Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Классному руководителю / Конспекты / Сценарий классного часа по теме "Безопасный Интернет"
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 26 апреля.

Подать заявку на курс
  • Классному руководителю

Сценарий классного часа по теме "Безопасный Интернет"

Выбранный для просмотра документ Кейс 1.doc

библиотека
материалов


Структурированный кейс

Методические рекомендации: решение кейса предполагается на практическом занятии в разделе «Информатизация общества». Решение происходит в командах. Группа делится на команды по 5-6 человек, в каждой из них выбирается модератор. На задание отводиться 15-20 минут. В конце урока модератор каждой группы должен представить обоснованный ответ на ключевой вопрос, после чего преподаватель подводит итог.

Кейс

Название кейса: «Юный программист»

Имена и должности главных персонажей: Коля Зайцев – ученик 9 класса, менеджер провайдера Интернета «МС-телеком».

Организация: фирма «МС-телеком».

Ситуация: Коля Зайцев закачал на Торрент простенький вирус собственного сочинения и разместил его под видом популярного графического редактора. Через несколько дней ему на почту пришло сообщение от менеджера провайдера: «Доводим до вашего сведения, что пришла жалоба о том, что вы разместили на сайте вредоносную программу. Если это повторится, то вас привлекут к уголовной ответственности».

Ключевое задание:

  1. Определите, изучив предложенный материал, грозит ли действительно Коле Зайцеву наказание за распространение вредоносной программы?

  2. Является ли безопасным использование нелицензионного программного обеспечения из сети Интернет?

  3. Как вы считаете, является ли написание и распространение вирусов полезным для общества.




Материалы для решения кейса

Материал 1.

Торрент (torrent) - это протокол для обмена файлами по сети Интернет. Принцип работы Torrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца.

Перед началом скачивания клиент подсоединяется к трекеру (веб-сервер, осуществляющий координацию клиентов Torrent) по адресу, указанному в торрент-файле, сообщает ему свой адрес и хеш-сумму торрент-файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует трекер о ходе процесса и получает обновлённый список адресов.

Клиенты соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия трекера, который лишь хранит информацию, полученную от подключенных к обмену клиентов, список самих клиентов и другую статистическую информацию. Для эффективной работы сети Torrent необходимо, чтобы как можно больше клиентов были способны принимать входящие соединения.

При соединении клиенты сразу обмениваются информацией об имеющихся у них сегментах. Клиент, желающий скачать сегмент, посылает запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет контрольную сумму сегмента. Если она совпала с той, что записана в торрент-файле, то сегмент считается успешно скачанным, и клиент оповещает всех присоединённых клиентов о наличии у него этого сегмента. Если же контрольные суммы различаются, то сегмент начинает скачиваться заново.

Задание: Выпишите новые термины из статьи, укажите стрелками, как они взаимосвязаны.



Материал 2.

Глава 28 УК РФ. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Задание: На основе прочитанного материала заполните следующую таблицу

V

+

­­-

Я это знал

Это для меня абсолютно новое

Это противоречит тому, что я знал





Выбранный для просмотра документ Кейс 2.doc

библиотека
материалов

Структурированный кейс

Методические рекомендации: решение кейса предполагается на практическом занятии в разделе «Информатизация общества». Решение происходит в командах. Группа делится на команды по 5-6 человек, в каждой из них выбирается модератор. На задание отводиться 15-20 минут. В конце урока модератор каждой группы должен представить обоснованный ответ на ключевой вопрос, после чего преподаватель подводит итог.

Кейс

Название кейса: «Неудачная покупка»

Имена и должности главных персонажей: Мироненко Тамара. и Кузнецова Елена – ученицы 10 класса.

Организация: фирма «Майкрософт», магазин «Мега-софт».

Ситуация: Корпорация "Майкрософт" обратилась в суд в связи с нарушением ее прав. Мироненко Тамара и Кузнецова Елена купили в торговом центре города Тюмени диски с MS Office 2007 фирмы "Майкрософт". На дисках помимо программных продуктов находился "crack", т.е. программа, позволяющая изменить процедуру регистрации пользователя, что позволило девочкам осуществлять бездоговорное использование продукта.

Ключевое задание:

  1. Какие законы были нарушены?

  2. Возможно ли наказание виновных в данной ситуации? Виновен ли продавец? Аргументируйте ответ.

  3. Стоит ли покупать нелицензионное ПО?


Материалы для решения кейса

Материал 1.

Взлом программного обеспеченияsoftware cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Практически любой взлом сводится к использованию одного из следующих способов:

  • Ввод серийного номера (регистрационного кода) - взлом программы посредством введения правильного регистрационного ключа (или фразы), полученного нелегальным способом. Регистрационный код может распространяться в ключевом файле (файле лицензии) (keyfile), который обычно помещается в каталог с установленной программой.

Для массового взлома, зачастую, создаётся (и в дальнейшем используется) генератор ключей (жарг. Кейген - программа для генерации регистрационных ключей. Данный вид взлома наиболее востребован (особенно, когда программа часто обновляется или рег. ключ генерируется на основе какой-то информации (см. выше)) и поэтому наиболее ценится. Как правило, требует бо́льшей квалификации взломщика по сравнению с другими видами взлома, но не всегда.

  • Использование загрузчика - способ обходить некоторые виды защиты ПО, заключающиеся в использовании внешних (навесных) систем защиты. Состоит в изменении определённых фрагментов программы в оперативной памяти сразу после её загрузки в эту память, но перед её запуском.

  • Применение крэка или кряк — способ, похожий на «загрузчик», но модификация производится статически в файлах программы. Как правило, это один из самых простых и быстрых способов взлома ПО.

  • Использование взломанной версии файла(ов) - способ заключается в подмене оригинальных файлов программы файлами, которые уже взломаны.

При взломе сложных защит, а также при необходимости достичь максимального эффекта, применяется комбинация вышеперечисленных способов. В редких случаях, это происходит при недостаточной квалифицированности взломщика.

Задание: С какими способами взлома вы сталкивались? Опишите принцип их работы.


Материал 2

Глава 28 УК РФ. Преступления в сфере компьютерной информации

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Федеральный закон "О правовой охране программ для ЭВМ и баз данных"

Глава 4. Защита прав Статья 17. Нарушение авторского права. Контрафактные экземпляры программы для ЭВМ или базы данных

Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателя, является нарушителем авторского права.

Задание: На основе прочитанного материала заполните следующую таблицу

V

+

­­-

Я это знал

Это для меня абсолютно новое

Это противоречит тому, что я знал





Выбранный для просмотра документ Кейс 3.doc

библиотека
материалов

Структурированный кейс

Методические рекомендации: решение кейса предполагается на практическом занятии в разделе «Информатизация общества». Решение происходит в командах. Группа делится на команды по 5-6 человек, в каждой из них выбирается модератор. На задание отводиться 15-20 минут. В конце урока модератор каждой группы должен представить обоснованный ответ на ключевой вопрос, после чего преподаватель подводит итог.

Кейс

Название кейса: «Электронный шопинг»

Имена и должности главных персонажей: Света Ермакова – студентка третьего курса.

Организация: фирма «Vtair».

Ситуация: Света Ермакова заказала через сайт электронный билет на самолет компании «Vtair», где расплатилась банковской картой, введя ее номер и пароль. Через 2 дня девочке пришло письмо от администрации ресурса «Vtair». В письме говорится о том, что произошла потеря данных на сервере, и производится перепроверка покупателей билетов, поэтому просят ввести свой пароль от карты в форму ниже или отправить его в ответном письме. При этом адрес отправителя похож на настоящий (administоration@Vtair.ru).

Ключевое задание:

  1. Какие действия должна предпринять Света?

  2. Какой закон нарушен злоумышленниками? Возможно ли их наказание?

  3. Пользу или вред несет появление электронной коммерции в Интрнете?



Материалы для решения кейса

Материал 1

Защита от кражи паролей

Как защитить пароли от кражи? Обратимся к опыту экспертов.

Эксперт по криптографии Брюс Шнайер (Bruce Schneier) записывает свои пароли на листках бумаги и держит их в своем бумажнике. Но, видимо, это ему надоело, и он сейчас пользуется бесплатной программой для Windows, которая называется Password Safe. Кстати, он ее и разработал пять лет назад. В чем принцип работы программы. В том, что пользователю достаточно запомнить всего лишь один главный пароль, чтобы получить доступ к полному списку паролей. Несмотря на это, Шнайер все так же рекомендует записывать пароли на бумаге.

 Для тех, кто постоянно работает с компьютером, менеджер паролей, который запускается с рабочего стола, может стать неплохим вариантом. Вызывают интерес менеджеры паролей на основе USB-ключа, к примеру, MyKey. Хорошо работает, защищая пароли от кражи, но есть у него один недостаток. Он может запускаться на только на ПК с Windows системой и предустановленным программным обеспечением MyKey. Что это значит. Его нельзя использовать на Macintosh, с компьютера на работе или на компьютере кого-либо из ваших друзей.

Многие пользователи Интернета предпочитают хранить свои пароли в браузерах. А что? Всегда под рукой! Однако это подарок хакерам, которые получая физический или удаленный доступ к компьютеру, легко могут увидить, где хранятся пароли. И как быть? Как в таком случае защитить пароли от кражи? Выход в использовании бесплатного расширения к браузерам Firefox, Chrome и Internet Explorer, которое называется LastPass. Задача этого расширения – шифровать пароли сохранять их на жестком диске. Расширение совместимо со всеми основными операционными системами, и позволяет войти на сайт одним кликом мышки. Если вы пользуетесь каким-либо компьютером кроме вашего основного – вы можете получить логин прямо из сайта LastPass.

Ну и наконец, эксперты утверждают, что как бы вы не управляли вашими паролями нужно быть осторожным и выбирать пароли, имеющие соответствующие уровни безопасности для применения их в зависимости от назначения на том или другом сайте. К примеру, простой пароль уместен на сайте, на котором вы читаете и комментируете новости. Но если вы подбираете пароль для банковского, или сайта платежной системы – то подбирать следует более сложные пароли, угадать смысл которых труднее и которые труднее взломать. Обязательно используйте разные пароли к разным сайтам. Если взломают пароль на одном сайте, то, по крайней мере, это не будет грозить потерей информации на другом.

Как заключает Шнайер: «Пароли работают до тех пор, пока вы правильно их используете». Короче защита паролей от кражи -  в ваших руках.  Кто их защитит кроме вас самих?

Задание: Предложите свой удобный для вас способ защиты паролей, поясните принцип его действия.


Материал 2.

Статья 272 УК РФ.

Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Комментарий к статье 272

  1. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.
    Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами.

5. Способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации.

Задание: На основе прочитанного материала заполните следующую таблицу

V

+

­­-

Я это знал

Это для меня абсолютно новое

Это противоречит тому, что я знал






Выбранный для просмотра документ Кейс 4.doc

библиотека
материалов

Структурированный кейс

Методические рекомендации: решение кейса предполагается на практическом занятии в разделе «Информатизация общества». Решение происходит в командах. Группа делится на команды по 5-6 человек, в каждой из них выбирается модератор. На задание отводиться 15-20 минут. В конце урока модератор каждой группы должен представить обоснованный ответ на ключевой вопрос, после чего преподаватель подводит итог.

Кейс

Название кейса: «Ревность»

Имена и должности главных персонажей: Сергей Морозов – студент технического вуза, Марина Громова – подруга Сергея.

Организация: социальная сеть «Вкотнакте».

Ситуация: 22-летний молодой человек Сергей Морозов незаконно проник на сайт «Вконтакте», где осуществил несанкционированный доступ к электронному почтовому ящику Марины Громовой, сумев подобрать пароль. Парень прочитал личные сообщения девушки и заменил размещенную фотографию на другую, менее привлекательную. После чего сменил логин и пароль почтового ящика своей знакомой.

Ключевое задание:

  1. Определите, какие права нарушены?

  2. Возможно ли наказание в данной ситуации Сергея Морозова?

  3. Как вы оцениваете поступок Сергея с нравственной точки зрения?



Материалы для решения кейса

Материал 1

Рассмотрим способы защиты электронного почтового ящика.

Способ социальной инженерии, где главная задача Социального инженера - войти с Вами в доверительный контакт или просто ввести в вас в заблуждение. Самый распространенный способ — это, так называемое, «жертвенное письмо». Вам отсылается письмо, якобы, от администрации, где сообщается, что вам необходимо выслать им логин и пароль. И если вы этого не сделаете, то ваш почтовый ящик будет удален. Способ защиты в данной ситуации — это помнить одно главное правило, что администраторы почтовых, да и любых других серверов не требуют от своих пользователей прислать им свои пароли.

Способ троянов. Троян — это вирус, который ворует данные и отправляет на указанный ему адрес. Способ защиты — это антивирусные программы (которые не дадут вирусам проникнуть на ваш компьютер), и Firewall (который будет отслеживать все изменения работы приложений, загрузок вредного ПО и многое другое).

Взлом с помощью Фейков. Пример. Вам отсылают письмо либо на страницу в социальной сети, либо на icq , либо на почту, где просят перейти по ссылке под любым предлогом.Способ защиты : никогда не переходите по ссылкам от незнакомых Вам людей.

Взлом с помощью уязвимости почтовых серверов. Многие почтовые серверы уязвимы для хакерских атак и, зная такую уязвимость, (в простонародии «дырка в программе») любой может воспользоваться ею для получения вашего пароля.

Способ защиты - это использование почтовых клиентов, например The Bat или Outlook Express. Это программы, которые позволяют получать и отправлять почту без посещения интернет- страниц, используя протоколы SMTP и POP3. Взлом способом подбора пароля (Brute force)
Данный взлом основан на переборе всевозможных вариантов паролей и осуществляется автоматически какой- то программой.
Способ защиты: Не указывайте в качестве пароля свое имя, дату своего рождения, мобильный телефон, кличку животного и т.д.
Лучшим вариантом будет пароль не менее 6−7 символов, которые должны содержать буквы, цифры и значки, например ,вопросительный знак, скобки и прочерки.

Ответ на контрольный вопрос. Не используйте в качестве контрольного вопроса и ответа банальные варианты. Лучше всего использовать свои варианты. Кража куки (Cookies) или кража сессий.
Cookies — это текстовые файлы, хранящиеся на компьютере пользователя и содержащие служебную информацию, например, какие сайты вы посещали и какие пароли вы при этом вводили. Многие web-серверы сохраняют разнообразные данные, вроде номера сессии, и настроек именно в куки для того, чтобы при следующем посещении ресурса вам не пришлось заново вводить все эти данные. Если вы просто закроете браузер после посещения почты, то куки так и останутся у вас на диске. Украв файл сессии и установив его у себя, хакер тем самым обманет сервер, поскольку последний будет считать взломщика настоящим пользователем мыла и даст полный доступ к ящику. Чтобы этого избежать, на любом почтовом сервере есть такая кнопочка — «Выход». По нажатию на нее ваша сессия закрывается, и кража куков будет бесполезной.

Задание: Какие средства вы используете, чтобы защитить свой почтовый ящик? Опишите их.


Материал 2.

Часть 1 статья 138 УК

Нарушение тайны переписки - это если вы взломали и посмотрели сообщения наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.
Часть 1 статья 272 УК

Неправомерный доступ к компьютерной информации - сам взлом.
наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет

Статья 137. Нарушение неприкосновенности частной жизни

1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации -

наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

Задание: На основе прочитанного материала заполните следующую таблицу

V

+

­­-

Я это знал

Это для меня абсолютно новое

Это противоречит тому, что я знал





Выбранный для просмотра документ Сценарий классного часа.docx

библиотека
материалов

Сценарий классного часа по теме «БезОпасный Интернет».

Форма и методы: кейс-технология, групповая.
Задачи: воспитание нравственной позиции .

Цели:

  • познакомить с опасностями в глобальной сети

  • наметить пути решения типичных ситуаций

  • познакомить с правовой стороной использования информации в сети Интернет.

Ход классного часа

Вступительное слово классного руководителя, введение в тему классного часа

Значение информации во всех сферах человеческой деятельности на современном этапе постоянно возрастает, появляются новейших достижений в области техники и технологии, результаты научных исследований, что влечет изменения в обществе в правовом и нравственном аспекте.

Развитие прогресса в науке и технике идет в направлении новых информационных технологий. Возникли понятия компьютерной преступности (киберпреступности), интернет преступности. Стремительно растет число преступлений в сфере интеллектуальной собственности и высоких (информационных) технологий.

Наша с вами задача рассмотреть типичные ситуации, возникающие в жизни и наметить пути их решения для себя, а так де познакомиться с законами и нормативными документами, регулирующими правовую сторону использования информации.

Организация работы обучающихся в группах

Такие ситуации вам предлагается изучить в виде кейсов в 4х мини-группах по 5- 6 человек. После решения кейса модератор каждой группы выступит с ответами на ключевые вопросы своего кейса. В каждом кейсе есть задания, которые необходимо выполнить письменно и сдать перед выступлением модератора.

Займите, пожалуйста, места за вашими столами и выберите модератора. Обучающиеся делятся на команды.

Учитель раздает листы для выполнения заданий. Обучающиеся решают задания (кейсы в приложении в виде отдельных файлов).

Выступление представителей групп.

Подведение итогов

Учитель подводит итог:

В современном мире, где роль информации постоянно растет, важно осознавать свою ответственность за свои действия в информационном пространстве современного мира. Сегодня на классном часе при решении ситуаций мы рассмотрели разные ситуации и наметили пути их решения, узнали какие законы и нормативные документы регулируют правовую сторону использования информации. Надеюсь, изученный материал поможет вам правильно поступить в подобных ситуациях.



Автор
Дата добавления 16.01.2016
Раздел Классному руководителю
Подраздел Конспекты
Просмотров211
Номер материала ДВ-346034
Получить свидетельство о публикации

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ


Идёт приём заявок на международный конкурс по математике "Весенний марафон" для учеников 1-11 классов и дошкольников

Уникальность конкурса в преимуществах для учителей и учеников:

1. Задания подходят для учеников с любым уровнем знаний;
2. Бесплатные наградные документы для учителей;
3. Невероятно низкий орг.взнос - всего 38 рублей;
4. Публикация рейтинга классов по итогам конкурса;
и многое другое...

Подайте заявку сейчас - https://urokimatematiki.ru

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх