67076

Основні правила Інтернет-безпеки і Інтернет-етики

Конспект урока

Педагогика и дидактика

Протягом певного часу необхідно згадати якомога більше термінів, пов’язаних з роботою в Інтернеті; терміни записуються на аркушах фломастерами. По команді вчителя капітани вивішують аркуші на дошку. Далі проводиться обговорення термінів із наведенням командами їх означень. Балами оцінюються кількість згаданих термінів і їх чітке пояснення.

Украинкский

2014-09-03

38 KB

1 чел.

Заняття гуртка інформатики на тему «Основні правила Інтернет – безпеки та Інтернет – етики»

Чирко Володимир Олександрович,                        старший учитель математики та інформатикии вищої категорії Червонозаводської загальноосвітньої школи                          І-ІІІ ступенів №2                         Лохвицького р-ну                        Полтавської обл.

Заняття гуртка інформатики

в Червонозаводській загальноосвітній школі І-ІІІ ступенів №2

Дата проведення   24.09.2010 р.

Тема заняття. Основні правила Інтернет – безпеки і Інтернет – етики

Мета заняття. Домогтися засвоєння учнями основних правил Інтернет – безпеки і Інтернет – етики

Хід заняття

І. Організаційний момент

ІІ. Бесіда з учнями про користування Інтернетом: що дає Інтернет кожному з учнів, які проблеми виникають при користування Інтернетом

ІІІ. Ділова гра: «Ми — користувачі Інтернету»

Гуртківці поділяються на 2 команди, кожна з яких обирає капітана. Команди отримують аркуші білого та кольорового паперу, ножиці, клей, фломастери.   Гра включає три конкурси.

Конкурс 1.  

Протягом певного часу  необхідно згадати якомога більше термінів, пов’язаних з роботою в Інтернеті; терміни записуються на  аркушах фломастерами. По команді вчителя капітани вивішують аркуші на дошку.  Далі проводиться обговорення термінів із наведенням командами їх означень. Балами оцінюються кількість згаданих термінів і їх чітке пояснення.

Конкурс 2.

Команди називають позитивні і негативні сторони користування Інтернетом. Представники команд вивішують аркуші з записаною інформацією. Учитель називає будь яке положення із наведеного списку, а представник відповідної команди пояснює, у чому позитив чи негатив даного поняття. Бали виставляються за кількість понять і їх змістовне пояснення.

Конкурс 3.  

Команди створюють плакат з малюнками (аплікацією), що відображають наслідки користування Інтернетом. Плакати вивішуються на дошку. Команда-суперниця повинна відгадати суть зображеного. Потім представник команди  — автора малюнка дає свої пояснення.

Бали виставляються за оригінальність створення малюнка (аплікації), правильної трактовки командою суперників і власного пояснення команди – автора.

По закінченню гри підводяться підсумки. Переможці нагороджуються призами.

ІV. Диспут: «Основні правила Інтернет – безпеки та Інтернет – етики»

У ході диспуту учитель  ставить учням запитання про можливі ситуації, які виникають при користуванні Інтернетом. Учні повинні відповісти, як найкраще вирішувати проблеми, що можуть виникнути. При неточності відповіді учитель залучає інших учнів, або сам коригує відповідь.

V. Вручення учням пам’яток «Правила  Інтернет – безпеки та Інтернет – етики».

Учні включають комп’ютери та знаходять тестовий файл «Абетка Інтернет – безпеки та Інтернет – етики для дітей і підлітків».

Текст «Абетки»

Ніколи не давайте приватної інформації про себе (прізвище, номер телефону, адресу, номер школи) без дозволу батьків.

Якщо хтось говорить вам, надсилає вам, або ви самі віднайшли у мережі щось, що бентежить вас, не намагайтеся розібратися в цьому самостійно. Зверніться до батьків або вчителів — вони знають, що треба робити.

Зустрічі в реальному житті із знайомими по Інтернет – спілкуванню не дуже є гарною ідеєю, оскільки люди можуть бути різними  у електронному спілкуванні і при реальній зустрічі. Якщо ж ви все-таки хочете зустрітися з ними, повідомте про це батьків, і нехай вони підуть на першу зустріч разом із вами

Не відкривайте листи електронної пошти, файли або Webсторінки, отримані від людей, яких ви реально не знаєте або не довіряєте.

Нікому не давайте свій пароль, за виключенням дорослих вашої родини.

Завжди дотримуйтесь сімейних правил Інтернет – безпеки: вони розроблені для того, щоб ви почували себе комфортно і безпечно у мережі.

Ніколи не робіть того, що може коштувати грошей вашій родині, окрім випадків, коли поруч з вами батьки.

Завжди будьте ввічливими у електронному листуванні, і ваші кореспонденти будуть ввічливими з вами.

У електронних листах не застосовуйте текст, набраний у ВЕРХНЬОМУ РЕГІСТРІ — це сприймається у мережі як крик, і може прикро вразити вашого співрозмовника.

На надсилайте у листі інформації великого обсягу (картинки, фотографії тощо) без попередньої домовленості з вашим співрозмовником.

Не розсилайте листи з будь-якою інформацією незнайомим людям без їхнього прохання — це сприймається як «спам», і звичайно засмучує користувачів мережі.

Завжди поводьтеся в мережі так, як би ви хотіли, щоб поводилися з вами!

Учні можуть запропонувати свої доповнення до «Абетки».

Після цього абетка роздруковується  і вручається кожному учневі.

VІ. Підведення підсумків заняття. Прийом «Мікрофон»

Що ви дізналися про безпеку в Інтернеті?

Яке правило із Інтернет – безпеки ви вважаєте найголовнішим для себе?

Учитель підводить учнів до висновку, що правила Інтернет – безпеки треба завжди виконувати і розповідати про необхідність їх дотримання своїм знайомим, друзям, однокласникам.  

На закінчення учні пишуть через Інтернет коротенькі листи своїм знайомим, в яких повідомляють про тему заняття гуртка і радять своїм знайомим звернути увагу на правила безпечної роботи в Інтернеті.

  


 

А также другие работы, которые могут Вас заинтересовать

466. Знакомство с операционной системой MS DOS та Windows XP 315 KB
  Основные команды MS DOS. Основные команды работы с файлами и каталогами. Знакомство с программой Volkov Commander. Принципы организации многозадачной работы в системе. Исследование методов запуска программы Проводник.
467. Градієнтний метод числової оптимізації задач нелінійного програмування 1.16 MB
  Застосування градієнтного методу, коли обмеження на область зміни змінних х відсутні. Застосування градієнтного методу, коли наявні обмеження на область зміни змінних х. ознайомлення з градієнтним методом числової оптимізації, набуття навиків розв’язку та аналізу задач нелінійного програмування градієнтним методом.
468. Инженерные решения постройки много квартирных домов старого образца 197.5 KB
  Ознакомление с постройками много квартирных домов старого образца, инженерными системами этих домов, системами энергосбережения этих домов (до реконструкции, после реконструкции).
469. Концепція суспільства К. Поппера 130 KB
  Комплексний аналіз сутності й складових концепції суспільства К.Поппера, її ролі у системі філософських знань людства про суспільство, а також сучасної практичної цінності вказаної концепції. Критичний раціоналізм як методологічна основа соціальної теорії К.Поппера.
470. Расчёт себестоимости и формирование плановой сметы затрат для выполнения работы по теме: Восстановление данных с мобильного телефона 474.84 KB
  Теоретическая составляющая. Критерии и показатели, определяющие смету затрат на выполнение работы по оптимизации работы ПК. Расчёт затрат на основные и вспомогательные материалы. Расчёт затрат на ремонт, содержание и эксплуатацию оборудования и оснастки.
471. Теория системно-информационного подхода 1.46 MB
  Информационный принцип максимальной энтропии. Определения количества возможных схем разделения исходной смеси. Задача выбора оптимальной схемы разделения. Оптимальная декомпозиция ректификационной системы. Распределение концентраций компонентов в выходных потоках.
472. Создание реалистического изображения трехмерной сцены методом трассировки лучей 254.5 KB
  Базовые возможности и входной язык программы синтеза реалистических изображений на основе метода трассировки лучей, разработать трехмерный композитный объект с применением операций конструктивной твердотельной геометрии (CSG).
473. Карбюратор Солекс Ваз 2108 176.5 KB
  Устройство карбюратора ВАЗ Солекс. Экономайзер мощностных режимов состоит. Следует отметить, что экономайзер мощностных режимов карбюратора 2108 Солекс вступает в работу при практически полностью нажатой педали газа.
474. Исследование электрических цепей при переходных процессах первого и второго родов 407 KB
  Расчёт и исследование электрических цепей при переходных процессах. При решении задач использовались законы коммутации: iL(0-)=iL(0+), UC(0-) = UC(0+). Также использовался метод наложения при определении некоторых токов и напряжений в промежуточных стадиях решения задач.