "вирусом;
  2. "шифрованием;
  3. "доступом;
  4. "концентрацией.


"3 "этап"Установи "соответствие ("Время "выполнения – "6 "минут)

  1. "Аппаратные "средства"операционные "системы  "прикладные "программы "используемые "при "работе  "информацией"Кодировка
  2. "Политика "нашего "государства  "области "информатизации"направленная "на "защиту "личности"общества"государства "Закон «"Об "электронно-"цифровой "подписи»
  3. "Процесс "представления "информации  "виде "кода "Ключ
  4. "Прикладная "наука  "методах  "способах "преобразования "информации  "целью "защиты "от "незаконных "пользователей "Сертифицированные
  5. "Сменный "элемент "шифра "Криптография
  6. "Законодательная "основа "электронного "документооборота  "России "Информационная "безопасность

"Если "ответ "верный"то "обведите "его "кружком"если "нет – "пропустите"Проверяющие "подсчитывают "количество "кружков  "проставляют "полученное "число  "таблицу "самооценки"напротив "3 "этапа.
"Ключ"1-"2"3-"4-,"5-"6-. ("Слайд "9)

"4 "этап"Найди "решение: ("время "выполнение – "12 "минут)

"Работа "группами "по "карточкам ("Приложение "2), "обсуждение - "5 "минут"затем "представители "от "каждой "группы "сообщают "всем "свои "методы "защиты ("принимая ("2 "балла"или "оспаривая ("1 "балл))

Общая информация

Номер материала: 26461011833

Вам будут интересны эти курсы:

Курс повышения квалификации «Информационные технологии в деятельности учителя физики»
Курс повышения квалификации «Внедрение системы компьютерной математики в процесс обучения математике в старших классах в рамках реализации ФГОС»
Курс «Фирменный стиль» (Corel Draw, Photoshop)
Курс «Оператор персонального компьютера»
Курс «1С: Предприятие 7.7»
Курс «3D Studio MAX»
Курс «WEB-ВЕРСТКА (HTML, CSS)»
Курс повышения квалификации «Развитие информационно-коммуникационных компетенций учителя в процессе внедрения ФГОС: работа в Московской электронной школе»
Курс профессиональной переподготовки «Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Специфика преподавания информатики в начальных классах с учетом ФГОС НОО»
Курс повышения квалификации «Применение MS Word, Excel в финансовых расчетах»
Курс повышения квалификации «Введение в программирование на языке С (СИ)»
Курс профессиональной переподготовки «Теория и методика обучения информатике в начальной школе»
Курс повышения квалификации «Современные языки программирования интегрированной оболочки Microsoft Visual Studio C# NET., C++. NET, VB.NET. с использованием структурного и объектно-ориентированного методов разработки корпоративных систем»
Курс повышение квалификации «Применение интерактивных образовательных платформ на примере платформы Moodle»
Оставьте свой комментарий
Для того чтобы задавать вопросы нужно авторизироватся.
Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.