Конспекти усіх уроків - Інформатика 9 клас - 2018

ТЕМА 4. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Урок 15. ЗАХИСТ ДАНИХ. ШКІДЛИВІ ПРОГРАМИ, ЇХ ТИПИ, ПРИНЦИПИ ДІЇ І БОРОТЬБА З НИМИ

Мета уроку:

навчальна: закріпити знання учнів про види загроз безпеці даних; формувати уявлення про захист даних від спотворення та копіювання; ознайомлення із типами шкідливих програм та принципами їх дії, а також із методами боротьби з ними; ознайомлення учнів із особливостями завантажувальних і файлових вірусів, макровірусів, мережевих вірусів, вірусів-хробаків і троянських програм;

розвивальна: розвиток критичного мислення під час сприйняття інформації; розвиток уміння виділяти головне, суттєве; розвиток уваги, творчої уяви, абстрактного мислення; розвиток смислової довготривалої пам'яті, предметного сприйняття;

виховна: виховання інформаційної культури, культури ведення зошита, естетичної культури та смаку; прищеплення етичних та правових норм поведінки у всесвітній мережі та дотримання правил інформаційної безпеки; формування етичного несприйняття комп'ютерного вандалізму та вірусостворення.

Очікувані результати: учень уміє пояснити поняття та загальні принципи дії шкідливої програми; описати особливості завантажувальних і файлових вірусів, макровірусів, мережевих вірусів, вірусів-хробаків і троянських програм; описати призначення антивірусних програм-сканерів, моніторів, ревізорів, блокувальників; правила профілактики зараження комп'ютера шкідливими програмами; сканувати й лікувати папки й диски; налаштовувати параметри періодичної антивірусної перевірки й автоматичного оновлення антивірусних баз.

Обладнання та матеріали: зошит, підручник, комп'ютер, презентація вчителя та відео- ролики про комп'ютерні віруси.

Програмне забезпечення: ОС Windows чи альтернативна, веб-браузер, програми- антивіруси або їхні емулятори.

Тип уроку: комбінований.

Хід уроку

Виживуть лише параноїки.

Ендрю Гроува, засновник корпорації Intel, який згодом врятував її від краху

та став одним з найталановитіших топ-менеждерів світу

Діяльність учителя

Діяльність учнів

І. Організаційний момент

1. Привітання

— Радий вас бачити. На нас чекає сьогодні незвичайний та сучасний матеріал... Чи готові ви до роботи?

2. Фіксація відсутніх.

3. Перевірка підготовки учнів до заняття, наявність робочих зошитів, підручників тощо.

4. Перевірка підготовки класного приміщення до заняття

Учні вітаються з учителем

Повна готовність класу та обладнання, швидке залучення

учнів у діловий ритм

II. Актуалізація опорних знань

Вправа «Хто більше»

Учням пропонують по черзі швидко проговорювати всі найважливіші поняття та означення даної теми, доповнюючи одне одного.

При цьому вчитель питання не ставить.

Вправа «Адвокат комп'ютера»

Учням пропонують сформулювати письмово (адже адвокати найчастіше формулюють захист на основі письмових доказів) один із правових актів, що регламентують основи захисту даних та права і свободи людини з інформаційної безпеки. Також бажано вказати ступінь відповідальності людини за порушення описаного права. Особливу увагу приділити самостійності висловів учнів та їх аргументації. Вибірковий аналіз відповідей та їх обговорення. За письмову роботу нараховують додаткові бали

Учні дають відповіді на питання

Виконання самостійної роботи

ІІІ. Мотивація. Повідомлення теми та мети уроку

І варіант

Звернення вчителя до епіграфа уроку.

— Як ви вважаєте, про що цей вислів?

I якщо така людина радила користувачам проявляти параноїдальну увагу до безпеки інформації, то варто прислухатись. Також нагадаю, що нинішній очільник ФБР Джеймс Комі рекомендує заклеювати веб-камери на моніторах і ноутбуках. А ця людина дещо знає про кібербезпеку — саме його відомство наймало команду хакерів, щоб зламати iPhone-терориста.

Здавалось би, законослухняним громадянам, які дотримуються всіх обов’язкових суспільних правил, нічого приховувати. Однак якщо ви справді хочете залишити персональні дані доступними лише для себе, а спілкування в чатах — приватним, тоді скористайтесь матеріалами сьогоднішнього уроку. Отже, витративши приблизно годину часу, можна підвищити безпеку своєї онлайн-діяльності. Уживання заходів безпеки до власної роботи на комп’ютері можна порівняти із закриттям замка на дверях помешкання — тобто це є мінімальними заходами особистої безпеки.

— Тому сформулюємо разом тему уроку та обсяг того, що необхідно знати по закінченні уроку.

II варіант (більш традиційний)

— Як ви вважаєте, що спільного між людиною і комп’ютером?

Очікувані відповіді: СЕРЦЕБИТТЯ — ТАКТОВА ЧАСТОТА,

МОЗОК — ПРОЦЕСОР.

— Справді, але є ще одне, що об’єднує людини з комп’ютером. Комп’ютер — це електронний аналог людини. Людина, як будь- який біологічний організм, піддається впливу різних хвороботворних вірусів, тобто може хворіти. І комп’ютер теж може хворіти.

— Як ви думаєте, яка тема нашого уроку?

Очікувана відповідь: КОМП’ЮТЕРНІ ВІРУСИ

Учні висловлюють припущення

Учні разом під керівництвом учителя формулюють тему та записують її у зошит

IV. Вивчення нового матеріалу

1. Із історії виникнення комп’ютерних вірусів.

2. Бесіда-обговорення «Хто й чому створює шкідливі програми»

3. Захист даних

4. Шкідливі програми, їхні види та принципи дії

5. Засоби боротьби зі шкідливими програмами, поняття антивірусної програми, їх типи

[Звичайно, учні 9 касу вже давно знайомі з сучасними антивірусними програмами та успішно їх використовують у власному житті. Тому важливіше донести інформацію про засоби експлуатації та запобігання ураження засобів персональної комунікації шкідливими програмами та розкрити механізм дії антивірусних програм.]

Учні заповнюють схему на дошці

Робота учнів з підручником, створення класифікації шкідливих програм — можна також у вигляді схеми

V. Первинне закріплення

1. Фронтальне опитування

• Якої найбезпечнішої шкоди можуть завдати віруси?

Нешкідливі — заповнити пам’ять, викликати звукові або відеоефекти.

• Найбільша шкода?

Комп’ютеру

Користувачу

Висновок. Комп’ютерні віруси можуть нанести збиток....

• Як здогадатись, що персональний гаджет, комп’ютер уражено шкідливими програмами?

• Як захистити комп’ютер, персональний гаджет та дані від ураження?

• Що б ви вписали в пам’ятку користувача із захисту програм та даних від комп’ютерних вірусів?

2. Електронне тестування за темою (орієнтовні питання наведено в додатку)

Учні відповідають на питання

VI. Фізкультхвилинка

Гра в «корову», у якій учням необхідно «показати» один з типів шкідливих програм, а іншій команді — відгадати назву шкідливої програми

VII. Практична робота учнів за ПК

— Пригадаємо правила безпечної роботи за комп’ютером (це допуск до виконання практичної роботи)

Інструктаж учителя щодо завдання практичної роботи

Учні формулюють правила

Завдання 1. Практична робота з антивірусною програмою (див. практичну в підручнику)

Завдання 2. Робота з інформаційними ресурсами мережі Інтернет, самостійне здобуття знань під керівництвом учителя

— Сьогодні продовженням вашого підручника має стати Інтернет. За його допомогою знайдіть відповіді на запитання:

— Як класифікують комп’ютерні віруси? За якими принципами? Ця класифікація єдина?

— Які функції виконують антивірусні програми?

— Чи існує універсальний антивірус? Чому?

— Які переваги та недоліки безкоштовних програм?

— Скориставшись ресурсами Інтернет, складіть перелік 10 найбільш небезпечних комп’ютерних вірусів. Позначте, з якою метою вони були створені.

— Оформіть знайдену інформацію у вигляді текстового документа та здайте його учителю.

Аналіз учителем результатів практичної роботи, коментування взаємоперевірки робіт учнів, визначення найкращої роботи.

Під час виконання роботи учнями учитель обирає протилежні за рівнем якості роботи (найнижчої та найвищої якості)

Учні у групах виконують завдання практичної роботи Пошук учнями інформації в мережі Інтернет та підготовка текстового документа

VIII. Підсумки уроку та рефлексія

Результати деяких робіт, як найкращих, так і найгірших, необхідно продемонструвати за допомогою проекційного обладнання та обговорити.

Цей прийом дозволяє «вчитися на своїх та чужих помилках». Після обговорення до кращої роботи необхідно внести запропоновані зміни та роздрукувати (для всіх учнів)

Основні висновки уроку, підсумки

Кожен учень має взяти участь у розробці документа та обговоренні продукту

IX. Домашнє завдання

1. За підручником ________________________________________

2. Творче домашнє завдання — скласти якомога більш повну пам’ятку щодо захисту програм та даних від ураження шкідливими програмами





Відвідайте наш новий сайт - Матеріали для Нової української школи - планування, розробки уроків, дидактичні та методичні матеріали, підручники та зошити