60561

Поняття про комп’ютерні віруси. Класифікація вірусів. Антивірусні програми

Конспект урока

Педагогика и дидактика

Мета: ознайомити учнів з терміном комп’ютерний вірус їх видами способами дії причинами розповсюдження засобами захисту від вірусів; розвивати логічне мислення увагу уяву кмітливість мовлення пам’ять; виховувати вміння співпрацювати.

Украинкский

2014-05-19

153 KB

2 чел.

Тема: Поняття про комп’ютерні віруси. Класифікація вірусів. Антивірусні програми.

Мета:

  1.  ознайомити учнів з терміном «комп’ютерний вірус», їх видами, способами дії, причинами розповсюдження, засобами захисту від вірусів;
  2.  розвивати логічне мислення, увагу, уяву, кмітливість, мовлення, пам’ять;
  3.  виховувати вміння співпрацювати. Поважати думку інших, виявляти ініціативу.

Хід уроку

  1.  Організаційний момент.  (1.5 хв)

Сьогодні “ “ листопада 20__ р. День, який ніколи більше не повториться, як би не змінювався хід історичних подій. Тож прожити його потрібно неповторно і не ординарно.

У такий незвичайний день випала нагода попрацювати нам із вами. Тож я бажаю вам «Доброго дня!»

Як ви вважаєте, які три якості необхідні для того, щоб людина була освіченою у повному розумінні? (очікувана відповідь: знання, звичка мислити, благородні почуття) Так, хто мало знає — той невіглас, хто не звик мислити — той грубий і тупий, у кого немає благородних почуттів — той убогий і ниций. Тому я бажаю вам бути освіченими у повному розумінні цього слова. І наш урок буде ще однією сходинкою до цього. 

  1.  Актуалізація опорних знань (8 хв.)

Якщо людина не повторює те, що знає, то рівень її розвитку прямує до нуля. Щоб це не сталося із нами давайте повторимо вивчену інформацію, яка знадобиться нам на сьогоднішньому уроці.

1.

Д

И

С

К

2.

П

Р

О

Г

Р

А

М

А

3.

М

Е

Р

Е

Ж

А

4.

П

А

М

Я

Т

Ь

5.

К

О

М

П

Ю

Т

Е

Р

6.

І

Н

Т

Е

Р

Н

Е

Т

7.

Д

И

С

К

Е

Т

А

8.

Р

О

З

Ш

И

Р

Е

Н

Н

Я

9.

З

А

В

А

Н

Т

А

Ж

Е

Н

Н

Я

10.

І

Н

Ф

О

Р

М

А

Т

И

К

А

11.

Ф

А

Й

Л

12.

В

І

Н

Ч

Е

С

Т

Е

Р

13.

О

П

Е

Р

А

Ц

І

Й

Н

А

14.

І

Н

Ф

О

Р

М

А

Ц

І

Я

15.

К

О

Р

И

С

Т

У

В

А

Ч

16.

Д

И

С

К

О

В

О

Д

Питання до кросворда:

  1. Буває локальний, фізичний, лазерний.
  2. Послідовність команд, що виконуються персональним комп’ютером називають …
  3. Як називається об’єднання комп’ютерів?
  4. Буває внутрішня і зовнішня.
  5. Як називається  обчислювальна система, що складається з апаратної частини і програмного забезпечення?
  6. Як називається найбільш популярна  глобальна мережа?
  7. Скажіть іншу назву ГМД діаметром 3,5 дюйма, що має ємність 1,44 МБ
  8. Ім’я файлу складається з двох частин: назви файлу і … .
  9. Процес вмикання комп’ютера називають?
  10. Яка наука вивчає методи та засоби отримання, обробки, зберігання, передавання та подання інформації.
  11. Поіменованою ділянкою пам’яті комп’ютера, де зберігається інформація називають …
  12. Як ще називають жорсткий магнітний диск?
  13. Програму, що здійснює діалог із користувачем, керує роботою комп'ютера, його ресурсами, запускає інші програми називають … системою?
  14. Неозначуване понятя в інформатиці.
  15. Людина, що працює за комп’ютером називається …
  16. Як називається пристрій для читання дискет?

  1.  Оголошення теми і мети уроку (2 хв.)

Завдання виконано і кросворд повністю розгаданий. У виділених клітинках ви зможете прочитати поняття, яке буде ключовим на сьогоднішньому уроці «комп’ютерний вірус».

А тема уроку звучить так:

«Поняття про комп’ютерні віруси. Класифікація вірусів. Антивірусні програми».

І після уроку ви:

будете знати:

  •  що таке комп’ютерний вірус;
  •  види вірусів:
  •  способи дій вірусів;
  •  причини розповсюдження вірусів;
  •  засоби захисту від вірусів;

розвинути:

  •  логічне мислення;
  •  увагу;
  •  уяву;
  •  кмітливість;
  •  мовлення;
  •  пам’ять;

виховувати в собі:

  •  вміння співпрацювати;
  •  повагу до думки інших;
  •  вміння виявляти ініціативу.

А працювати пропоную вам користуючись епіграфом:

Пора перестати чекати несподіваних подарунків від життя, а самому робити життя

римський філософ

Марк Аврелій

  1.  Опрацювання нового матеріалу (22хв.)

Оскільки урок наш незвичайний, то і проведемо його не традиційно у формі науково-практичної конференції.

Клас поділено на 2 групи:

  1.  Спеціалісти з вірусології. (Мали домашнє завдання підготувати повідомлення про віруси,їх види, поширення, способи дій, приклади конкретних вірусів)
    1.  антивірусологи.(Мали домашнє завдання підготувати повідомлення про антивірусні програми і шляхи боротьби з вірусами.)

Під час виступів учасників конференції, учні заповнюють схеми: «Комп’ютерні віруси. Класифікація вірусів», «Антивірусні програми».

Зачитуються повідомлення І і ІІ груп

  1.  Закріплення вивченого матеріалу
  2.  Опрацювати роздатковий матеріал і класифікувати: (3 хв.)

І група: Віруси.

ІІ група: Антивірусні програми.

Законспектувати результати до зошитів.

  1.  Демонстрація вчителем роботи антивірусної програми. (3 хв.)
  2.  Завдання (2 хв.): користуючись «Алгоритмом перевірки на наявність вірусів» перевірити за допомогою антивірусної програми Dr.Web  диск С: свого комп’ютера на наявність вірусів. Повідомити результат роботи програми вчителю.

  1.  Підсумок уроку (2 хв.)
  •  Чи згодні ви з епіграфом нашого уроку?
  •  Що ви взнали нового?

  1.  Оцінки за урок (1 хв.)

Керівникам груп здати пропозиції щодо оцінювання  кожного із учасників конференції.

  1.  Домашнє завдання (1 хв.)

І.Т. Зарецька, А.М.  Гуржій, О.Ю. Соколов Інформатика частина 1 §12(ст.305-308).

Опрацювати матеріал та скласти алгоритм роботи антивірусної програми.


 

А также другие работы, которые могут Вас заинтересовать

30531. Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности 67.33 KB
  Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели задачи принципы и основные направления обеспечения ИБ в РФ. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры суверенитета и территориальной целостности России политической экономической и социальной стабильности....
30532. Понятие и основные организационные мероприятия по обеспечению информационной безопасности 20.2 KB
  В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...
30534. Политика информационной безопасности 32.99 KB
  На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...
30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...