9 клас Урок №14

frontpage “Основи захисту даних” Комплектація:
- презентації 4:3 та 16:9
- поширений та план-конспект уроку
- інструкційна картка
За підр. Ривкінд Й.Я. (2 години) >>Дивитись планування<<
Нова програма. Актуально в 2017-2018 н.р.




Завантаження доступне в кінці статті!
Перед завантаженням ознайомтесь з правилами.

План-конспект уроку

«___»__________ 20___ року

Урок №14.

Основи захисту даних у комп’ютерних системах.

Цілі:

  • навчальна: познайомити учнів з можливими небезпеками в інформаційному світі, законодавством та вірусними небезпеками;
  • розвивальна:  розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки;
  • виховна:  виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість.

Тип уроку:

  • засвоєння нових знань; формування вмінь і навичок;

Обладнання та наочність: комп’ютери, підручники, презентація, проектор.

Програмне забезпечення: Eset Nod 32

Хід уроку

І. Організаційний етап

  • Привітання з класом
  • Повідомлення теми і мети уроку

ІІ. Мотивація навчальної діяльності

ІІІ. Актуалізація опорних знань

  • Міркуємо (Слайд3)
  1. Які загрози можуть виникнути під час роботи з комп’ютером?
  2. Які методи захисту особистих даних ви знаєте?
  3. Які етичні норми користувачів комп’ютера ви знаєте?

IV. Вивчення нового матеріалу

Демонстрація навчальних слайдів. Розповідь вчителя.

V. Усвідомлення набутих знань й формування вмінь та навичок

  • Практичне завдання (Слайд54-55)

Інструктаж вчителя. Роздача інструкційних карток.

  • Релаксація

Вправа для профілактики короткозорості та порушення зору

VI. Підбиття підсумків уроку

  • Бесіда за питаннями (Слайд56)
  1. Чим характерні шкідливі комп’ютерні програми?
  2. Як поділяють шкідливі комп’ютерні програми за рівнем небезпечності дій ?
  3. Опишіть класифікацію шкідливих програм за принципами розповсю­дження і функціонування.
  4. Які дії можуть виконувати шкідливі комп’ютерні програми?
  5. Чим відрізняються віруси від троянських програм і хробаків мереж?
  6. Які з дій вірусів найнебезпечніші? Обґрунтуйте свою відповідь.
  7. Опишіть вимоги законодавства України по боротьбі з розповсюдженням шкідливих програм та конфіденційної інформації

VIІ. Домашнє завдання

Опрацювати параграф 4.1 та підготуватись до тестової перевірки знань

Для завантаження натисніть на зображення - "Завантажити"

{jcomments on}

Додати коментар



Увага! Розміщення матеріалів на інших ресурсах заборонено політікою сайту та Законом України "Про автроські та суміжні права"