Мои разработки мероприятий

Баторова Елена Бато-Мунхоевна

МАОУ «Средняя общеобразовательная школа №47»

 

 

 

 

 

"Урок информационной

 безопасности"

Урок-игра по информатике

для 11 класса

 

 

 

 

 

 

 

Автор: Баторова Е.Б-М.

 

 

 

 

 

Улан-Удэ 2015г.

 

Цель: повторение и контроль знаний по теме «Защита информации», развитие всесторонней личности ребят, повышение их интеллектуального уровня развития, закрепление навыков работы с программой Power Point.

Задачи:

1.     Расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;

2.     Продолжить воспитывать у учащихся чувство дружбы,  формировать умение работать в коллективе.

3.     Формировать умение работать с дополнительной литературой, использовать средства ИКТ (при подготовке к игре);

4.     Воспитывать у учащихся сознательное отношение к законодательству.

Оформление:

1.     компьютер для подсчёта баллов;

2.     запись фрагмента музыки из телеигры “Счастливый случай”;

3.     компьютеры учащихся;

4.     мультимедийная презентация с геймами игры;

5.     плакаты команд;

Подготовка к игре.

В игре принимают участие 2 команды, в каждой команде по 7 человек. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел «Защита информации», состоящий из уроков по темам:

·        «Вредоносные программы и антивирусные программы»

·        «Компьютерные вирусы и защита от них»

·        «Сетевые вирусы и защита от них»

·        «Троянские программы и защита от них»

·        «Рекламные и шпионские программы и защита от них»

·        «Спам и защита от него»

·        «Хакерские утилиты и защита от них»

·        «Защита информации от несанкционированного доступа».

Также были проведены практические работы по защите информации от различных видов компьютерных вирусов, настройка межсетевого экрана, настройка антивирусной программы. Данная игра проводится как урок-обобщение.

Назначаются два помощника для подготовки и проведения игры, выбирается жюри.

Продолжительность игры: 45 минут.

Ход игры

1. Организационный момент. Постановка цели и задач урока-игры[1].

Учитель:

Добрый день, дорогие ребята! Сегодня мы встретились здесь, чтобы провести «Урок безопасности». Как много интересного таит в себе эта тема.

Я представляю участников игры. Поприветствуем их (команды должны объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого случая. Итак, вперед к успеху!

2. Проведение игры

 

I гейм. Разминка “Дальше, дальше!”

 

За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный ответ оценивается в 1 балл. Если команда ответа не знает, она говорит: «Дальше».  Команды приглашаются по очереди.

Вопросы 1 команде.

1.     Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? (сетевые вирусы)[2]

2.     Как называются вирусы, написанные на макроязыках, заражают файлы данных? (макровирусы)[3]

3.     Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)[4]

4.     Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? (вирусы-мутанты)[5]

5.     Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)[6]

 

Вопросы 2 команде.

1.     Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? (файловые вирусы)[7]

2.     Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? (загрузочные вирусы)[8]

3.     Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? (квазивирусные или троянские программы)[9]

4.     Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска? (вирусы-невидимки или стелс-вирусы)[10]

5.     Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? (шпионы)[11]

Ведущий:

Слово независимому эксперту. С каким счетом закончили I гейм команды?

Независимый эксперт: - (озвучивает результаты)

 

II гейм “Заморочки из бочки”[12]

Ведущий:

Для этого задания
Приложите все старания.
И победу тот возьмёт,
У кого счастливый лот.

Представители команд по очереди выбирают бочонки[13] и отвечают на вопрос, который содержится в нем. На обсуждение вопроса отводится одна минута.

Если команда ответила неверно, дается возможность ответить другой команде.

В одном из бочонков видеовопрос. Это так называемый “счастливый случай”.

Вопросы в бочонках:

№ 1 (зелёный) – Найди почтовый червь: IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (Email-Worm) [14]

№ 2 (жёлтый) – Первый компьютерный вирус? Игра Дарвин, Creeper, Reaper,  EP – Win 5.10c. (Игра Дарвин)[15]

№ 3 (красный) – Что не относится к файловым вирусам? Link-вирусы, Parasitic-вирусы, Файловые черви, LAN-черви. (LAN-черви)[16]

№ 4 (зелёный) – Какие черви для файлообменных сетей: IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (P2P-Worm)[17]

№ 5 (жёлтый) - Кто создатель программы игра Дарвин? В.А.Высотский, Г.Д.Макилрой, Роберт Морис, Алан Соломон. (Роберт Морис)[18]   

№ 6 (зелёный) -  Черви в IRC-каналах? IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm.  (IRC-Worm)[19]

№ 7 (красный) – видеовопрос[20]

№ 8 (жёлтый) – Первый вирус для Windows, заражающий исполняемые файлы назывался: Win.Vir_1_4, «Homer», EP – Win 5.10c. (Win.Vir_1_4)[21]

№ 9 (красный) – Что не относится к троянским программам? Утилиты несанкционированного удаленного управления; Overwriting-вирусы; Дропперы; Эммуляторы DDOS-атак. (Overwriting-вирусы)[22]

№ 10 (зелёный) – Черви, использующие интернет-пейджеры? IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (IM-Worm)[23]

Ведущий:

Слово независимому эксперту: С каким счетом закончили 2 гейм команды?

Независимый эксперт: - (озвучивает результаты II гейма и общего счета)

Звучит музыка “ Счастливого случая”

 

III гейм “Темная лошадка”.

Ведущий:

Этот гейм[24] самый интересный, таинственный. Наша жизнь устроена так, что все тайное когда-нибудь становится явным. Мы говорим о «темной лошадке».  

В гости к нам пришёл
Человек из прошлого.
Угадайте, кто же он?

Ведущий:

Перед вами сейчас будет представлена фотография “темной лошадки” - известного человека. Но эта фотография будет закрыта. Чтобы открыть фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно будет с помощью подсказок, но с каждой подсказкой количество баллов уменьшается. Максимальное количество балов – 4. Чья команда быстрее поднимет руку, та и отвечает.

“Темная лошадка”[25] (Евгений Касперский)

Подсказки:

1.     Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.

2.      Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".

3.     С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP".

4.      В 1997г. Евгений стал одним из основателей "Лаборатории Касперского".

Ведущий:

 С каким счетом закончили 3 гейм команды?

Независимый эксперт: - (озвучивает результаты III гейма и общего счета)

Звучит музыка “ Счастливого случая”

 

IV гейм “Ты – мне, я – тебе”.

Ведущий:

Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно рассуждать вслух.

Начинает команда, у которой меньшее количество баллов.

 

Ведущий:

 С каким счетом закончили 4 гейм команды?

Независимый эксперт: - (озвучивает результаты IV гейма и общего счета)

Звучит музыка “ Счастливого случая”

 

Гейм V “Гонка за лидером”

Ведущий:

Итак, последний гейм![26] Кто же будет победителем?

5 гейм “Гонка за лидером” посвящен свободной тематике по предметам.

Ведущий зачитывает вопросы, участники команд отвечают. Кто первый ответит, тот и получает балл, вопросы задаются быстро.  

 

Вопросы гейма “Гонка за лидером”:

1. По среде обитания вирусы классифицируют на:[27]

1) резидентные, нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы,  невидимки,  мутан­ты, троянские.

2. Герундий – это:

          1) резидентный вирус;

          2) нерезидентный вирус;

          3) неличная форма глагола;

          4) третья форма глагола.

3. Наиболее опасные свойства компьютерного виру­са — способность к:[28]

1) удалению данных и модификации себя;

2) модификации себя и форматированию винче­стера;

3) форматированию винчестера и внедрению в фай­лы;

4) внедрению в файлы и саморазмножению.

 

4. По особенностям алгоритма вирусы можно класси­фицировать на:[29]

1) резидентные и нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы, невидимки, мутанты, троянские.

5. Термин «информатизация общества» обозначает:[30]

1) целенаправленное и эффективное использование информа­ции во всех областях человеческой деятельности на основе со­временных информационных и коммуникационных технологий;

2) увеличение избыточной информации, циркулирующей в обществе;

3) увеличение роли средств массовой информации;

4) введение изучения информатики во все учебные заведения страны;

5) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации.

6. Развитый рынок информационных продуктов и услуг, из­менения в структуре экономики, массовое использование ин­формационных и коммуникационных технологий являются при­знаками:[31]

1) информационной культуры;

2) высшей степени развития цивилизации;

3) информационного кризиса;

4) информационного общества;

5) информационной зависимости.

7. Компьютерные вирусы - это:[32]

1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

3) программы, являющиеся следствием ошибок в операци­онной системе;

4) пункты а) и в);

5) вирусы, сходные по природе с биологическими вирусами.

8. Какой законодательный акт регламентирует отноше­ния в области защиты авторских и имущественных прав в об­ласти информатизации?[33]

1) Доктрина информационной безопасности РК;

2) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

3) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РК;

4) Указ Президента РК;

5) Закон «Об информации, информатизации и защите ин­формации».

9. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. На­рушили ли вы при этом авторское право?[34]

1) Да, нарушено авторское право владельца сайта;

2) нет, так как нормативно-правовые акты не являются объ­ектом авторского права;

3) нет, если есть разрешение владельца сайта;

4) да, нарушено авторское право автора документа;

5) нет, если истек срок действия авторского права.

10. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?[35]

1) Можно, с указанием имени автора и источника заимство­вания;

2) можно, с разрешения и автора статьи и издателя;

3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

4) можно, поскольку опубликованные статьи не охраняются авторским правом;

5) можно, с разрешения издателя, выпустившего в свет дан­ную статью, или автора статьи.

 

Учитель:

Сегодня мы с вами вспомнили многое об информационной безопасности, о вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем поделиться знаниями о новых вирусах и способах защиты от них.[36]

Игра закончена. До новых встреч!!![37]

Звучит музыка “ Счастливого случая”

 

 

 

 

Список используемой литературы:

1.     Анин Б. Защита компьютерной информации.  BhV , С.-Пб., 2000.

2.     Партыка Т.Л., Попов И.И. Информационная безопасность. Форум-Инфра-М, 2000.

3.     Соколова О.Л. Универсальные поурочные разработки по информатике. 10 класс.- М.: ВАКО, 2006.

4.     Теоретические основы компьютерной безопасности. Радио и связь, М. 2000.

5.     Угринович Н.Д. Информатика и ИКТ. Профильный уровень: учебник для 10 класса.- М.: БИНОМ. Лаборатория знаний, 2008.

6.     http://data-security.by.ru/zachita.htm

7.     http://data-security.by.ru/

8.     http://www.appp.ru/pressa/opiratstve/2007/april.htm

9.     http://www.av-school.ru

10.                        http://www.securitylab.ru/virus/

11.                        http://www.kaspersky.ru/viruses

12.                        http://forum.kaspersky.com/index.php?showforum=18

 

 



 

 

Скачать:

ВложениеРазмер
Файл Счастливый случай49.54 КБ

Предварительный просмотр:

МАОУ «Средняя общеобразовательная школа №47»

"Урок информационной

 безопасности"

Урок-игра по информатике

для 11 класса

Автор: Баторова Е.Б-М.

 

Улан-Удэ 2015г.

Цель: повторение и контроль знаний по теме «Защита информации», развитие всесторонней личности ребят, повышение их интеллектуального уровня развития, закрепление навыков работы с программой Power Point.

Задачи:

  1. Расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;
  2. Продолжить воспитывать у учащихся чувство дружбы,  формировать умение работать в коллективе.
  3. Формировать умение работать с дополнительной литературой, использовать средства ИКТ (при подготовке к игре);
  4. Воспитывать у учащихся сознательное отношение к законодательству.

Оформление:

  1. компьютер для подсчёта баллов;
  2. запись фрагмента музыки из телеигры “Счастливый случай”;
  3. компьютеры учащихся;
  4. мультимедийная презентация с геймами игры;
  5. плакаты команд;

Подготовка к игре.

В игре принимают участие 2 команды, в каждой команде по 7 человек. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел «Защита информации», состоящий из уроков по темам:

  • «Вредоносные программы и антивирусные программы»
  • «Компьютерные вирусы и защита от них»
  • «Сетевые вирусы и защита от них»
  • «Троянские программы и защита от них»
  • «Рекламные и шпионские программы и защита от них»
  • «Спам и защита от него»
  • «Хакерские утилиты и защита от них»
  • «Защита информации от несанкционированного доступа».

Также были проведены практические работы по защите информации от различных видов компьютерных вирусов, настройка межсетевого экрана, настройка антивирусной программы. Данная игра проводится как урок-обобщение.

Назначаются два помощника для подготовки и проведения игры, выбирается жюри.

Продолжительность игры: 45 минут.

Ход игры

1. Организационный момент. Постановка цели и задач урока-игры[1].

Учитель:

Добрый день, дорогие ребята! Сегодня мы встретились здесь, чтобы провести «Урок безопасности». Как много интересного таит в себе эта тема.

Я представляю участников игры. Поприветствуем их (команды должны объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого случая. Итак, вперед к успеху!

2. Проведение игры

I гейм. Разминка “Дальше, дальше!”

За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный ответ оценивается в 1 балл. Если команда ответа не знает, она говорит: «Дальше».  Команды приглашаются по очереди.

Вопросы 1 команде.

  1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? (сетевые вирусы)[2]
  2. Как называются вирусы, написанные на макроязыках, заражают файлы данных? (макровирусы)[3]
  3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)[4]
  4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? (вирусы-мутанты)[5]
  5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)[6]

Вопросы 2 команде.

  1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? (файловые вирусы)[7]
  2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? (загрузочные вирусы)[8]
  3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? (квазивирусные или троянские программы)[9]
  4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска? (вирусы-невидимки или стелс-вирусы)[10]
  5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? (шпионы)[11]

Ведущий:

Слово независимому эксперту. С каким счетом закончили I гейм команды?

Независимый эксперт: - (озвучивает результаты)

II гейм “Заморочки из бочки”[12]

Ведущий:

Для этого задания
Приложите все старания.
И победу тот возьмёт,
У кого счастливый лот.

Представители команд по очереди выбирают бочонки[13] и отвечают на вопрос, который содержится в нем. На обсуждение вопроса отводится одна минута.

Если команда ответила неверно, дается возможность ответить другой команде.

В одном из бочонков видеовопрос. Это так называемый “счастливый случай”.

Вопросы в бочонках:

№ 1 (зелёный) – Найди почтовый червь: IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (Email-Worm) [14]

№ 2 (жёлтый) – Первый компьютерный вирус? Игра Дарвин, Creeper, Reaper,  EP – Win 5.10c. (Игра Дарвин)[15]

№ 3 (красный) – Что не относится к файловым вирусам? Link-вирусы, Parasitic-вирусы, Файловые черви, LAN-черви. (LAN-черви)[16]

№ 4 (зелёный) – Какие черви для файлообменных сетей: IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (P2P-Worm)[17]

№ 5 (жёлтый) - Кто создатель программы игра Дарвин? В.А.Высотский, Г.Д.Макилрой, Роберт Морис, Алан Соломон. (Роберт Морис)[18]   

№ 6 (зелёный) -  Черви в IRC-каналах? IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm.  (IRC-Worm)[19]

№ 7 (красный) – видеовопрос[20]

№ 8 (жёлтый) – Первый вирус для Windows, заражающий исполняемые файлы назывался: Win.Vir_1_4, «Homer», EP – Win 5.10c. (Win.Vir_1_4)[21] 

№ 9 (красный) – Что не относится к троянским программам? Утилиты несанкционированного удаленного управления; Overwriting-вирусы; Дропперы; Эммуляторы DDOS-атак. (Overwriting-вирусы)[22]

№ 10 (зелёный) – Черви, использующие интернет-пейджеры? IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (IM-Worm)[23] 

Ведущий:

Слово независимому эксперту: С каким счетом закончили 2 гейм команды?

Независимый эксперт: - (озвучивает результаты II гейма и общего счета)

Звучит музыка “ Счастливого случая”

III гейм “Темная лошадка”.

Ведущий:

Этот гейм[24] самый интересный, таинственный. Наша жизнь устроена так, что все тайное когда-нибудь становится явным. Мы говорим о «темной лошадке».  

В гости к нам пришёл
Человек из прошлого.
Угадайте, кто же он?

Ведущий:

Перед вами сейчас будет представлена фотография “темной лошадки” - известного человека. Но эта фотография будет закрыта. Чтобы открыть фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно будет с помощью подсказок, но с каждой подсказкой количество баллов уменьшается. Максимальное количество балов – 4. Чья команда быстрее поднимет руку, та и отвечает. 

“Темная лошадка”[25] (Евгений Касперский)

Подсказки:

  1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.
  2.  Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".
  3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP".
  4.  В 1997г. Евгений стал одним из основателей "Лаборатории Касперского".

Ведущий:

 С каким счетом закончили 3 гейм команды?

Независимый эксперт: - (озвучивает результаты III гейма и общего счета)

Звучит музыка “ Счастливого случая”

IV гейм “Ты – мне, я – тебе”.

Ведущий: 

Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно рассуждать вслух.

Начинает команда, у которой меньшее количество баллов.

Ведущий:

 С каким счетом закончили 4 гейм команды?

Независимый эксперт: - (озвучивает результаты IV гейма и общего счета)

Звучит музыка “ Счастливого случая”

Гейм V “Гонка за лидером”

Ведущий: 

Итак, последний гейм![26] Кто же будет победителем?

5 гейм “Гонка за лидером” посвящен свободной тематике по предметам.

Ведущий зачитывает вопросы, участники команд отвечают. Кто первый ответит, тот и получает балл, вопросы задаются быстро.  

 

Вопросы гейма “Гонка за лидером”:

1. По среде обитания вирусы классифицируют на:[27]

1) резидентные, нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы,  невидимки,  мутанты, троянские.

2. Герундий – это:

          1) резидентный вирус;

          2) нерезидентный вирус;

          3) неличная форма глагола;

          4) третья форма глагола.

3. Наиболее опасные свойства компьютерного вируса — способность к:[28]

1) удалению данных и модификации себя;

2) модификации себя и форматированию винчестера;

3) форматированию винчестера и внедрению в файлы;

4) внедрению в файлы и саморазмножению.

4. По особенностям алгоритма вирусы можно классифицировать на:[29]

1) резидентные и нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы, невидимки, мутанты, троянские.

5. Термин «информатизация общества» обозначает:[30]

1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;

2) увеличение избыточной информации, циркулирующей в обществе;

3) увеличение роли средств массовой информации;

4) введение изучения информатики во все учебные заведения страны;

5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:[31]

1) информационной культуры;

2) высшей степени развития цивилизации;

3) информационного кризиса;

4) информационного общества;

5) информационной зависимости.

7. Компьютерные вирусы - это:[32]

1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

3) программы, являющиеся следствием ошибок в операционной системе;

4) пункты а) и в);

5) вирусы, сходные по природе с биологическими вирусами.

8. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?[33]

1) Доктрина информационной безопасности РК;

2) Закон «О правовой охране программ для ЭВМ и баз данных»;

3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РК;

4) Указ Президента РК;

5) Закон «Об информации, информатизации и защите информации».

9. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?[34]

1) Да, нарушено авторское право владельца сайта;

2) нет, так как нормативно-правовые акты не являются объектом авторского права;

3) нет, если есть разрешение владельца сайта;

4) да, нарушено авторское право автора документа;

5) нет, если истек срок действия авторского права.

10. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?[35]

1) Можно, с указанием имени автора и источника заимствования;

2) можно, с разрешения и автора статьи и издателя;

3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

4) можно, поскольку опубликованные статьи не охраняются авторским правом;

5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.

Учитель:

Сегодня мы с вами вспомнили многое об информационной безопасности, о вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем поделиться знаниями о новых вирусах и способах защиты от них.[36]

Игра закончена. До новых встреч!!![37]

Звучит музыка “ Счастливого случая”

Список используемой литературы:

  1. Анин Б. Защита компьютерной информации.  BhV , С.-Пб., 2000.
  2. Партыка Т.Л., Попов И.И. Информационная безопасность. Форум-Инфра-М, 2000.
  3. Соколова О.Л. Универсальные поурочные разработки по информатике. 10 класс.- М.: ВАКО, 2006.
  4. Теоретические основы компьютерной безопасности. Радио и связь, М. 2000.
  5. Угринович Н.Д. Информатика и ИКТ. Профильный уровень: учебник для 10 класса.- М.: БИНОМ. Лаборатория знаний, 2008.
  6. http://data-security.by.ru/zachita.htm
  7. http://data-security.by.ru/
  8. http://www.appp.ru/pressa/opiratstve/2007/april.htm
  9. http://www.av-school.ru
  10.  http://www.securitylab.ru/virus/
  11.  http://www.kaspersky.ru/viruses
  12.  http://forum.kaspersky.com/index.php?showforum=18


[1] Слайд 1

[2] Слайд 4

[3] Сдайд 4

[4] Слайд 4

[5] Слайд 5

[6] Слайд 5

[7] Слайд 6

[8] Слайд 6

[9] Слайд 6

[10] Слайд 7

[11] Слайд 7

[12] Слайд 8

[13] Слайд 9

[14] Слайд 10

[15] Слайд 14

[16] Слайд 17

[17] Слайд 11

[18] Слайд 15

[19] Слайд 12

[20] Слайд 18

[21] Слайд 16

[22] Слайд 19

[23] Слайд 13

[24] Слайд 20

[25] Слайд 21

[26] Слайд 23

[27] Слайд 24

[28] Слайд 26

[29] Слайд 27

[30] Слайд 30

[31] Слайд 31

[32] Слайд 34

[33] Слайд 39

[34] Слайд 42

[35] Слайд 43

[36] Слайд 50

[37] Слайд 51