58337
Урок информационной безопасности
Конспект урока
Педагогика и дидактика
Обучающая: расширить кругозор учащихся об информационной защите о видах вирусов о существующих законах о защите информации; Воспитательная: воспитывать у учащихся чувство дружбы формировать умении работать в коллективе.
Русский
2014-04-24
117.5 KB
4 чел.
Цель: повторение и контроль знаний по теме «Защита информации».
Задачи:
Обучающая: расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;
Воспитательная: воспитывать у учащихся чувство дружбы, формировать умении работать в коллективе.
Развивающая: развитие всесторонней личности ребят, повышение их интеллектуального уровня развития.
Оформление:
Подготовка к игре.
В игре принимают участие 2 команды. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел «Защита информации», состоящий из уроков по темам:
Данная игра проводится как урок-обобщение. Выбирается жюри.
План игры:
II гейм “Заморочки из бочки
Продолжительность игры: 45 минут.
Ход игры
Учитель:
Добрый день, дорогие ребята! Мы рады приветствовать всех в этом зале на игре "Счастливый случай". Сегодня мы встретились здесь, чтобы провести «Урок безопасности». Как много интересного таит в себе эта тема. Данный урок является заключительным в разделе «Защита информации».
Я представляю участников игры. Поприветствуем их (команды должны объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого случая. Итак, вперед к успеху!
Учитель:
Сегодня между командами сраженье.
Но пусть обид не будет среди вас.
Ведь победитель или побежденный
Сегодня будет кто-то среди вас.
Мы будем рады, если вы в сраженьях
Покажите находчивость свою.
Уменье, знанья и веселье позволят вам
Сыграть в ничью.
Учитель:
Не в театре телевизионном, а среди наших школьных стен, начинаем сейчас мы весёлую игру "Счастливый случай".
Учитель:
На первый гейм, вот шутка,
Даны всего лишь полминутки.
Поспеши-ка, не зевай,
Правильный ответ давай.
Учитель:
За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный ответ оценивается в 1 балл. Если команда ответов не знает, они говорят: «Дальше». (У жюри секундомер). Команды приглашаются по очереди.
Вопросы 1 команде.
Вопросы 2 команде.
Учитель:
Слово жюри. С каким счетом закончили I гейм команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Счастливого случая”
Учитель:
Для этого задания
Приложите все старания.
И победу тот возьмёт,
У кого счастливый лот.
Учитель:
Если команда ответила неверно, дается возможность ответить другой команде.
Один из бочонков является счастливым, т.к. задания нет, а балл присуждается. Это так называемый “счастливый случай”.
Какие же темы мы затронем в этом гейме?
Зеленый бочонок вопрос о вредоносных программах.
Красный бочонок вопрос о физической защите данных на дисках
Желтый бочонок общие вопросы о защите информации.
Вопросы в бочонках:
№ 1 (зелёный)
Вредоносные программы - это
Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
№ 2 (жёлтый)
К биометрической системе защиты относятся:
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Системы распознавания речи
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
№ 3 (красный)
RAID-массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр
№ 4 (зелёный)
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
№ 5 (жёлтый) Пользователь (потребитель) информации это:
Выберите один из 3 вариантов ответа:
№ 6 (зелёный)
К вредоносным программам относятся:
Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
№ 7 (красный) Счастливый бочонок
№ 8 (жёлтый)
Защита информации это:
Выберите один из 5 вариантов ответа:
Учитель:
Слово жюри. С каким счетом закончили 2 гейм команды?
Жюри - (озвучивает результаты II гейма и общего счета)
Звучит музыка “ Счастливого случая”
Учитель:
Этот гейм самый интересный, таинственный. Наша жизнь устроена так, что все тайное когда-нибудь становится явным. Мы говорим о «темной лошадке».
Учитель:
В гости к нам пришёл
Человек из прошлого.
Угадайте, кто же он?
Учитель:
Перед вами сейчас будет представлена фотография “темной лошадки” - известного человека. Но эта фотография будет закрыта. Чтобы открыть фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно будет с помощью подсказок, но с каждой подсказкой количество баллов уменьшается. Максимальное количество балов 4. Чья команда быстрее поднимет руку, та и отвечает.
Учитель:
«Темная лошадка» (Евгений Касперский)
Подсказки:
Учитель:
Слово жюри. С каким счетом закончили 3 гейм команды?
Жюри : (озвучивает результаты III гейма и общего счета)
Звучит музыка “ Счастливого случая”
Учитель:
Ты - мне, я тебе,
Будет весело в игре.
По вопросу зададим
И, конечно, победим.
Учитель:
Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно рассуждать вслух.
Начинает команда, у которой меньшее количество баллов.
Учитель:
Слово жюри. С каким счетом закончили 4 гейм команды?
Жюри:- (озвучивает результаты IV гейма и общего счета)
Звучит музыка “ Счастливого случая”
Учитель:
Итак, последний гейм! Кто же будет победителем?
5 гейм “Гонка за лидером” посвящен информационной безопасности. Большинство вопросов посвящено правовым аспектам информационной деятельности человека, но будут встречаться вопросы, связанные с распространением вирусов.
Ведущий зачитывает вопросы, участники команд отвечают. Кто первый ответит, тот и получает балл, вопросы задаются быстро.
Учитель:
Вопросы гейма “Гонка за лидером”:
1. По среде обитания вирусы классифицируют на:
1) резидентные, нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
2. Наиболее опасные свойства компьютерного вируса способность к:
1) удалению данных и модификации себя;
2) модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.
3. По особенностям алгоритма вирусы можно классифицировать на:
1) резидентные и нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
5. Термин «информатизация общества» обозначает:
1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.
6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.
7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):
1) правовые;
2) организационно-технические;
3) политические;
4) экономические;
5) все перечисленные выше.
8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):
1) защита от сбоев работы оборудования;
2) защита от случайной потери информации;
3) защита от преднамеренного искажения;
4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;
5) защита от несанкционированного доступа к информации.
9. Отличительными особенностями компьютерного вируса являются:
1) значительный объем программного кода;
2) способность к самостоятельному запуску и многократному копированию кода;
3) способность к созданию помех корректной работе компьютера;
4) легкость распознавания;
10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
1) Уголовный кодекс РФ;
2) Гражданский кодекс РФ;
3) Доктрина информационной безопасности РФ;
4) постановления Правительства РФ;
5) Указ Президента РФ.
11. Что не относится к объектам информационной безопасности Российской Федерации?
1) Природные и энергетические ресурсы;
2) информационные ресурсы всех видов;
3) информационные системы различного класса и назначения, информационные технологии;
4) система формирования общественного сознания;
5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.
12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.
13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?
1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.
14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?
1) Имя автора, название статьи, адрес сайта, с которого заимствована статья;
2) адрес сайта и имя его владельца;
3) имя автора и название статьи;
4) электронный адрес сайта, с которого заимствована статья;
5) название статьи и название сайта.
15. Считается ли статья, обнародованная в Интернете, объектом авторского права?
1) Нет, если статья впервые обнародована в сети Интернет;
2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;
3) да, так как любая статья является объектом авторского права как произведение науки или литературы;
4) да, если указан год первого опубликования;
5) да, если автор использует знак охраны авторского права.
16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права?
1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;
2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;
3) если одновременно соблюдены условия, указанные в пунктах а) и б);
4) если они распространяются путем сдачи в прокат;
5) если автору выплачивается авторское вознаграждение.
Учитель:
Итак наша игра подходит к завершению, жюри подводит итоги с каким счетом закончили 5 гейм команды и общий итог игры.
Жюри: - (озвучивает результаты V гейма и общего счета)
Команда - победительница награждается дипломами победителей и все участники команды получают оценку «5». Участники проигравшей команды получают оценку «4».
Учитель:
Сегодня мы с вами вспомнили многое об информационной безопасности, о вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем поделиться знаниями о новых вирусах и способах защиты от них.
Игра закончена. До новых встреч!!!
Звучит музыка “ Счастливого случая”
А также другие работы, которые могут Вас заинтересовать | |||
10086. | Классификация слияний | 95.44 KB | |
Узкая специализация: McDonalds Delta Airlines CocaCola Xerox; Red Cross. Mitsubishi kitpes приблизительно = 28 компаний Mitsubishi Motors Steel Aluminum oil Electric Cement Paper Glass Nicon Bank 5ое место в мире kitpes японская модель которую применяют такие группы Co: Toyota и Toshiba Nee Nissan и Canon. Классификация сл | |||
10087. | Корпоративное управление Японии | 1.97 MB | |
Корпоративное управление Японии. В японских фирмах первостепенное значение придается контролю и управлению непосредственно в цехе на производственном участке. Рабочие выполняют как стандартные операции когда линия работает в обычном заданном режиме так и нес | |||
10088. | Немецкая модель корпоративного управления | 452.04 KB | |
Немецкая модель корпоративного управления В Европейских странах к управлению корпорацией подходят с другой стороны нежели в Америке. Поэтому организация и роль управления корпорацией в немецкой системе значительно отличается от американской системы. Рассмотрим осо... | |||
10089. | Немецкая система корпоративного управления | 983.35 KB | |
Немецкая система корпоративного управления. В отличие от США большая часть акционерного капитала Германии находится во владении других компаний: система взаимного участия компаний во владении акциями охватывает более половины совокупного акционерного капитала в Г... | |||
10090. | Отечественная история. Образование Древнерусского государства IX-X вв. Отечественная культура 1-й половины XIX в. | 387 KB | |
Отечественная история Образование Древнерусского государства IXX вв. Монголотатарское нашествие на Русь и борьба против него. Причины возвышения Московского княжества и его роль в формировании Русского централизованного государства. Внутренняя и внеш | |||
10091. | Понятие, содержание, основные механизму корпоративного управления | 86.48 KB | |
В США 25 млн. владеют акциями 50 млн. ценными бумагами корпораций т.е. каждый 5 чел. В Швеции каждый второй. Раздел 1. Корпоративное управление 1.1 Понятие корпоративного управления его основные элементы Corporate Governance. Корпорация объединение союз ... | |||
10092. | Промислово-фінансова група (ПФГ) | 124.45 KB | |
Промисловофінансова група ПФГ обєднання до якого можуть входити промислові підприємства сільськогосподарські підприємства банки наукові і проектні установи інші установи і організації всіх форм власності що мають на меті отримання прибутку і яке створюєть... | |||
10093. | Англо-американская модель корпоративного управления | 230 KB | |
Англо американская модель корпоративного управления. Структура управления крупными промышленными фирмами формируется под влиянием различных факторов. С одной стороны это требования выдвигаемые ростом масштабов производства усилением его диверсификации и усложне | |||
10094. | Мотивы слияний | 151.16 KB | |
Мотивы слияний Масштабы и темпы слияний в экономике США весьма значительны. В периоды наиболее активных слияний финансовые менеджеры посвящают много времени либо поиску потенциальных объектов слияния либо напротив защите от фирмагрессоров выступающих инициато... | |||