Автор конспекта:
Автор(ы): — Балышкова Татьяна Анатольевна
Место работы, должность: — МКОУ СОШ № 1 Чулымского района, учитель информатики
Регион: — Новосибирская область
Характеристики урока (занятия) Уровень образования: — среднее (полное) общее образование
Целевая аудитория: — Учащийся (студент)
Целевая аудитория: — Учитель (преподаватель)
Класс(ы): — 10 класс
Предмет(ы): — Информатика и ИКТ
Цель урока: —
Общая цель - подготовка учащихся к активной, полноценной жизни в условиях информационного общества.
Тематическая цель — сформировать умения работы в различных средах, систематизировать и оценить знания по теме.
Цель урока: сформировать у учащихся умение использования компьютерных информационных технологий в повседневной жизни.
Задачи урока:
— формирование: умения работать в Wike среде, BigBlueButton, Moodle;
представления об авторском праве;
уважительного отношения к авторской и интеллектуальной собственности;
— развитие: нравственной и гражданской позиции по вопросам хакерства, взлома программ, приобретения нелицензионных продуктов;
ответственности за результаты собственного труда;
— воспитание коммуникативного потенциала, креативного отношения к партнеру, чувства самореализации и уверенности в своих знаниях.
Тип урока: — Урок обобщения и систематизации знаний
Используемые учебники и учебные пособия: —
УМК «Информатика и ИКТ» для 10-11 классов, профильный уровень, автор Угринович Н. Д.
Используемое оборудование: —
компьютер, проектор, экран
Краткое описание: — урок-квест
Ресурс для профильной школы: — Ресурс для профильной школы
Урок информатики в 10 профильном классе.
Тема: " Программное обеспечение. Правовая охрана программ"
Общая цель - подготовка учащихся к активной, полноценной жизни в условиях информационного общества.
Тематическая цель — сформировать умения работы в различных средах, систематизировать и оценить знания по теме.
Цель урока: сформировать у учащихся умение использования компьютерных информационных технологий в повседневной жизни.
Задачи урока:
— формирование: умения работать в Wike среде, BigBlueButton, Moodle;
представления об авторском праве;
уважительного отношения к авторской и интеллектуальной собственности;
— развитие: нравственной и гражданской позиции по вопросам хакерства, взлома программ, приобретения нелицензионных продуктов;
ответственности за результаты собственного труда;
— воспитание коммуникативного потенциала, креативного отношения к партнеру, чувства самореализации и уверенности в своих знаниях.
Тип урока: урок - обобщения знаний, расчитан на 2 часа
Вид урока: урок — квест
Структура урока:
1.Организационный момент.
2.Актуализация знаний
3.Выполнение квеста
4.Домашнее задание, подведение итогов урока.
Подготовка к уроку
- в среде Wiki.edu и Moodle ребята зарегистрированы давно,
- на предыдущем занятии они получили задание создать команды по 2 человека, придумать название команд, создать эмблему команды
- перед уроком ребята представляются на сайтах.
Ход урока:
1. Организационный момент.
Приветствие, проверка присутствующих. Объявление темы урока, целей и хода урока.
Учитель:
Добрый день, тема нашего урока: «Программное обеспечение. Правовая охрана программ». Урок – квест. Это последний урок по теме «Архитектура компьютера: аппаратная, программная организация». Поэтому все основные знания уже получены и вы приготовили задачи по теме, сформировали команды, придумали название своей команды и создали эмблему.
2. Актуализация знаний
Учитель:
Моральные принципы формируются в детстве – так говорится в информационном бюллетене, выпущенном НП ППП (некоммерческое партнерство поставщиков программных продуктов).
Так давайте же соблюдать правила поведения в сети, не нарушать законы, уважать авторское право. Утечка информации происходила и в «докомпьютерные» времена, это кража или копирование бумажных документов, прослушивание телефонных разговоров. С распространением цифровых носителей для хранения данных они также становятся объектами краж. С развитием компьютерных сетей появился новый канал утечки – кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне. Это могут быть как отдельно заинтересованные лица, конкуренты по бизнесу, государственные структуры: разведка или служба безопасности. Телефонная сотовая связь не лишена таких проблем и не гарантирует стопроцентной безопасности в этой сфере.
Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести из строя.
К криминальной деятельности относится вмешательство хакеров – «взломщиков» информационных систем с целью воздействия на их содержание и работоспособность. Снимают деньги с чужого счета в банке, уничтожают данные следственных органов и многое другое.
Большой вред корпоративным информационным системам наносят так называемые хакерские атаки – одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе.
Непреднамеренное воздействие происходит вследствие ошибок пользователя и из-за сбоев в работе оборудования или программного обеспечения. Влияют и внешние факторы: авария электросети, пожар, землетрясение и пр.
Поэтому сегодня мы обобщим все знания, полученные вами по этой теме и постараемся выработать общие требования к использованию компьютерных программ.
3. Выполнение квеста
Учитель:
Теперь переходим на страницу квеста и начинаем работу.
Ребята начинают работать в группах, выполняя задания.
4.Домашнее задание, подведение итогов урока.
Оценки за выполнения квеста можно будет посмотреть на сайте
Написать сочинение-эссе на тему "Я не буду (буду) пользоваться пиратскими программами, потому что…" и прикрепить его на сайт