Урок-игра по информатике для 11 класса
Защита от несанкционированного доступа к информации. Методы обеспечения информационной безопасности. Физическая защита данных на дисках. Основные способы заполнения массива. Защита от вредоносных программ. Классификация вирусов по среде обитания.
Рубрика | Педагогика |
Вид | конспект урока |
Язык | русский |
Дата добавления | 21.03.2013 |
Размер файла | 31,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
"Урок информационной безопасности"
Урок-игра по информатике для 11 класса
Цель: повторение и контроль знаний по теме «Защита информации».
Задачи:
Обучающая: расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;
Воспитательная: воспитывать у учащихся чувство дружбы, формировать умении работать в коллективе.
Развивающая: развитие всесторонней личности ребят, повышение их интеллектуального уровня развития.
Оформление:
1) запись фрагмента музыки из телеигры “Счастливый случай”;
2) компьютер;
3) мультимедийная презентация с геймами игры;
4) плакат с названием игры “Счастливый случай”;
5) столы, за которыми сидят команды, расположены полукругом;
6) секундомер;
7) эмблемы игроков;
8) призы для поощрения;
Подготовка к игре.
В игре принимают участие 2 команды. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел «Защита информации», состоящий из уроков по темам:
ь Защита информации. Виды угроз. Защита от несанкционированного доступа к информации
ь Физическая защита данных на дисках
ь Защита от вредоносных программ
Данная игра проводится как урок-обобщение. Выбирается жюри.
План игры
1. Организационный момент - 5 минут
2. Проведение игры - 35 минут
I гейм. Разминка “Дальше, дальше!”
II гейм “Заморочки из бочки
III гейм “Темная лошадка”.
IV гейм “Ты - мне, я - тебе”.
V гейм “Гонка за лидером”
3. Подведение итогов - 5 минут
Продолжительность игры: 45 минут.
Ход игры
1. Организационный момент. Постановка цели и задач урока-игры.
Учитель:
Добрый день, дорогие ребята! Мы рады приветствовать всех в этом зале на игре "Счастливый случай". Сегодня мы встретились здесь, чтобы провести «Урок безопасности». Как много интересного таит в себе эта тема. Данный урок является заключительным в разделе «Защита информации».
Я представляю участников игры. Поприветствуем их (команды должны объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого случая. Итак, вперед к успеху!
2. Проведение игры
Учитель:
Сегодня между командами сраженье.
Но пусть обид не будет среди вас.
Ведь победитель или побежденный
Сегодня будет кто-то среди вас.
Мы будем рады, если вы в сраженьях
Покажите находчивость свою.
Уменье, знанья и веселье позволят вам
Сыграть в ничью.
Учитель:
Не в театре телевизионном, а среди наших школьных стен, начинаем сейчас мы весёлую игру "Счастливый случай".
I гейм. Разминка “Дальше, дальше!”
Учитель:
На первый гейм, вот шутка,
Даны всего лишь полминутки.
Поспеши-ка, не зевай,
Правильный ответ давай.
Учитель:
За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный ответ оценивается в 1 балл. Если команда ответов не знает, они говорят: «Дальше». (У жюри секундомер). Команды приглашаются по очереди.
Вопросы 1 команде.
1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? (сетевые вирусы)
2. Как называются вирусы, написанные на макроязыках, заражают файлы данных? (макровирусы)
3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)
4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? (вирусы-мутанты)
5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)
Вопросы 2 команде.
1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? (файловые вирусы)
2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? (загрузочные вирусы)
3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? (квазивирусные или троянские программы)
4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска? (вирусы-невидимки или стелс-вирусы)
5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? (шпионы)
Учитель:
Слово жюри. С каким счетом закончили I гейм команды?
Жюри: - (озвучивает результаты)
Звучит музыка “ Счастливого случая”
II гейм “Заморочки из бочки”
Учитель:
Для этого задания
Приложите все старания.
И победу тот возьмёт,
У кого счастливый лот.
Учитель:
Представители команд по очереди выбирают бочонки (каждый бочонок имеет цвет, соответствующий определенной тематике, и определенный номер от 1 до 10) и отвечают на вопрос, который содержится в нем. На обсуждение вопроса отводится одна минута.
Если команда ответила неверно, дается возможность ответить другой команде.
Один из бочонков является счастливым, т.к. задания нет, а балл присуждается. Это так называемый “счастливый случай”.
Какие же темы мы затронем в этом гейме?
Зеленый бочонок - вопрос о вредоносных программах.
Красный бочонок - вопрос о физической защите данных на дисках
Желтый бочонок - общие вопросы о защите информации.
Вопросы в бочонках:
№ 1 (зелёный) -
Вредоносные программы - это
Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
№ 2 (жёлтый) -
К биометрической системе защиты относятся:
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Системы распознавания речи
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
№ 3 (красный) -
RAID-массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр
№ 4 (зелёный) -
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
№ 5 (жёлтый) - Пользователь (потребитель) информации это:
Выберите один из 3 вариантов ответа:
1) физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
2) субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
3) субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
№ 6 (зелёный) -
К вредоносным программам относятся:
Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
№ 7 (красный) - Счастливый бочонок
№ 8 (жёлтый) -
Защита информации это:
Выберите один из 5 вариантов ответа:
1) процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
2) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
3) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
4) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Учитель:
Слово жюри. С каким счетом закончили 2 гейм команды?
Жюри - (озвучивает результаты II гейма и общего счета)
Звучит музыка “ Счастливого случая”
III гейм “Темная лошадка”.
Учитель:
Этот гейм самый интересный, таинственный. Наша жизнь устроена так, что все тайное когда-нибудь становится явным. Мы говорим о «темной лошадке».
Учитель:
В гости к нам пришёл
Человек из прошлого.
Угадайте, кто же он?
Учитель:
Перед вами сейчас будет представлена фотография “темной лошадки” - известного человека. Но эта фотография будет закрыта. Чтобы открыть фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно будет с помощью подсказок, но с каждой подсказкой количество баллов уменьшается. Максимальное количество балов - 4. Чья команда быстрее поднимет руку, та и отвечает.
Учитель:
«Темная лошадка» (Евгений Касперский)
Подсказки:
1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.
2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".
3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP".
4. В 1997г. Евгений стал одним из основателей "Лаборатории Касперского".
Учитель:
Слово жюри. С каким счетом закончили 3 гейм команды?
Жюри : (озвучивает результаты III гейма и общего счета)
Звучит музыка “ Счастливого случая”
IV гейм “Ты - мне, я - тебе”.
Учитель:
Ты - мне, я - тебе,
Будет весело в игре.
По вопросу зададим
И, конечно, победим.
Учитель:
Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно рассуждать вслух.
Начинает команда, у которой меньшее количество баллов.
Учитель:
Слово жюри. С каким счетом закончили 4 гейм команды?
Жюри:- (озвучивает результаты IV гейма и общего счета)
Звучит музыка “ Счастливого случая”
Гейм V “Гонка за лидером”
Учитель:
Итак, последний гейм! Кто же будет победителем?
5 гейм “Гонка за лидером” посвящен информационной безопасности. Большинство вопросов посвящено правовым аспектам информационной деятельности человека, но будут встречаться вопросы, связанные с распространением вирусов.
Ведущий зачитывает вопросы, участники команд отвечают. Кто первый ответит, тот и получает балл, вопросы задаются быстро.
Учитель:
Вопросы гейма “Гонка за лидером”:
1. По среде обитания вирусы классифицируют на:
1) резидентные, нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
2. Наиболее опасные свойства компьютерного вируса -- способность к:
1) удалению данных и модификации себя;
2) модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.
3. По особенностям алгоритма вирусы можно классифицировать на:
1) резидентные и нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
5. Термин «информатизация общества» обозначает:
1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.
6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.
7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):
1) правовые;
2) организационно-технические;
3) политические;
4) экономические;
5) все перечисленные выше.
8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):
1) защита от сбоев работы оборудования;
2) защита от случайной потери информации;
3) защита от преднамеренного искажения;
4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;
5) защита от несанкционированного доступа к информации.
9. Отличительными особенностями компьютерного вируса являются:
1) значительный объем программного кода;
2) способность к самостоятельному запуску и многократному копированию кода;
3) способность к созданию помех корректной работе компьютера;
4) легкость распознавания;
10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
1) Уголовный кодекс РФ;
2) Гражданский кодекс РФ;
3) Доктрина информационной безопасности РФ;
4) постановления Правительства РФ;
5) Указ Президента РФ.
11. Что не относится к объектам информационной безопасности Российской Федерации?
1) Природные и энергетические ресурсы;
2) информационные ресурсы всех видов;
3) информационные системы различного класса и назначения, информационные технологии;
4) система формирования общественного сознания;
5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.
12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.
13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?
1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.
14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?
1) Имя автора, название статьи, адрес сайта, с которого заимствована статья;
2) адрес сайта и имя его владельца;
3) имя автора и название статьи;
4) электронный адрес сайта, с которого заимствована статья;
5) название статьи и название сайта.
15. Считается ли статья, обнародованная в Интернете, объектом авторского права?
1) Нет, если статья впервые обнародована в сети Интернет;
2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;
3) да, так как любая статья является объектом авторского права как произведение науки или литературы;
4) да, если указан год первого опубликования;
5) да, если автор использует знак охраны авторского права.
16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права?
1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;
2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;
3) если одновременно соблюдены условия, указанные в пунктах а) и б);
4) если они распространяются путем сдачи в прокат;
5) если автору выплачивается авторское вознаграждение.
Учитель:
Итак наша игра подходит к завершению, жюри подводит итоги с каким счетом закончили 5 гейм команды и общий итог игры.
3. Подведение итогов
Жюри: - (озвучивает результаты V гейма и общего счета)
Команда - победительница награждается дипломами победителей и все участники команды получают оценку «5». Участники проигравшей команды получают оценку «4».
Учитель:
Сегодня мы с вами вспомнили многое об информационной безопасности, о вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем поделиться знаниями о новых вирусах и способах защиты от них.
Игра закончена. До новых встреч!!!
Звучит музыка “ Счастливого случая”
Урок информатики в 11 классе
по теме: «Одномерные массивы»
Цель 1. Развитие навыка работы с массивами.
2. Закрепление знаний и умений полученных на предыдущих уроках.
3. Развитие логического и творческого мышления учащихся.
Ход урока
1.Актуализация знаний
Тема нашего урока одномерные массивы. Сегодня мы с вами будем решать задачи на одномерные массивы.
-вспомним как вы понимаете одномерный массив ?
( массив называется одномерным, потому что он состоит лишь из строки и поэтому требует лишь одного индекса для указания как количества элементов, так и номера одного из них )
-значит как располагаются элементы одномерного массива ?
(Строго последовательно в одну строку )
-каждый элемент массива имеет 3 характеристики :
1. имя, совпадающим с именем массива.
2. индекс, это целое число, однозначно определяющее место расположения элемента в массиве. В качестве индекса может выступать также переменная или арифметическое выражение целого типа
3. значение
Например А[5]:=10
Имя индекс значение
Для закрепления этих понятий выполним небольшое упражнение.
Дан массив, состоящий из 10 элементов.
индекс |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
А |
3 |
0 |
15 |
4 |
0 |
-2 |
11 |
0 |
-9 |
7 |
1. Чему равны значения следующих элементов массива :
А[3], А[4], А[7], А[9], А[10]
2. Какие индексы имеют элементы массива со следующими значениями ? 3;-2;11;0;7;
3=А[1],-2=А[6], 11=А[7], 0=А[2]=А[5]=А[8]=А[10]
Если в программе используется массив то он должен быть описан
Описание массива
VAR имя массива : ARRAY[гр1..гр2] of тип элементов.
Раздел описания переменных начинается со слова VAR, за которым идет список имен переменных через запятую.
Тип указывается после двоеточия.
Вопрос
1. Напишите пример описания массива
2. Сколько в нем элементов
3. Укажите первый и последний элемент
4. Какие значения принимает элементы массивы
Заполнение массива
Прежде чем приступить к обработке данных содержащихся в массиве, при решении задач каким либо образом нужно заполнить массив.
Вопрос
1. Какие способы заполнения массива вы знаете ?
- ввод значений с клавиатурой
- заполнение массива случайными значениями с помощью генератора случайных чисел
- заполнение массива с какой либо формой
Вывод массива
Решая какую-либо задачу, связанную с обработкой содержащихся в массиве данных мы сталкиваемся с необходимостью каким-либо образом пронаблюдать ее результаты.
Вывод данных из одномерного массива легко реализуется с помощью одного цикла и может быть выполнен следующим образом
Вопрос
1.Каким образом он может быть выполнен?
FOR I:=1 TO N DO
WRITE(A[I],' `);
WRITELEN;
В практике работы по обработке массивов могут встречаться различные задачи, которые могут быть сведены в несколько наиболее характерных групп:
-суммирование
-поиск элементов
-замена или преобразование элементов
-преобразование массива
-удаление или вставка элементов массива
Мы знаем, что общая (схема) структура программы для обработки массива в целом одинаково для задачи любого типа.
2. Решение задач
А теперь перед вами блок схема задачи.
По этой блок схеме попробуйте восстановить условие задачи. Обратите внимание на выдачу результата, затем на формулу и проверку условия. Параметром является индекс элемента массива(i). Параметр цикла, который принимает все значения от 1 до N с шагом 1. Команда будет выполнятся до тех пор пока значение параметра не превысит конечное значение. И так сформулируем задачу. защита массив вирус информация
-Найти сумму положительных элементов массива из N целых чисел.
Составляем программу в тетрадях. Закончившие программу, проверяют свои работы на компьютере. Остальные ученики работают с карточками.
Задача 2.
-Найти количество четных элементов массива из N целых чисел.
Алгоритм этой задачи довольно прост. Ввод данных элементов массива производится с клавиатуры. В цикле заполняется массив, и затем в цикле последовательно просматривается все элементы массива с помощью операции определения остатка от деления МОD. Он определяет четность элементов ( остаток от деления на 2=0) и найдет количество четных элементов массива. Затем ученики проверяют свои программы. На экране готовая программа.
3.Итог урока. Выставление оценок.
4.Домашнее задание.
Задача на экране. Найти количество нечетных элементов массива.
Размещено на Allbest.ru
Подобные документы
Определение понятия "компьютерные вирусы" и их классификация, основные признаки заражения и методы защиты информации от вредоносных программ. Теоретические аспекты рассмотрения темы "Защита информации" в государственном общеобразовательном стандарте.
курсовая работа [43,1 K], добавлен 10.09.2011Социальная защита как система принципов, методов, законодательно установленных государством социальных гарантий, мероприятий и учреждений, обеспечивающих предоставление оптимальных условий жизни, особенности ее реализации в отношении детей-сирот.
реферат [26,7 K], добавлен 12.10.2011Сущность понятий "игра" и "игровые педагогические технологии". Классификация, проектирование и проведение деловых игр. Особенности их технологий на уроках информатики. Разработка и описание деловой игры по информатике на тему: "Туристическое агентство".
дипломная работа [83,6 K], добавлен 08.09.2017Проектирование как особый вид деятельности учащихся. Основные требования к проекту. Характеристика этапов работы над проектом. Классификация проектов по продолжительности. Презентации к урокам математики. Выпуск математического журнала, защита проекта.
презентация [4,1 M], добавлен 10.09.2014Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида. Оценка осведомленности учащихся разных возрастов о понятии "Информационная безопасность". Составляющая информационной безопасности школьников.
дипломная работа [175,3 K], добавлен 12.08.2017Изучение сущности понятия "элективный курс" относительно других школьных курсов. Классификация и функции элективных курсов. Исторические аспекты возникновения и развития информационной безопасности. Анализ системы защиты информации и вычислительных сетей.
дипломная работа [73,9 K], добавлен 30.08.2010Решение задач в курсе физике как элемент учебной работы. Физическая задача - проблема, решаемая с помощью логических умозаключений, математических действий на основе законов физики. Классификация физических задач, приемы, способы и методы их решения.
курсовая работа [2,6 M], добавлен 31.03.2013Основные особенности изучения физики в 10 классе общеобразовательной школы. Характеристика основных программ для физики десятого класса. Обобщение и структурирование существующего дидактического материала по физике, включение сведений по истории физики.
курсовая работа [1,1 M], добавлен 23.12.2011План-конспект урока на тему "Способы записи алгоритмов". Понятие алгоритма как одно из основных в программировании и информатике. Школьная лекция, беседа, работа с учебником и книгой как методы обучения. Документация на программно-педагогическое средство.
курсовая работа [169,8 K], добавлен 18.05.2011Анализ социально-педагогического аспекта информационной безопасности в условиях школы. Изучение готовности современного учителя к использованию образовательных ресурсов Интернета. Обзор практических советов по безопасности для детей разного возраста.
дипломная работа [731,8 K], добавлен 05.04.2012