Инфоурок Информатика КонспектыРазработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации"

Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации"

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Приложение1.ppt

Скачать материал "Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации""

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Шеф-повар

Описание презентации по отдельным слайдам:

  • ЗАЩИТА ИНФОРМАЦИИ10 классПрезентацию разработала 
учитель информатики и ИК...

    1 слайд

    ЗАЩИТА ИНФОРМАЦИИ
    10 класс


    Презентацию разработала
    учитель информатики и ИКТ
    МБОУ СОШ с. Новоникольска
    Писарева Светлана Юрьевна

  • Немного истории:

В 1988 году американская Ассоциация компьютерного оборудова...

    2 слайд

    Немного истории:

    В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day).
    Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации.

  • Защищаемая  информация – это информация, являющаяся предметом собственности и...

    3 слайд

    Защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
    Собственником информации может быть - государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
    ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯ

  • ЦИФРОВАЯ ИНФОРМАЦИЯЦифровая информация – это информация, хранение, передача и...

    4 слайд

    ЦИФРОВАЯ ИНФОРМАЦИЯ
    Цифровая информация – это информация, хранение, передача и обработка которой осуществляется средствами ИКТ.
    Результаты исследования International Data Corporation (IDC) , 2008 год
    468 ЭБ
    2008 г
    2502 ЭБ
    2012 г

  • Защита  информации  -   деятельность по предотвращению утечки защищаемой инфо...

    5 слайд

    Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
    ЗАЩИТА ИНФОРМАЦИИ
    Несанкционированное воздействие – это преднамеренная порча или уничтожение информации со стороны лиц не имеющих на это права.
    Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев оборудования или программного обеспечения.

  • ВИДЫ УГРОЗЦифровые носители для хранения данных – объекты краж.Новый канал ут...

    6 слайд

    ВИДЫ УГРОЗ
    Цифровые носители для хранения данных – объекты краж.
    Новый канал утечки – кража через сети.

  • ВИДЫ УГРОЗХакеры – «взломщики» информационных систем с целью воздействия на и...

    7 слайд

    ВИДЫ УГРОЗ
    Хакеры – «взломщики» информационных систем с целью воздействия на их содержание и работоспособность.
    Атака – это одновременное обращение с большого количества компьютеров на сервер информационной системы.

  • Физическая защита каналов
Использование источников бесперебойного питания
Кон...

    8 слайд

    Физическая защита каналов
    Использование источников бесперебойного питания
    Контроль и профилактика оборудования
    Резервное копирование информации
    Использование надежных паролей
    Разграничение доступа
    Брандмауэры
    Межсетевые экраны
    Антивирусные программы
    СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

  • Антивирусы лаборатории Касперского

Dr .Web

ESET NOD32

AVAST

McAfee Antivi...

    9 слайд

    Антивирусы лаборатории Касперского

    Dr .Web

    ESET NOD32

    AVAST

    McAfee Antivirus

    Symantec
    АНТИВИРУСНЫЕ ПРОГРАММЫ

  • ЦИФРОВАЯ ПОДПИСЬЦифровая подпись -   это индивидуальный секретный шифр, ключ...

    10 слайд

    ЦИФРОВАЯ ПОДПИСЬ
    Цифровая подпись - это индивидуальный секретный шифр, ключ которого известен только владельцу.
    Цифровая подпись предназначена для защиты электронного документа и является результатом криптографического преобразования информации с использованием закрытого ключа .
    Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку.

  • ЦИФРОВОЙ СЕРТИФИКАТЦифровой сертификат -   это сообщение, пописанное полномоч...

    11 слайд

    ЦИФРОВОЙ СЕРТИФИКАТ
    Цифровой сертификат - это сообщение, пописанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи.
    Открытый ключ передается с документом заверенным цифровой подписью для ее расшифровки.

  • Домашнее задание:

Задание 1.
Разработайте систему мер по защите...

    12 слайд

    Домашнее задание:

    Задание 1.
    Разработайте систему мер по защите информации на вашем домашнем ПК.

    Задание 2.
    Подготовьте реферат по одной из тем:
    1. Классификация антивирусных программ.
    2. Классификация компьютерных вирусов.
    3. Виды мошенничества в Интернете.

  • Спасибо за внимание!

    13 слайд

    Спасибо за внимание!

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Приложение2.doc

Упражнения, рекомендованные СанПиН 2.4.2.2821-10 "Санитарно-эпидемиологические требования к условиям и организации обучения в общеобразовательных учреждениях"

 

Рекомендуемый комплекс упражнений гимнастики глаз

 

1.      Быстро поморгать, закрыть глаза и посидеть спокойно, медленно считая до 5. Повторять 4 - 5 раз.

2.      Крепко зажмурить глаза (считать до 3), открыть их и посмотреть вдаль (считать до 5). Повторять 4 - 5 раз.

3.      Вытянуть правую руку вперед. Следить глазами, не поворачивая головы, за медленными движениями указательного пальца вытянутой руки влево и вправо, вверх и вниз. Повторять 4 - 5 раз.

4.      Посмотреть на указательный палец вытянутой руки на счет 1 - 4, потом перенести взор вдаль на счет 1 - 6. Повторять 4 - 5 раз.

5.      В среднем темпе проделать 3 - 4 круговых движения глазами в правую сторону, столько же в левую сторону. Расслабив глазные мышцы, посмотреть вдаль на счет 1 - 6. Повторять 1 - 2 раза.

 

Рекомендуемый комплекс упражнений

физкультурных минуток (ФМ)

 

Учебные занятия, сочетающие в себе психическую, статическую, динамическую нагрузки на отдельные органы и системы и на весь организм в целом, требуют проведения на уроках физкультурных минуток (далее - ФМ) для снятия локального утомления и ФМ общего воздействия.

 

ФМ для улучшения мозгового кровообращения:

 

1.      Исходное положение (далее - и.п.) - сидя на стуле. 1 - 2 - отвести голову назад и плавно наклонить назад, 3 - 4 - голову наклонить вперед, плечи не поднимать. Повторить 4 - 6 раз. Темп медленный.

2.      И.п. - сидя, руки на поясе. 1 - поворот головы направо, 2 - и.п., 3 - поворот головы налево, 4 - и.п. Повторить 6 - 8 раз. Темп медленный.

3.      И.п. - стоя или сидя, руки на поясе. 1 - махом левую руку занести через правое плечо, голову повернуть налево. 2 - и.п., 3 - 4 - то же правой рукой. Повторить 4 - 6 раз. Темп медленный.

 

ФМ для снятия утомления с плечевого пояса и рук:

 

1.      И.п. - стоя или сидя, руки на поясе. 1 - правую руку вперед, левую вверх. 2 - переменить положения рук. Повторить 3 - 4 раза, затем расслабленно опустить вниз и потрясти кистями, голову наклонить вперед. Темп средний.

2.      И.п. - стоя или сидя, кисти тыльной стороной на поясе. 1 - 2 - свести локти вперед, голову наклонить вперед, 3 - 4 - локти назад, прогнуться. Повторить 6 - 8 раз, затем руки вниз и потрясти расслабленно. Темп медленный.

3.      И.п. - сидя, руки вверх. 1 - сжать кисти в кулак, 2 - разжать кисти. Повторить 6 - 8 раз, затем руки расслабленно опустить вниз и потрясти кистями. Темп средний.

 

ФМ для снятия утомления с туловища:

 

1.      И.п. - стойка ноги врозь, руки за голову. 1 - резко повернуть таз направо. 2 - резко повернуть таз налево. Во время поворотов плечевой пояс оставить неподвижным. Повторить 6 - 8 раз. Темп средний.

2.      И.п. - стойка ноги врозь, руки за голову. 1 - 5 - круговые движения тазом в одну сторону, 4 - 6 - то же в другую сторону, 7 - 8 - руки вниз и расслабленно потрясти кистями. Повторить 4 - 6 раз. Темп средний.

3.      И.п. - стойка ноги врозь. 1 - 2 - наклон вперед, правая рука скользит вдоль ноги вниз, левая, сгибаясь, вдоль тела вверх, 3 - 4 - и.п., 5 - 8 - то же в другую сторону. Повторить 6 - 8 раз. Темп средний.

 

ФМ общего воздействия комплектуются из упражнений для разных групп мышц с учетом их напряжения в процессе деятельности.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации""

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Приложение3.doc

Задание «Шифр Виженера»

 

С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).

Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.

Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы “a” плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english

 

Решение для слова geometry

В строке 2 размещается повторяющееся ключевое слово. В строке 3 – сдвиги, соответствующие буквам ключа. Например, в ячейке B3 находится следующая формула:

=КОДСИМВ(B2)-КОДСИМВ("a")+1

Функция КОДСИМВ(символ) в качестве результата получает код аргумента. Аргументом может быть либо символьная константа, либо адрес ячейки, в которой хранится символ. В последнем случае выдается код содержимого ячейки. Поскольку буквы английского алфавита в коде расположены по алфавиту и имеют подряд идущие номера (внутренние коды), то порядковый номер буквы в алфавите равен коду данной буквы минус код буквы «a» плюс единица. Так вычисляется сдвиг, соответствующий букве ключевого слова.

В строке 4 располагается шифруемое слово. В ячейках строки 5 помещаются формулы шифрования. Формула в ячейке B5 такая:

=СИМВОЛ(КОДСИМВ("a")+ОСТАТ(КОДСИМВ(B4)-КОДСИМВ("a")+B3;26))

Функция СИМВОЛ(код символа) возвращает символ по значению его ASCII-кода. Функция ОСТАТ(делимое; делитель) возвращает остаток от целочисленного деления. Английский алфавит содержит 26 букв. Остатки деления на 26 – числа в диапазоне от 0 до 25. Это позволяет оставаться в пределах кодов английского алфавита (строчных букв): от кода буквы «a» до кода буквы «z».

 

Задания для самостоятельного решения

 

Задание 1

-       Откройте файл Шифр_Виженера.xls.

-       Перейдите на лист Задание 1.

-       Рассмотрите пример шифрования слова geometry.

-       Автоматизируйте процесс шифрования слов algebra и english.

-       Сохраните результаты работы.

Задание 2

-       Перейдите на лист Задание 2 файла Шифр_Виженера.xls.

-       Автоматизируйте процесс кодирования слов с использованием ключевого слова файл (предполагается, что слова будут состоять только из строчных русских букв и их длина не будет превышать 10 символов).

-       Зашифруйте слова: алгоритм, компьютер, модель.

-       Сохраните результаты работы.

Задание 3

-       Перейдите на лист Задание 3 файла Шифр_Виженера.xls.

-       Автоматизируйте процесс дешифрования слова из строчных английских букв.

-       Дешифруйте шифры слов из первого задания.

-       Сохраните результаты работы.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации""

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Приложение5.doc

Автоматизация процесса кодирования слов средствами языка программирования FreePascal

 

Задание:

Ниже приведен текст программы на FreePascal решения задачи шифрования слова по ключу. В программе используются функции ord(символ) и char(код символа).

Функция ord(символ) возвращает код символа.

Функция chr(код символа) возвращает символ по коду.

Функция length(строка) определяет фактическую длину строки – число символов в ней. Операция соединения строк (конкатенация) обозначается знаком «+» (плюс).

 

Текст программы:

 

Program SHIFRING;

Var

 Key, Text, Shifr: String;

 i, K, Lk, c: byte;

 Begin

 Writeln('Введите ключ'); Readln(Key); {Ввод ключа}

 Writeln('Введите текст'); Readln(Text); {Ввод текста}

 Lk:=Length(Key); {Вычисление длины ключа}

 Shifr:=''; {Очистка строки для шифровки}

 c:=1;      {c – номер символа ключа }

 for i:=1 to length(Text) do

                           {Цикл перемещения по тексту}

 begin

 if c>Lk then c:=1;  {Lk – последний символ ключа , устанавливаем c=1}

 K:=ord(Key[c])-ord('a')+1; {Вычисление сдвига }

 c:=c+1; {Переходим к следующему символу ключа}

 {Шифрование буквы и добавление ее в шифровку}

  Shifr:=Shifr+chr(ord('a')+(ord(Text[i])-ord('a')+K) mod 26);

  end;

  Writeln('Шифр слова  ',Text,' - ',Shifr); {Вывод шифровки}

  end.

 

Запустите программу на домашнем ПК. Протестируйте для слов algebra, geometry, english.  Составьте программу шифрования и дешифрования слов из строчных латинских букв, так чтобы в начале работы полученная программа запрашивала у пользователя, какой именно вид обработки требуется выполнить.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации""

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Урок информатики и ИКТ по теме.docx

Конспект урока по информатике и ИКТ для 10 класса

по теме "Защита информации"

    Цель урока: познакомить учащихся с основными проблемами в области защиты информации и подходами к их решению.

    Задачи урока:

обучающие

·         ввести понятия: "защищаемая информация", "цифровая информация", "защита информации", "цифровая подпись" и "цифровой сертификат";

·         познакомить учащихся с видами угроз для числовой информации;

·         познакомить учащихся с физическими и программными способами защиты информации, познакомить с мерами защиты личной информации на ПК;

развивающие

·         развивать умение обобщать и систематизировать знания;

·         развивать умение логически мыслить; анализировать и обобщать информацию;

·         развивать умение осуществлять самоконтроль в учебной деятельности;

воспитательные

·         воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.

Оборудование:

·         компьютер, проектор, презентация (Приложение 1).

Структура урока:

1.       Организационный момент.

2.       Актуализация знаний.

3.       Сообщение темы урока и постановка цели и задач.

4.       Объяснение нового материала.

5.       Физкультминутка.

6.       Закрепление знаний.

7.       Практическая работа.

8.       Рефлексия.

9.       Домашнее задание.

Ход урока

I. Организационный этап.

В начале урока учитель приветствует учащихся, отмечает отсутствующих, проверяет готовность учащихся к уроку.

II. Актуализация знаний.

Второй этап урока проводится в виде беседы.

На предыдущих уроках раздела "Информационные процессы в системах" говорилось о том, что любая информационная деятельность человека сводится к выполнению трех основных видов информационных процессов: процесса хранения информации, процесса передачи информации и процесса обработки информации. В современном обществе основным инструментом для осуществления информационных процессов являются средства ИКТ.

Учитель предлагает учащимся вспомнить, какими свойствами должна обладать информация для того что бы на ее основании можно было принять решение или сделать вывод. Внимание обращается на свойства полноты и достоверности.

Каждому учащемуся выдается карточка, которую заполняют совместно (учитель на доске):

 

Информационный процесс

Угрозы для информации

Передача информации

 

Обработка информации

 

Хранение информации

 

Во втором столбце таблицы записывают, какие причины могут привести к потере полноты и достоверности информации при осуществлении информационных процессов средствами ИКТ.

III. Сообщение темы урока и постановка цели и задач.

Учитель задает учащимся вопросы:

§  К каким негативным последствиям может привести искажение и разрушение информации?

§  Какой информационный процесс необходимо осуществлять одновременно с процессами хранения, передачи и обработки информации?

Формулируется тема, цель и задачи урока (Приложение1, слайд1, слайд2).

Учащиеся в своих тетрадях конспектируют теоретическую часть урока.

IV. Объяснение нового материала.

На этапе "Объяснения нового материала" учащимся демонстрируется новый материал в виде презентации (Приложение 1), ведут конспект в тетрадях, отвечают на вопросы учителя и задают возникшие вопросы в ходе изучения нового материала.

Обучающая задача урока

Деятельность учителя

Ввод понятии "Защищаемая информация" (Приложение1, слайд3).

Сообщает учащимся, что понятие "защищаема информация" было разработано в 1997 году Госстандартом России.

Вопросы к слайду:

Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?

Ввод понятия "Цифровая информация" (Приложение1, слайд4).

Акцентирует внимание учащихся на то, что объемы цифровой информации в современном обществе стремительно растут.

Кроме примера на слайде приводит следующий пример:

"Аналитики из Калифорнийского университета утверждают, что человечеству потребовалось 300 тысяч лет, чтобы создать первые 12 эксабайт информации, зато вторые 12 эксабайт были созданы всего за два года".

Ввод понятия "защита информации" (Приложение1, слайд5).

Сообщает учащимся, что понятие "защита информация" так же как и "защищаемая информация" было разработано в 1997 году Госстандартом России.

Вопрос к слайду:

Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?

Знакомство учащихся с видами угроз для числовой информации (Приложение1, слайд6, слайд7).

Вопросы к слайдам:

Какие примеры из жизни, художественной литературы или кинофильмов, связанные с кражей информации вы можете привести?

Как вы оцениваете деятельность хакеров с точки зрения этики?

Знакомство учащихся с физическими и программными способами защиты (Приложение1, слайд8, слайд9).

Поясняет способы защиты информации, перечисленные на слайде, отвечает на вопросы учащихся.

На этом этапе учащиеся определяют систему мер по защите информации на домашнем ПК.

Вопрос:

Какие примеры антивирусных программ не перечисленные на слайде вы можете привести?

Ввод понятий "цифровая подпись" и "цифровой сертификат" (Приложение1, слайд10, слайд11).

Предлагает учащимся вспомнить предмет и задачи криптографии, алгоритмы шифров Цезаря и Виженера.

Объясняет алгоритм использования цифровой подписи и сертификата.

Вопрос:

В чем вы видите преимущества использования цифровой подписи?

V. Физкультминутка.

Выполнение комплексов упражнений для улучшения мозгового кровообращения и снятия усталости глаз, рекомендованных СанПиН (Приложение 2).

VI. Закрепление знаний.

Учитель задает вопросы по пройденной теме, учащиеся отвечают на них.

VI. Практическая работа.

Практическая работа организована по теме "Решение криптографических задач". Для решения задачи шифрования используется табличный процессор.

Условие задачи:

С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).

Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.

Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы "a" плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english."

Учащимся выдается карточка с заданием (Приложение 3). В целях экономии времени на уроке на компьютерах учащихся заранее создается файл-заготовка MS Excel (Приложение 4).

VIII. Рефлексия.

Учащимся предлагается ответить на вопросы анкеты:

Своей работой на уроке я:

·         Доволен

·         Не совсем доволен

·         Я не доволен, потому что ...

Материал урока мне был:

·         Полезен

·         Бесполезен

Материал урока мне был:

·         Легким

·         Трудным

Мое настроение:

·         Стало лучше

·         Стало хуже

·         Не изменилось

Наиболее трудным для меня оказалось:

Я хотел бы узнать больше о:

IX. Домашнее задание.

Домашнее задание дифференцированное: первое задание обязательно для всех, во втором задании учащийся вправе выбрать один из вариантов.

Задание 1.

Разработайте систему мер по защите информации на вашем домашнем ПК.

Задание 2.                      

Подготовьте реферат по одной из тем:

1.       Классификация антивирусных программ.

2.       Классификация компьютерных вирусов.

3.       Виды мошенничества в Интернете.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации""

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Описание материала: Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации."

В настоящее время распространено большое количество различных вирусов, хакерских атак, вредоносных программ, которые наносят огромный, а иногда и непоправивый вред различной информации и даже самому самому персональному компьютеру.Поэтому сейчас очень актуальна проблема по защите важнейшей информации.

Для защиты информации разработывается массовое количество различных способов ее защиты, такие как антивирусные программы, защита паролем и т.д. Но даже этих способов порой недостаточно, чтобы уберечь важную информацию от различных заражений.

В данной разработке представлены различные способы защиты информации, о которых и будет рассказано учащимся, а также они самостоятельно попробуют освоить «Шифр Виженера»

 

 

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 624 754 материала в базе

Скачать материал

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 16.02.2015 6091
    • RAR 1012.6 кбайт
    • 17 скачиваний
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Писарева Светлана Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Писарева Светлана Юрьевна
    Писарева Светлана Юрьевна
    • На сайте: 9 лет и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 29843
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Интернет-маркетолог

Интернет-маркетолог

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 20 регионов

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в профессиональном образовании

Преподаватель математики и информатики

500/1000 ч.

от 8900 руб. от 4450 руб.
Подать заявку О курсе
  • Сейчас обучается 44 человека из 22 регионов

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в образовательной организации

Учитель информатики

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 487 человек из 71 региона

Мини-курс

Развитие коммуникации и речи у детей раннего возраста

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 35 человек из 20 регионов

Мини-курс

Художественная гимнастика: диагностика и технические аспекты

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Физическая культура и спорт: методика, педагогика, технологи

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе