Тривимірна графіка. Принципи тривимірної навігації.

 Мета уроку: сформувати поняття Тривимірна графіка, ознайомити з принципи тривимірної навігації; розвивати логічне мислення, дослідницькі навички, інформаційну культуру учнів.

Хід уроку
І. Організаційний етап. Актуалізація опорних знань
  • Що таке комп'ютерна графіка?
  • Які види графіки вам відомі?
  • Галузі застосування комп'ютерної графіки.
  • Які програми вам відомі для роботи з комп'ютерною графікою?
ІІ. Вивчення нового матеріалу

Пояснення вчителя з елементами демонстрування презентації

(використовуються можливості локальної мережі кабінету або проектор)


ІІІ. Засвоєння нових знань, формування вмінь
Виконайте вправи. Скріншоти зроблених вправ здати в Google Classroom.

ІV. Домашнє завдання
Опрацювати презентацію.



Цифровий світ і безпека

 Мета уроку. Ознайомитися з основними видами інформації, що залишають цифровий слід і тінь в Інтернеті. Дослідити сервіси Google, що фіксують інформацію про користувача і впливають на результати роботи інших сервісів (пошук, реклама, підказки). Виявити відомості, які збирає про користувача Facebook і дізнатися як обмежити доступ до приватної інформації.

Хід уроку

   Цифрова інформаційна мережа, що обплутала своєю павутиною всі комп'ютери на планеті, неминуче співіснує з такими явищами, як «цифровий слід» і «цифрова тінь». Цифрова тінь - це інформація, яку кожна сучасна людина створює про себе, сама того не підозрюючи, а цифровий слід - це гігабайти інформації, які користувачі щодня самостійно передають через Всесвітню павутину, відправляючи електронні листи з вкладенням, ділячись фільм або публікуючи пости в соціальних мережах.

  Обсяг цифрового сліду кожної людини щодня постійно збільшується. Відповідальність за зберігання та використання цієї цифрової інформації покладається на певні організації, Інтернет-сервіси, провайдери і дата-центри, де все це розміщується фізично.



Виконайте вправи. Скріншоти зроблених вправ здати в Google Classroom.

Вправа1. 

Визначити типи загроз безпеки даних. (https://learningapps.org/view3944076);


Вправа 2.

Класифікувати віруси за різними ознаками. (https://learningapps.org/view3912015);


Вправа 3. 

Антивірусні програми: знайди пару. ( https://learningapps.org/view1760664);

Вправа 4. 

Види комп’ютерних вірусів. (https://learningapps.org/view1332894). 



Засоби браузера, призначенні для гарантування безпеки. Захищені сайти. Захист від спаму.

 Мета уроку: познайомити учнів з засобами браузера, призначеними для гарантування безпеки, навчитись захищатись від СПАМу;  розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки.

Хід уроку
І. Організаційний етап. Актуалізація опорних знань
  • Назвіть види ризиків, з якими стикається користувач в Інтернеті.
  • Які є шляхи захисту даних?
  • Що таке комп'ютерний вірус і в чому проявляється його дія?
  • Як можна класифікувати комп'ютерні віруси?
ІІ. Вивчення нового матеріалу
На сьогоднішньому уроці ви самостійно познайомитесь:
  • засобами браузера, призначеними для гарантування безпеки
  • що таке захищені сайти
  • як захиститись від СПАМу
Для цього доповніть презентацію, відповідними даними. (Скористайтеся підручником ст.80-83, мережею Інтернет та підказкою на блозі.) 

Підказка:
Захищений сайт — це сайт, який використовує для обміну да­ними протоколи захищеного зв’язку.
Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із персональною інформацією користувачів. У першу чергу це урядові сайти, сайти банків, інтернет-магазинів тощо. Під час відкриття тако­го сайта в адресному рядку виводиться піктограма замка і познач­ка протоколу захищеного зв’язку,

Захист від спаму
Окрім проникнення шкідливих програм, існують непрямі загрози, наприклад, спам — небажана пошта переважно рекламного характеру. Спам може містити посилання на небезпечні сайти, заманливі пропозиції з метою переказування коштів на певні рахунки тощо.
Спамери збирають на веб-сторінках адреси потенційних клієнтів спеціальними програмами-рбботами.
Тож найнадійніший спосіб захисту від спаму — не дати змогу роботам упізнати вашу електронну адресу.     
Наведемо кілька порад, як захиститися від спаму.
  • Не публікуйте свою адресу й телефони на сайтах.
  • Якщо адресу доводиться публікувати, то закодуйте її (наприклад, r_а_n_о_k_(@)_i_._u_а) або подайте у вигляді картинки, що дозволить розпізнати адресу тільки людині.
  • Іноді доцільно завести додаткову поштову скриньку для реєстрації, наприклад, у службах, які можуть розповсюджувати спам.
  • Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки, що збільшить кількість спаму на вашу адресу.
Існують програмні засоби для боротьби зі спамом — спам-фільтри. Вони можуть бути складовими антивірусних програм або послугою по­штових серверів.
Багато поштових серверів дозволяють користувачам налаштову­вати власні фільтри та правила опрацювання поштових надхо­джень на основі певних ознак листа (набору символів з адреси відправника тощо).

ІІІ. Засвоєння нових знань, формування вмінь

 Практичне завдання.

За підручником ст. 88 Працюємо самостійно Завдання 3.


ІV. Домашнє завдання

Підручник § 10 ст. 80-83. 

Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними.

 Мета уроку: сформувати уявлення про загрози, які виникають під час роботи в Інтернеті; розвивати критичне ставлення до інтернет-ресурсів; формувати звичку використовувати засоби і методи безпечного використання Інтернету; розвивати логічне мислення, дослідницькі навички, виховувати інформаційну культуру учнів, уважність та відповідальність, бажання мати глибокі та якісні знання.

Хід уроку

І. Організаційний етап. Актуалізація опорних знань

1. Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ?

2. Які основні складові має інформаційна безпека?

3. На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків?

4. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?

5. Які етичні норми користувачів комп’ютерів ви знаєте?

6. Які є правові основи захисту даних?

ІІ. Вивчення нового матеріалу.

Усі ми користуємося послугами звичайної пошти. А чи замислювалися ви, як скануються і  досліджуються поштові відправлення і  посилки спеціальними  службами? А як захиститися від «бомб», які розповсюджуються Інтернетом у  вигляді шкідливих сайтів, програм, спаму тощо? Про це ви дізнаєтеся на уроці.

Учні працюють з презентацією. Записи в зошитах:

1.     Шляхи захисту даних;

2.     Шкідлива програма;

3.     Комп’ютерний вірус;

4.     Класифікація комп’ютерних вірусів.

Обговорюємо:

1. Які шляхи захисту даних вам відомі?

2. Яку програму називають шкідливою?

3. Що таке комп’ютерний вірус?

4. Як можна класифікувати комп’ютерні віруси за об’єктами зараження? (файлові, макровіруси, завантажувальні, віруси структури файлової системи)

5. Як можна класифікувати комп’ютерні віруси за способом зараження? (резидентні, нерезидентні)

6. Як можна класифікувати комп’ютерні віруси за зовнішнім виглядом? (звичайні, невидимі, поліморфні)

ІІІ. Засвоєння нових знань, формування вмінь

1)    Тестування за комп’ютером 

 

2)    Практичне завдання.

За підручником ст. 79 Працюємо самостійно Завдання 4.


ІV. Домашнє завдання

Підручник § 9 ст. 76-79. 

Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах Загрози, що виникають при роботі в Інтернеті. Етичні та правові основи захисту відомостей і даних.

 Мета уроку: сформувати уявлення про види загроз безпеці даних і можливі наслідки недотримання правил безпеки; прищеплювати етичні та правові норми поведінки з дотримання інформаційної безпеки; розвивати логічне мислення, дослідницькі навички, виховувати інформаційну культуру учнів, уважність та відповідальність, бажання мати глибокі та якісні знання.

Хід уроку

І. Організаційний етап. Актуалізація опорних знань

1. Які загрози можуть виникнути під час роботи з комп’ютером?

2. Які методи захисту особистих даних ви знаєте?

3. Які етичні норми користувачів комп’ютерів ви знаєте?

ІІ. Вивчення нового матеріалу

Сьогодні наслідки від пошкодження або знищення інформації (даних) є більш значними, ніж втрата матеріальних ресурсів. Нерідко вартість інформації, втраченої, наприклад, під час природного лиха або техногенної аварії, може в сотні разів перевищувати вартість будівель. Які загрози чатують на дані у  вашому комп’ютері, як захистити збережену інформацію, ви дізнаєтеся на цьому уроці.

Учні працюють з презентацією. Записи в зошитах:

1.     Інформаційна загроза.

2.     Безпека даних (категорії з визначеннями).

3.     Загрози інформаційній безпеці (категорії).

4.     Правові основи захисту даних.

5.     Правовий захист інформації.

Обговорюємо:

1. Що називають інформаційною загрозою?

2. Які категорії безпеки даних виділяють?

3. Які вам відомі різновиди загроз?

4. На які категорії можна розділити загрози, які можуть завдавати шкоди інформаційній безпеці?

5. Хто такий хакер?

6. Що називають спамом, фішингом?

7. Які етичні норми користувачів комп’ютерів ви знаєте?

8. Які правові норми захисту даних ?

ІІІ. Засвоєння нових знань, формування вмінь

Робота за комп’ютером

За підручником ст. 79 Працюємо самостійно Завдання3.

Виконану роботу здати в Google Сlassroom, приєднавши відповідний файл презентації.

 VI. Домашнє завдання

Підручник § 9 ст. 72-75 (Індивідуально: Створити презентацію на тему «Сучасна інформаційна безпека України»)

Практична робота. Архівування та розархівування даних

 Мета урокусформувати навички використання програм-архіваторів; розвивати логічне мислення; виховувати інформаційну культуру. Розвивати вміння використовувати отримані знання в різних ситуаціях під час роботи за комп'ютером; виховувати інформаційну культуру, дбайливе ставлення до комп’ютерної техніки.

Хід уроку

І. Робота за комп’ютером

1) Повторення правил безпечної поведінки за комп’ютером.

2) Інструктаж учителя.

3) Практична робота за комп’ютерами.


IІ. Підсумки уроку

Пройти тестування (Google Classroom)

ІІI. Домашнє завдання

Повторити тему: Архівування та розархівування даних.

Стиснення та архівування даних. Види стиснення даних. Архіватори

 Мета урокувивчити принцип стиснення інформації, методи захисту інформації, поняття «архівований файл або архів», вміти створювати, переглядати, доповнювати, оновлювати архів та вилучати файли з архіву.

Хід уроку

I. Вивчення нового матеріалу

Система двійкового кодування, яка використовується в комп’ютерах, дуже зручна для зберігання, опрацювання та пересилання інформації, але порівняно з іншими системами кодування збільшує розмір файлу. Тому іноді виникає необхідність зменшувати розмір файлів для більш ефективної роботи з інформацією.

Для зменшення обсягу файлів використовують спеціальні алгоритми (методи) стиснення інформації. Мотивацію введення поняття архівного файла та процесу архівування даних доцільно проводити за допомогою дедуктивної бесіди, в якій учні мають брати активну участь.

З’ясуємо, яким чином можна передати інформацію з одного комп’ютера на інший. Якщо за допомогою електронної пошти, то треба зазначити, що пересилати інформацію електронною поштою ми можемо тільки одним файлом. Виникає питання: як бути, якщо пересилати треба декілька файлів або декілька папок, або обсяг інформації, що треба переслати, завеликий, і електронна пошта не в змозі з цим упоратись? А якщо передавання інформації відбувається за допомогою флеш-носія, а обсягу пам’яті, що на ньому залишилася, недостатньо для запису потрібної інформації (і нічого видалити з носія не можна)? Отже, в обох випадках на допомогу приходить така операція, як стиснення інформації. Крім того, під час роботи з комп’ютером можливими є пошкодження або знищення інформації на дисках. Із різних причин це може відбуватися через фізичне пошкодження магнітного шару диска, неправильне корегування або випадкове знищення файлів, пошкодження інформації комп’ютерними вірусами тощо. Тому для зменшення втрат інформації слід мати архівні копії файлів із найбільш важливою для користувача інформацією.

Отже, з одного боку, стискати дані необхідно для зменшення простору на зовнішніх носіях інформації та прискорення пересилання повідомлень і програм з одного комп’ютера на інший. З другого боку, ушкодження пристроїв комп’ютера може призвести до втрати даних, їх відновлення потребує багато часу й зусиль. Для виконання цих завдань існують програми-архіватори, які забезпечують як архівацію, так і стиснення даних.

Пояснення вчителя з елементами демонстрування презентації

(використовуються можливості локальної мережі кабінету або проектор)


ІI. Засвоєння нових знань, формування вмінь

Робота за комп’ютером. Виконання вправ, що в презентації.

ІІI. Домашнє завдання

Опрацювати теоретичний матеріал на блозі