Slajd 1
Slajd 2
Slajd 3
Slajd 4
Slajd 5
Slajd 6
Slajd 7
Slajd 8
Slajd 9
Slajd 10
Prezentację na temat „Bezpieczeństwo w Internecie” (klasa 10) można pobrać całkowicie bezpłatnie na naszej stronie internetowej. Temat projektu: Informatyka. Kolorowe slajdy i ilustracje pomogą Ci zaangażować kolegów z klasy lub publiczność. Aby obejrzeć zawartość użyj odtwarzacza lub jeśli chcesz pobrać raport kliknij odpowiedni tekst pod odtwarzaczem. Prezentacja zawiera 10 slajdów.
Slajdy prezentacyjne
Slajd 2
Bezpieczeństwo w Internecie jest bardzo ważną kwestią naszych czasów. I dotyczy to wszystkich, od dzieci po emerytów. Staje się to coraz bardziej istotne w związku z masowym pojawieniem się w Internecie użytkowników, którzy są prawie, jeśli nie całkowicie, nieprzygotowani na czyhające na nich zagrożenia. W końcu cierpi nie tylko jeden użytkownik, ale wielu innych, zjednoczonych w jedną globalną strukturę
Slajd 3
Liczba użytkowników Internetu w Rosji szybko rośnie, ale czy wzrasta poziom wiedzy na temat przeciwdziałania cyberzagrożeniom? Zwłaszcza biorąc pod uwagę, że dziś w wyniku włamania na konto możesz stracić znacznie więcej niż na początku RuNet? Wielu ekspertów uważa, że ogromna liczba użytkowników w dalszym ciągu lekceważy podstawowe zasady, w zasadzie swoją nieostrożnością niwecząc wszelkie wysiłki podejmowane przez serwisy internetowe w celu poprawy bezpieczeństwa.
Slajd 4
Niebezpieczeństwa, które czyhają na nas w Internecie Krótko mówiąc, istnieją dwa główne sposoby, w jakie Twój komputer może stać się ofiarą. Po pierwsze, ty sam, wędrując po różnych witrynach lub instalując oprogramowanie z niezweryfikowanych, a czasem i zweryfikowanych, źródeł, infekujesz swój komputer. Po drugie, możliwe jest również, że napastnicy celowo, wykorzystując na przykład trojany lub wirusy, uczynią Twoje urządzenie źródłem zagrożenia.
Slajd 5
Wirusy – wirusy komputerowe, robaki sieciowe i pocztowe mogą rozprzestrzeniać się niezależnie. Na przykład, jeśli otrzymasz podejrzaną wiadomość e-mail z załącznikiem, istnieje bardzo duże prawdopodobieństwo, że zawiera ona wirusa komputerowego, który może zainfekować niektóre pliki na Twoim komputerze, uszkodzić lub ukraść niektóre dane. Konie trojańskie nie rozprzestrzeniają się samodzielnie, chociaż mogą być rozprzestrzeniane przez wirusy komputerowe. Ich głównym celem jest kradzież i zniszczenie.
Slajd 6
Aby złamać ochronę komputera, nawet jeśli taka istnieje, hakerzy stosują wiele metod, a użytkownicy błędnie sądzą, że po prostu instalując program antywirusowy, uwalniają się od niebezpieczeństwa, na przykład pobrania szkodliwego programu. Dlatego zanim zaczniesz szukać informacji o tym, jak prawidłowo zadbać o bezpieczeństwo w Internecie, musisz zrozumieć, skąd pochodzą wirusy i trojany.
Slajd 7
Teraz kilka informacji jak zadbać o bezpieczną pracę w Internecie.
Natychmiast usuwaj wszystkie e-maile z podejrzaną treścią i nawet nie próbuj otwierać plików z nieznanych źródeł. Ignoruj wszelkie oferty łatwych pieniędzy, nie wysyłaj nikomu swoich haseł i nie klikaj podejrzanych linków. Używaj wyłącznie silnych haseł składających się ze złożonego zestawu cyfr, liter i symboli. Do każdego przypadku przypisz swój własny, oryginalny.
Slajd 8
Dzieci i Internet
Jest w nim mnóstwo informacji, do których dzieci nie powinny mieć dostępu. Ponadto należy ich uczyć, jak nie „łapać” wirusów i trojanów. Kto im w tym pomoże, jeśli nie dorośli. Ponadto bezpieczeństwo informacji w Internecie jest bardzo ważne, ponieważ dzieci są zupełnie niedoświadczonymi użytkownikami. Łatwo mogą dać się nabrać na przynętę doświadczonego oszusta lub atakującego.
Wskazówki dotyczące tworzenia dobrej prezentacji lub raportu z projektu
- Staraj się zaangażować publiczność w historię, nawiązuj interakcję z publicznością za pomocą pytań wiodących, części gry, nie bój się żartować i szczerze się uśmiechać (w stosownych przypadkach).
- Spróbuj wyjaśnić slajd własnymi słowami, dodaj dodatkowe interesujące fakty; nie musisz po prostu czytać informacji ze slajdów, publiczność może je przeczytać sama.
- Nie ma potrzeby przeładowywania slajdów projektu blokami tekstu; więcej ilustracji, a minimalna ilość tekstu lepiej przekaże informacje i przyciągnie uwagę. Slajd powinien zawierać tylko najważniejsze informacje, resztę najlepiej przekazać słuchaczom ustnie.
- Tekst musi być dobrze czytelny, w przeciwnym razie widz nie będzie mógł zobaczyć prezentowanych informacji, będzie mocno odwrócony od historii, próbując przynajmniej coś zrozumieć, lub całkowicie straci zainteresowanie. Aby to zrobić, należy wybrać odpowiednią czcionkę, biorąc pod uwagę miejsce i sposób emisji prezentacji, a także wybrać odpowiednią kombinację tła i tekstu.
- Ważne jest, aby przećwiczyć swój raport, zastanowić się, jak przywitasz publiczność, co powiesz jako pierwsze i jak zakończysz prezentację. Wszystko przychodzi z doświadczeniem.
- Wybierz odpowiedni strój, bo... Ubiór mówiącego również odgrywa dużą rolę w odbiorze jego wypowiedzi.
- Staraj się mówić pewnie, płynnie i spójnie.
- Spróbuj cieszyć się występem, a wtedy będziesz bardziej zrelaksowany i mniej zdenerwowany.
Slajd 1
Surfując po Internecie, musisz przestrzegać podstawowych zasad, tak samo jak podczas jazdy samochodem.
Internet jest zasobem publicznym.
Slajd 2
Podstawy
w Internecie
bezpieczeństwo
Slajd 3
Internet
Internet to ogólnoświatowy system połączonych ze sobą sieci komputerowych służących do przechowywania i przesyłania informacji. Często określane jako World Wide Web i World Wide Web, a także po prostu Internet, działa sieć WWW (WWW) i wiele innych systemów transmisji danych.
Slajd 5
ŹRÓDŁA INFORMACJI
Środki masowego przekazu, m.in. Internet
Literatura
Sztuka
Edukacja
System pracy socjalno-wychowawczej
Komunikacja osobista
Każdy z tych środków może zostać użyty na korzyść lub szkodę jednostki!
Slajd 6
Internet w edukacji
Nowoczesne narzędzia sieciowe pozwalają nie tylko „pozostać w kontakcie”, ale także wspólną naukę, uczenie się nowych rzeczy i tworzenie oryginalnych produktów informacyjnych. Komputer w naszych czasach stał się zarówno „przyjacielem”, jak i „pomocnikiem”, a nawet „wychowawcą”, „nauczycielem”.
PROJEKT SZTUCZNY
WIRTUALNA WYCIECZKA
BIBLIOTEKI INTERNETOWE
Slajd 7
Średnia dzienna oglądalność rosyjskiego Internetu (Runet) osiągnęła 52,2 mln osób, co stanowi 45% populacji.
Średni wiek rozpoczynania samodzielnej pracy w Internecie to 10 lat, dziś panuje tendencja do obniżania tego wieku do 9 lat;
30% nieletnich spędza w Internecie więcej niż 3 godziny dziennie (norma to 2 godziny tygodniowo!)
Dzienna widownia dzieci Runetu: 13-16 lat; najbardziej „ulubionymi” zasobami dzieci są sieci społecznościowe (78%); Spędzają do 60 minut dziennie.
Informacje ogólne
Slajd 8
Dzieci w tym wieku uwielbiają surfować po Internecie i grać w gry online. Mogą korzystać z poczty elektronicznej, a także uzyskiwać dostęp do stron internetowych i pokojów rozmów.
Co 7-8-latkowie robią w Internecie?
Slajd 9
Dziecko w społeczeństwie informacyjnym
Dzieci w tym wieku wykorzystują Internet do opracowywania projektów szkolnych. Pobierają także muzykę, korzystają z poczty elektronicznej, grają w gry i odwiedzają strony fanów swoich idoli. Ich ulubionym sposobem komunikacji są komunikatory internetowe.
Co dzieci w wieku 9–12 lat robią w Internecie?
Slajd 10
Dziecko w społeczeństwie informacyjnym
Pobierają muzykę, korzystają z poczty elektronicznej, komunikatorów internetowych i grają w gry. Ponadto nastolatki aktywnie korzystają z wyszukiwarek. W tym wieku Internet staje się częścią życia społecznego dzieci: spotykają się i spędzają w Internecie czas, szukają informacji związanych z nauką lub hobby. W tym wieku dzieci zazwyczaj przechodzą okres niskiej samooceny, szukają wsparcia u przyjaciół i niechętnie słuchają rodziców.
Co nastolatki robią w Internecie?
Slajd 11
Kwestie bezpieczeństwa informacji
Bezpieczeństwo – brak zagrożeń, czyli stan bycia chronionym przed zagrożeniami. Informacja – informacja lub komunikat.
Podstawowe pojęcia
Zagrożenie bezpieczeństwa informacji to zespół warunków i czynników stwarzających zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa w sferze informacyjnej.
Slajd 12
Ale…
Bądź ostrożny!
Internet może być niebezpieczny!
Slajd 13
NEGATYWNY WPŁYW INTERNETU
Wpływ na zdrowie fizyczne człowieka; Wpływ na zdrowie psychiczne człowieka; Witryny zawierające agresję zawierające nieodpowiednie treści; Oszuści internetowi.
Slajd 14
Podstawowe zasady bezpieczeństwa:
Środki osobiste tylko dla Ciebie. Szanuj siebie! Bądź czujny!
Slajd 15
POWAŻNE ZAGROŻENIA CYBER
Oprogramowanie szpiegowskie Spam Ataki typu phishing Wirusy i złośliwe oprogramowanie Oszukańcze transakcje
Slajd 16
!
Spam to anonimowa masowa wysyłka wiadomości e-mail na adres e-mail użytkownika, który nie wyraził zgody na ich otrzymywanie.
Phishing to szczególny rodzaj oszustwa komputerowego. Cel: uzyskanie dostępu do danych osobowych użytkownika (login i hasło)
Wirus komputerowy to specjalnie stworzony program, który potrafi tworzyć własne kopie, czasem niedokładne, ale nie jest konieczne całkowite dopasowanie do oryginału.
Atak DDoS to rozproszony atak typu „odmowa usługi”, będący jednym z najpowszechniejszych i najniebezpieczniejszych ataków sieciowych.
Slajd 17
MYŚLIMY RAZEM!
– Dlaczego temat bezpieczeństwa informacji jest ważny i dlaczego warto poruszać tę tematykę w szkole? – Jakie z możliwych przyczyn można wyróżnić aspekty związane z istotą Internetu i jego znaczeniem jako środka komunikacji?
Slajd 18
Korzystanie z Internetu jest bezpieczne, jeśli będziesz przestrzegać TRZECH PODSTAWOWYCH ZASAD
Chroń swój komputer
Regularnie aktualizuj swój system operacyjny.
Użyj programu antywirusowego.
1
Użyj zapory sieciowej.
Utwórz kopię zapasową ważnych plików.
Zachowaj ostrożność podczas pobierania zawartości.
Pamiętać! Po opublikowaniu informacji w Internecie nie będzie już możliwości ich kontrolowania i usunięcia każdej ich kopii.
Slajd 19
Chroń się w Internecie
Pomyśl o tym, z kim rozmawiasz.
2
Pamiętać! W Internecie nie wszystkie informacje są wiarygodne i nie wszyscy użytkownicy są uczciwi.
Zawsze upewnij się, że wiesz, komu są udostępniane informacje i rozumiesz cele, dla których będą one wykorzystywane.
TRZY PODSTAWOWE ZASADY
Nigdy nie podawaj danych osobowych w Internecie, z wyjątkiem osób, którym ufasz. Prosząc o podanie danych osobowych na stronie internetowej, zawsze zapoznaj się z Warunkami korzystania lub Polityką prywatności, aby upewnić się, że operator witryny podaje informacje o celach, w jakich informacje będą wykorzystywane i udostępniane innym.
Slajd 20
3
Chroń się w Internecie
Pomyśl o innych użytkownikach
Nawet w Internecie należy przestrzegać prawa.
Surfując po Internecie, zachowuj się kulturalnie wobec innych użytkowników Internetu.
Zamknij podejrzane wyskakujące okienka! Wyskakujące okienka to małe okna z treścią zachęcającą do kliknięcia łącza. Gdy takie okno się wyświetli, najbezpieczniejszym sposobem jego zamknięcia jest kliknięcie ikony X (zwykle znajdującej się w prawym górnym rogu). Nie można mieć pewności, jakie działanie nastąpi po kliknięciu przycisku „Nie”.
!
ZASADY DODATKOWE
Uwaga na oszustwa! W Internecie łatwo jest ukryć swoją tożsamość. Zaleca się zweryfikowanie tożsamości osoby, z którą następuje komunikacja (np. w grupach dyskusyjnych).
Pamiętać! Duża część materiałów dostępnych w Internecie jest nieodpowiednia dla nieletnich.
Slajd 2
Bezpieczeństwo w Internecie jest bardzo ważną kwestią naszych czasów. I dotyczy to wszystkich, od dzieci po emerytów. Staje się to coraz bardziej istotne w związku z masowym pojawieniem się w Internecie użytkowników, którzy są prawie, jeśli nie całkowicie, nieprzygotowani na czyhające na nich zagrożenia. W końcu cierpi nie tylko jeden użytkownik, ale wielu innych, zjednoczonych w jedną globalną strukturę
Slajd 3
Liczba użytkowników Internetu w Rosji szybko rośnie, ale czy wzrasta poziom wiedzy na temat przeciwdziałania cyberzagrożeniom? Zwłaszcza biorąc pod uwagę, że dziś w wyniku włamania na konto możesz stracić znacznie więcej niż na początku RuNet? Wielu ekspertów uważa, że ogromna liczba użytkowników w dalszym ciągu lekceważy podstawowe zasady, w zasadzie swoją nieostrożnością niwecząc wszelkie wysiłki podejmowane przez serwisy internetowe w celu poprawy bezpieczeństwa.
Slajd 4
Niebezpieczeństwa, które czyhają na nas w Internecie Krótko mówiąc, istnieją dwa główne sposoby, w jakie Twój komputer może stać się ofiarą. Po pierwsze, ty sam, wędrując po różnych witrynach lub instalując oprogramowanie z niezweryfikowanych, a czasem i zweryfikowanych, źródeł, infekujesz swój komputer. Po drugie, możliwe jest również, że napastnicy celowo, wykorzystując na przykład trojany lub wirusy, uczynią Twoje urządzenie źródłem zagrożenia.
Slajd 5
Wirusy – wirusy komputerowe, robaki sieciowe i pocztowe mogą rozprzestrzeniać się niezależnie. Na przykład, jeśli otrzymasz podejrzaną wiadomość e-mail z załącznikiem, istnieje bardzo duże prawdopodobieństwo, że zawiera ona wirusa komputerowego, który może zainfekować niektóre pliki na Twoim komputerze, uszkodzić lub ukraść niektóre dane. Konie trojańskie nie rozprzestrzeniają się samodzielnie, chociaż mogą być rozprzestrzeniane przez wirusy komputerowe. Ich głównym celem jest kradzież i zniszczenie.
Slajd 6
Aby złamać ochronę komputera, nawet jeśli taka istnieje, hakerzy stosują wiele metod, a użytkownicy błędnie sądzą, że po prostu instalując program antywirusowy, uwalniają się od niebezpieczeństwa, na przykład pobrania szkodliwego programu. Dlatego zanim zaczniesz szukać informacji o tym, jak prawidłowo zadbać o bezpieczeństwo w Internecie, musisz zrozumieć, skąd pochodzą wirusy i trojany.
Slajd 7
Teraz kilka informacji jak zadbać o bezpieczną pracę w Internecie.
Natychmiast usuwaj wszystkie e-maile z podejrzaną treścią i nawet nie próbuj otwierać plików z nieznanych źródeł. Ignoruj wszelkie oferty łatwych pieniędzy, nie wysyłaj nikomu swoich haseł i nie klikaj podejrzanych linków. Używaj wyłącznie silnych haseł składających się ze złożonego zestawu cyfr, liter i symboli. Do każdego przypadku przypisz swój własny, oryginalny.
Slajd 8
Dzieci i Internet
Jest w nim mnóstwo informacji, do których dzieci nie powinny mieć dostępu. Ponadto należy ich uczyć, jak nie „łapać” wirusów i trojanów. Kto im w tym pomoże, jeśli nie dorośli. Ponadto bezpieczeństwo informacji w Internecie jest bardzo ważne, ponieważ dzieci są zupełnie niedoświadczonymi użytkownikami. Łatwo mogą dać się nabrać na przynętę doświadczonego oszusta lub atakującego.
Średnia dzienna oglądalność rosyjskiego Internetu (Runet) osiągnęła 52,2 mln osób, co stanowi 45% populacji.
Dzienna widownia dzieci Runetu: 13-16 lat;
Średni wiek rozpoczynania samodzielnej pracy w Internecie to 10 lat, dziś panuje tendencja do obniżania tego wieku do 9 lat;
30% nieletnich spędza w Internecie więcej niż 3 godziny dziennie (norma to 2 godziny tygodniowo!)
Co 7-8-latkowie robią w Internecie?
Dzieci w tym wieku uwielbiają surfować po Internecie i grać w gry online. Mogą korzystać z poczty elektronicznej, a także uzyskiwać dostęp do stron internetowych i pokojów rozmów.
Co dzieci w wieku 9–12 lat robią w Internecie?
Dzieci w tym wieku wykorzystują Internet do opracowywania projektów szkolnych. Pobierają także muzykę, korzystają z poczty elektronicznej, grają w gry i odwiedzają strony fanów swoich idoli. Ich ulubionym sposobem komunikacji są komunikatory internetowe.
Co nastolatki robią w Internecie?
Pobierają muzykę, korzystają z poczty elektronicznej, komunikatorów internetowych i grają w gry. Ponadto nastolatki aktywnie korzystają z wyszukiwarek. W tym wieku Internet staje się częścią życia społecznego dzieci: spotykają się i spędzają w Internecie czas, szukają informacji związanych z nauką lub hobby. W tym wieku dzieci zazwyczaj przechodzą okres niskiej samooceny, szukają wsparcia u przyjaciół i niechętnie słuchają rodziców.
- Strony pornograficzne;
- Witryny nawołujące do nienawiści narodowej i rasowej.
- Depresyjne trendy młodzieżowe.
- Narkotyki.
- Serwisy randkowe.
- Sekty.
- Zagrożenia związane z treścią
- Bezpieczeństwo elektroniczne
- Złośliwe oprogramowanie
- Cyberoszustwo
- Cyberstalking
- Nowicjusze w Internecie, którzy nie są zaznajomieni z netykietą;
- Nieprzyjazni użytkownicy;
- Ci, którzy starają się spróbować wszystkiego, co nowe, kojarzone z dreszczem emocji;
- Aktywne poszukiwanie uwagi i uczucia;
- Rebelianci;
- Samotny lub opuszczony;
- Ciekawski;
- Masz problemy z
orientacja seksualna;
- Te, które dorośli mogą z łatwością
oszukiwać;
- Ci, których pociąga subkultura
poza zrozumieniem ich rodziców.
- Niebezpieczeństwa. Opowiadaj swoim dzieciom o zagrożeniach, jakie czyhają w Internecie i naucz je, jak prawidłowo wychodzić z nieprzyjemnych sytuacji.
- Komputer. Zwiększ ogólny poziom bezpieczeństwa swojego komputera.
- Czas. Upewnij się, że Twoje dziecko osiąga równowagę pomiędzy czasem online i offline.
- Zasady. Omówcie rodzinne zasady korzystania z Internetu.
- Etykieta. Naucz swoje dzieci szacunku dla innych w Internecie.
- Zwracaj uwagę na działania swoich dzieci w Internecie;
- Poinformuj swoje dziecko o możliwościach i zagrożeniach, jakie niesie ze sobą Internet;
- Wybierz wygodną formę monitorowania obecności swojego dziecka w Internecie;
- Regularnie poprawiaj swoją znajomość obsługi komputera, aby wiedzieć, jak zapewnić dzieciom bezpieczeństwo;
- Ustal rodzinne zasady korzystania z Internetu.
Wnioski
Monitoruj aktywność swoich dzieci w Internecie za pomocą nowoczesnych programów. Pomogą odfiltrować szkodliwe treści, dowiedzą się, jakie strony odwiedza Twoje dziecko i co na nich robi. W Rosji około 8 milionów użytkowników sieci na całym świecie to dzieci. Mogą się bawić, poznawać, poznawać świat... Jednak w przeciwieństwie do dorosłych nie czują zagrożenia w wirtualnym świecie. Naszym obowiązkiem jest ich ochrona i uczynienie Internetu tak bezpiecznym, jak to tylko możliwe. Cel ten jest możliwy do osiągnięcia, jeśli rodzice uświadomią sobie swój prymat w zapewnieniu bezpieczeństwa swoim dzieciom.
Źródła materiałów
http://qps.ru/OcQsv
http://qps.ru/Tjv71
http://qps.ru/Psx1i
http://qps.ru/9wOqX
http://qps.ru/nsQYi
http://qps.ru/VUp8O
http://qps.ru/1GPwE
http://qps.ru/E9R2N
http://qps.ru/U8Buj
http://qps.ru/sS5Be
http://qps.ru/yIpku
http://qps.ru/oqaf2
http://qps.ru/5JSsZ
http://qps.ru/YnL4G
Włącz efekty
1 z 41
Wyłącz efekty
Zobacz podobne
Wstaw kod
VKontakte
Koledzy z klasy
Telegram
Recenzje
Dodaj swoją opinię
Streszczenie do prezentacji
Na lekcję informatyki w jedenastej klasie przygotowano prezentację na temat „Bezpieczeństwo w Internecie”. Opracowanie przybliża główne rodzaje zagrożeń komputera podczas pracy w sieci WWW, uczy, jak unikać potencjalnych problemów oraz rozwija wiedzę prawniczą uczniów, mówiąc o odpowiedzialności karnej za umyślne użycie programów wirusowych. Zapoznanie się z materiałami przyda się każdemu początkującemu użytkownikowi.
Internet
Najniebezpieczniejsze zagrożenia
Wirusy
Program edukacji prawnej
Minuta wychowania fizycznego
Walka z zagrożeniami sieciowymi.
Prowadzenie lekcji przez nauczyciela
Format
pptx (Powerpoint)
Liczba slajdów
Miedwiediew Yu.A.
Publiczność
Słowa
Abstrakcyjny
Obecny
Zamiar
Slajd 1
- Prezentacja przygotowana przez:
- mistrz szkolenia przemysłowego
- GBOU NPO PL nr 114 MO
- Orekhovo-Zuevo
- Miedwiediew Julia Aleksiejewna
Slajd 2
Internet
Internet
Slajd 3
Najniebezpieczniejsze zagrożenia w Internecie
Slajd 4
Wirus
Wirus komputerowy
Slajd 5
Klasyfikacja
Obecnie nie ma jednolitego systemu klasyfikacji i nazewnictwa wirusów.
Zwyczajowo dzieli się wirusy na następujące grupy.
Slajd 6
Według obiektów docelowych
Slajd 9
Wirusy skryptowe
Slajd 11
Wirusy infekujące kod źródłowy
Slajd 12
Slajd 13
Microsoft Windows
Slajd 14
PRZEZ TECHNOLOGIE STOSOWANE PRZEZ WIRUSA
Slajd 15
Wirusy polimorficzne
Slajd 16
Ukryte wirusy
Wirus, który całkowicie lub częściowo ukrywa swoją obecność w systemie przechwytując wywołania do systemu operacyjnego, które odczytują, zapisują, czytają dodatkowe informacje o zainfekowanych obiektach (sektorach startowych, elementach systemu plików, pamięci itp.)
Slajd 17
Rootkit
Slajd 18
==
WEDŁUG JĘZYKA, W KTÓRYM JEST NAPISANY WIRUS
Slajd 19
asembler
język skryptowy
Slajd 20
Slajd 21
Tylne drzwi
Slajd 22
Keyloggery
Moduły przechwytujące naciśnięcia klawiszy na komputerze użytkownika zawarte w programach wirusowych.
Slajd 23
Szpiedzy
Slajd 24
Botnety
Slajd 25
EDUKACJA PRAWNA
Slajd 26
Tworzenie i rozpowszechnianie szkodliwych programów (w tym wirusów) jest ścigane w Rosji zgodnie z Kodeksem karnym Federacji Rosyjskiej (rozdział 28, art. 273)
Slajd 27
Istnieje Doktryna Bezpieczeństwa Informacji Federacji Rosyjskiej, zgodnie z którą w Rosji edukacja prawnicza powinna być prowadzona w szkołach i na uniwersytetach podczas nauczania informatyki i umiejętności obsługi komputera w zakresie ochrony informacji w komputerach, zwalczania wirusów komputerowych, stron z pornografią dziecięcą oraz zapewnienie bezpieczeństwa informacji w sieciach komputerowych.
Slajd 28
Minuta wychowania fizycznego
- Wszyscy będziemy się razem uśmiechać
- Mrugnijmy trochę do siebie,
- Skręćmy w prawo, w lewo
- A potem kiwamy głową w kręgu.
- Wszystkie pomysły zwyciężyły
- Nasze ręce wystrzeliły w górę.
- Ciężar zmartwień został zrzucony
- I kontynuujmy ścieżkę nauki.
Slajd 29
walka z zagrożeniami sieciowymi
Slajd 30
Zainstaluj kompleksowy system bezpieczeństwa
- Instalowanie zwykłego programu antywirusowego należy już do przeszłości. Obecnie istotne są tak zwane „kompleksowe systemy ochrony”, obejmujące program antywirusowy, zaporę sieciową, filtr antyspamowy i kilka lub trzy dodatkowe moduły, aby w pełni chronić komputer.
- Nowe wirusy pojawiają się każdego dnia, dlatego nie zapomnij regularnie aktualizować bazy sygnatur; najlepiej ustawić program na automatyczną aktualizację.
Slajd 31
Bądź ostrożny z e-mailem
- Nie należy przesyłać żadnych ważnych informacji pocztą elektroniczną.
- Ustaw blokowanie załączników do wiadomości e-mail, ponieważ w załącznikach znajduje się wiele wirusów, które zaczynają się rozprzestrzeniać zaraz po otwarciu załącznika.
- Programy Microsoft Outlook i Poczta systemu Windows pomagają blokować potencjalnie niebezpieczne załączniki.
Slajd 32
Korzystaj z przeglądarek MozillaFirefox, GoogleChrome i AppleSafari!
- Celem większości robaków i złośliwych skryptów są przeglądarki Internet Explorer i Opera.
- IE nadal zajmuje pierwsze miejsce w rankingu popularności, ale tylko dlatego, że jest wbudowany w system Windows.
- Opera jest bardzo popularna w Rosji ze względu na swoją iluzoryczną wygodę i naprawdę dużą liczbę ustawień.
- Poziom bezpieczeństwa jest bardzo niski zarówno w jednej, jak i drugiej przeglądarce, dlatego lepiej w ogóle z niej nie korzystać.
Slajd 33
Zaktualizuj swój system operacyjny Windows
- Aktualizuj swój system operacyjny Windows.
- Firma Microsoft okresowo publikuje specjalne aktualizacje zabezpieczeń, które mogą pomóc chronić Twój komputer.
- Te aktualizacje mogą zapobiegać wirusom i innym atakom na komputer, zamykając potencjalnie niebezpieczne punkty wejścia.
Slajd 34
Nie wysyłaj wiadomości SMS
Slajd 35
Korzystaj z licencjonowanego oprogramowania
- Jeśli pobierzesz pirackie wersje programów lub nowy program do crackowania, uruchom go i celowo zignoruj ostrzeżenie programu antywirusowego, bądź przygotowany na to, że możesz zainstalować wirusa na swoim komputerze.
- Co więcej, im bardziej popularny program, tym większe jest to prawdopodobieństwo.
Slajd 36
Użyj zapory sieciowej
- Użyj Zapory systemu Windows lub innej zapory, która ostrzega o podejrzanych działaniach, gdy wirus lub robak próbuje połączyć się z komputerem.
- Pozwala także zapobiegać ładowaniu potencjalnie niebezpiecznych programów na komputer przez wirusy, robaki i hakerów.
Slajd 37
Używaj silnych haseł
- Według statystyk 80% wszystkich haseł to proste słowa: imiona, marki telefonów czy samochodów, imię kota lub psa, a także hasła typu 123. Takie hasła znacznie ułatwiają pracę hakerom.
- W idealnym przypadku hasła powinny mieć co najmniej siedem, a najlepiej dwanaście znaków. Odgadnięcie pięcioznakowego hasła zajmuje 2-4 godziny, ale złamanie siedmioznakowego hasła zajmie 2-4 lata.
- Lepiej jest używać haseł składających się z różnych liter, cyfr i różnych ikon.
Slajd 38
Wykonuj kopie zapasowe
- Przy najmniejszym zagrożeniu cenne informacje z Twojego komputera mogą zostać usunięte, a co gorsza – skradzione.
- Zasadą jest tworzenie kopii zapasowych ważnych danych na urządzeniu zewnętrznym - karcie flash, napędzie optycznym, przenośnym dysku twardym.
Slajd 39
Funkcja kontroli rodzicielskiej zapewnia bezpieczeństwo
Slajd 40
Dziękuję za uwagę
- Wykorzystane materiały:
- Wikipedia - wolna encyklopedia Wirus_komputerowy
- Bezpieczny komputer i Internet dla dzieci: nowy program doskonalenia zawodowego nauczycieli APKIPRO //Microsoft w edukacji. - [Zasoby elektroniczne]. - Elektron. Dan. – policjant. 2008 – Tryb dostępu:
Slajd 41
Wykorzystane obrazy
Wyświetl wszystkie slajdy
Abstrakcyjny
Klasa: 11 klasa
Cel lekcji
Zadania:
Edukacyjny:
Rozwojowy:
Edukacyjny:
Oszczędność zdrowia:
Podstawy dydaktyczne lekcji:
Metody nauczania:
Typ lekcji: objaśnienie nowego materiału;
Sprzęt:
Plan lekcji:
Wprowadzenie do tematu (3-5 min.);
Wychowanie fizyczne minuta (1 min.);
Podsumowanie lekcji (2-3 min.);
Postęp lekcji:
krótki plan działania.
Wprowadzenie do tematu, 3-5 min.:
(slajd 2) Internet– są to wzajemnie połączone sieci komputerowe, globalny system przesyłania informacji przy wykorzystaniu informacji i zasobów obliczeniowych.
Złośliwe oprogramowanie
Kradzież informacji
Zaniedbanie pracownika
Ataki hakerów
Oszustwo finansowe
Awarie sprzętu i oprogramowania
Wirus komputerowy- rodzaj programu komputerowego lub złośliwego kodu, którego cechą wyróżniającą jest zdolność do reprodukcji (samoreplikacji).
Klasyfikacja(slajd 5)
Według obiektów docelowych(slajdy 6-11)
Wirusy rozruchowe.
Wirusy skryptowe. Wymagają jednego z języków skryptowych (Javascript, VBScript), aby samodzielnie penetrować niezainfekowane skrypty.
Makrowirusy.
Wirusy tego typu infekują kod źródłowy programu lub jego komponenty (pliki OBJ, LIB, DCU), a także komponenty VCL i ActiveX.
(slajdy 12-13)
Microsoft Windows
(slajdy 14-17)
Wirusy polimorficzne. Wirus, który infekując nowe pliki i obszary systemowe dysku, szyfruje swój własny kod.
Ukryte wirusy.
Rootkit. Program lub zestaw programów służący do ukrywania śladów intruza lub złośliwego oprogramowania w systemie.
(slajdy 18-19)
asembler
język programowania wysokiego poziomu
język skryptowy
(slajd 20-24)
Tylne drzwi. Programy, które osoba atakująca instaluje na zhakowanym komputerze po uzyskaniu wstępnego dostępu, aby ponownie uzyskać dostęp do systemu
Szpiedzy. Oprogramowanie szpiegowskie to oprogramowanie, które zbiera informacje o konfiguracji komputera, działaniach użytkownika i wszelkie inne poufne informacje bez zgody użytkownika.
Botnety. Jest to sieć komputerowa składająca się z wielu hostów, na których działają boty – samodzielne oprogramowanie. Zwykle są one wykorzystywane do nielegalnych lub niezatwierdzonych działań – wysyłania spamu, wymuszania haseł w zdalnym systemie, ataków typu „odmowa usługi”.
Minuta wychowania fizycznego (1 min)
Wszyscy będziemy się razem uśmiechać
Mrugnijmy trochę do siebie,
Skręćmy w prawo, w lewo
A potem kiwamy głową w kręgu.
Wszystkie pomysły zwyciężyły
Nasze ręce wystrzeliły w górę.
Ciężar zmartwień został zrzucony
I kontynuujmy ścieżkę nauki.
(slajd 30)
(slajd 31)
(slajd 32)
(slajd 33)
(slajd 34)
W dzisiejszych czasach bardzo popularne są strony oferujące dostęp do cudzych SMS-ów i wydruków rozmów; również bardzo często podczas pobierania plików zostajesz poproszony o podanie swojego numeru lub nagle pojawia się okienko blokujące, które podobno można usunąć wysyłając SMS-a.
Wysyłając SMS-a, możesz w najlepszym razie stracić 300-600 rubli na swoim koncie telefonicznym - jeśli musisz wysłać wiadomość na krótki numer w celu zapłaty, w najgorszym przypadku na twoim komputerze pojawi się straszny wirus.
Dlatego podczas rejestracji nigdy nie wysyłaj wiadomości SMS ani nie podawaj swojego numeru telefonu na podejrzanych stronach.
Korzystaj z licencjonowanego oprogramowania. (slajd 35)
Licencjonowane programy uchronią Cię przed takim zagrożeniem!
Użyj zapory sieciowej. (slajd 36)
Używaj silnych haseł. (slajd 37)
Wykonuj kopie zapasowe. (slajd 38)
(slajd 39)
Dla psychiki dziecka Internet jest ciągłym zagrożeniem traumą psychiczną i ryzykiem stania się ofiarą przestępców.
Nie próbuj ukrywać przed rodzicami zakresu tematów, które omawiasz w Internecie i przed nowymi znajomymi w Internecie; pomoże ci to realistycznie ocenić informacje, które widzisz w Internecie i nie stać się ofiarą oszustwa.
Usiądź przy komputerze.
Kodeks administracyjny
Kodeks Pracy
Kodeks karny
Kodeks cywilny
Według obiektów docelowych
Według dotkniętych systemów operacyjnych i platform
Aby uzyskać dodatkową złośliwą funkcjonalność
Internet Explorera
Wysyłaj e-maile
Wyślij wiadomość SMS
Uruchom ponownie komputer
Nie wysyłaj wiadomości SMS
Kodeks pracy Federacji Rosyjskiej
Konwencja o prawach dziecka
Uruchom ponownie komputer
Sformatuj dysk twardy
Wyłącz komputer.
Podsumowanie lekcji (2-3 min.);
Cieniowanie.
Praca domowa.
Wykorzystane materiały:
Mielnikow V.P. Bezpieczeństwo informacji i ochrona informacji: podręcznik dla studentów szkół wyższych; wyd. 3, St.-M.: Centrum Wydawnicze „Akademia”, 2008. – 336 s.
Temat lekcji: „Bezpieczeństwo w Internecie”
Klasa: 11 klasa
Cel lekcji: badanie niebezpiecznych zagrożeń w Internecie i metod ich zwalczania;
Zadania:
Edukacyjny: zapoznać się z pojęciami „Internet”, „Wirus”, poznać techniki bezpieczeństwa podczas pracy w Internecie;
Rozwojowy: rozwój zainteresowań tematem, kultura informacyjna; kształtowanie technik logicznego myślenia; rozwój umiejętności analizowania i uogólniania, wyciągania wniosków;
Edukacyjny: kształtowanie dokładności, precyzji, samodzielności, kształtowanie umiejętności pracy w grupie i współpracy;
Oszczędność zdrowia: przestrzeganie norm sanitarnych podczas pracy z komputerem, przestrzeganie przepisów bezpieczeństwa, optymalne połączenie form i metod stosowanych na lekcji;
Wstępne przygotowanie uczniów: materiał przestudiowany na poprzednich lekcjach informatyki;
Wstępne przygotowanie nauczyciela: przestudiowanie materiału lekcyjnego, pisanie notatek, tworzenie prezentacji, tworzenie testu, przygotowywanie klipu wideo;
Podstawy dydaktyczne lekcji:
Metody nauczania: werbalne, wizualne, praktyczne.
Typ lekcji: objaśnienie nowego materiału;
Formy pracy studenta: frontalna, indywidualna praca.
Sprzęt: Komputer, projektor, tablica interaktywna (lub ekran), 12 komputerów, notesy, prezentacja „Bezpieczeństwo w Internecie”.
Plan lekcji:
Moment organizacyjny (1-2 min.);
Wprowadzenie do tematu (3-5 min.);
Wyjaśnienie nowego materiału (30-35 min.);
Wychowanie fizyczne minuta (1 min.);
Samodzielna praca (7-10 min.);
Podsumowanie lekcji (2-3 min.);
Postęp lekcji:
Moment organizacyjny, 1-2 min.:
przekazanie tematu lekcji (zapisanie tematu w zeszycie), jej celów i założeń;
krótki plan działania.
Wprowadzenie do tematu, 3-5 min.:
przygotować dzieci do postrzegania tematu;
skupić się na produktywnej pracy.
Dzisiejsza lekcja poświęcona jest tematowi „Bezpieczeństwo w Internecie”. (slajd 1)
Notatka. W trakcie wykładu studenci samodzielnie zapisują w zeszytach główne definicje.
(slajd 2) Internet– są to wzajemnie połączone sieci komputerowe, globalny system przesyłania informacji przy wykorzystaniu informacji i zasobów obliczeniowych.
Obecnie prawie każdy człowiek w taki czy inny sposób korzysta z Internetu. Możliwości Internetu są nieograniczone: nauka, wyszukiwanie niezbędnych informacji, przesyłanie środków, relaks i wiele więcej. Jednak wielu użytkowników nawet nie myśli o tym, jakie niebezpieczeństwo czeka na nas w sieci WWW.
Zastanówmy się i przypomnijmy, z jakimi zagrożeniami spotkałeś się już podczas pracy przy komputerze, a może jakieś zagrożenia usłyszałeś od znajomych? (odpowiedź uczniów)
Wyjaśnienie nowego materiału (27-30 min.):
Przejdźmy teraz do statystyk w Internecie. Ranking najniebezpieczniejszych zagrożeń rozkłada się następująco (slajd 3):
Złośliwe oprogramowanie
Kradzież informacji
Zaniedbanie pracownika
Ataki hakerów
Oszustwo finansowe
Awarie sprzętu i oprogramowania
Jak widać zagrożeń jest całkiem sporo i wszystkie są ze sobą powiązane, np. na skutek zaniedbań pracowników może dojść do kradzieży informacji, a kradzież informacji z kolei można powiązać z oszustwami finansowymi.
Ale oczywiście liderem wśród zagrożeń są wirusy. Zobaczmy, czym są wirusy i jakie rodzaje występują. (slajd 4)
Wirus komputerowy- rodzaj programu komputerowego lub złośliwego kodu, którego cechą wyróżniającą jest zdolność do reprodukcji (samoreplikacji).
Klasyfikacja(slajd 5)
Obecnie nie ma jednolitego systemu klasyfikacji i nazewnictwa wirusów. Zwyczajowo dzieli się wirusy na następujące grupy.
Według obiektów docelowych(slajdy 6-11)
Wirusy rozruchowe. Są to wirusy komputerowe zapisywane w pierwszym sektorze dyskietki lub dysku twardego i uruchamiane podczas uruchamiania komputera.
Wirusy skryptowe. Wymagają jednego z języków skryptowych (Javascript, VBScript), aby samodzielnie penetrować niezainfekowane skrypty.
Makrowirusy. Jest to rodzaj wirusa komputerowego opracowanego w językach makr, wbudowanego w pakiety oprogramowania, takie jak Microsoft Office.
Wirusy infekujące kod źródłowy. Wirusy tego typu infekują kod źródłowy programu lub jego komponenty (pliki OBJ, LIB, DCU), a także komponenty VCL i ActiveX.
Według dotkniętych systemów operacyjnych i platform(slajdy 12-13)
Microsoft Windows
Według technologii stosowanych przez wirusa(slajdy 14-17)
Wirusy polimorficzne. Wirus, który infekując nowe pliki i obszary systemowe dysku, szyfruje swój własny kod.
Ukryte wirusy. Wirus, który całkowicie lub częściowo ukrywa swoją obecność w systemie przechwytując wywołania do systemu operacyjnego, które odczytują, zapisują, czytają dodatkowe informacje o zainfekowanych obiektach (sektorach startowych, elementach systemu plików, pamięci itp.)
Rootkit. Program lub zestaw programów służący do ukrywania śladów intruza lub złośliwego oprogramowania w systemie.
Według języka, w którym napisano wirusa(slajdy 18-19)
asembler
język programowania wysokiego poziomu
język skryptowy
Aby uzyskać dodatkową złośliwą funkcjonalność(slajd 20-24)
Tylne drzwi. Programy, które osoba atakująca instaluje na zhakowanym komputerze po uzyskaniu wstępnego dostępu, aby ponownie uzyskać dostęp do systemu
Szpiedzy. Oprogramowanie szpiegowskie to oprogramowanie, które zbiera informacje o konfiguracji komputera, działaniach użytkownika i wszelkie inne poufne informacje bez zgody użytkownika.
Botnety. Jest to sieć komputerowa składająca się z wielu hostów, na których działają boty – samodzielne oprogramowanie. Zwykle są one wykorzystywane do nielegalnych lub niezatwierdzonych działań – wysyłania spamu, wymuszania haseł w zdalnym systemie, ataków typu „odmowa usługi”.
(Slajd 25-26) Każdego dnia pojawia się coraz więcej nowych wirusów. Musisz wiedzieć, że tworzenie i rozpowszechnianie szkodliwych programów (w tym wirusów) jest ścigane w Rosji zgodnie z Kodeksem karnym Federacji Rosyjskiej (rozdział 28, art. 273).
(Slajd 27) Również w naszym kraju obowiązuje doktryna bezpieczeństwa informacji Federacji Rosyjskiej, zgodnie z którą w Rosji edukacja prawnicza powinna być prowadzona w szkołach i na uniwersytetach podczas nauczania informatyki i umiejętności obsługi komputera w zakresie zagadnień ochrony informacji w komputerach , zwalczanie wirusów komputerowych, stron z pornografią dziecięcą oraz zapewnienie bezpieczeństwa informacji w sieciach komputerowych.
Dlatego dziś opowiem Wam o tym, jak chronić siebie, znajomych, komputer osobisty lub służbowy, aby nie stać się ofiarą zagrożeń w Internecie.
Minuta wychowania fizycznego (1 min)
Ale najpierw trochę odpoczniemy i odrobimy wychowanie fizyczne. (slajd 28)
Wszyscy będziemy się razem uśmiechać
Mrugnijmy trochę do siebie,
Skręćmy w prawo, w lewo
A potem kiwamy głową w kręgu.
Wszystkie pomysły zwyciężyły
Nasze ręce wystrzeliły w górę.
Ciężar zmartwień został zrzucony
I kontynuujmy ścieżkę nauki.
Jak zatem radzić sobie z zagrożeniami w Internecie? (slajd 29)
Zainstaluj kompleksowy system bezpieczeństwa. (slajd 30)
Instalowanie zwykłego programu antywirusowego należy już do przeszłości. Obecnie istotne są tak zwane „kompleksowe systemy ochrony”, obejmujące program antywirusowy, zaporę sieciową, filtr antyspamowy i kilka innych modułów, które zapewniają pełną ochronę komputera. Nowe wirusy pojawiają się każdego dnia, dlatego nie zapomnij regularnie aktualizować baz sygnatur: najlepiej ustawić program na automatyczną aktualizację.
Bądź ostrożny z e-mailem (slajd 31)
Nie należy przesyłać żadnych ważnych informacji pocztą elektroniczną. Ustaw blokowanie załączników do wiadomości e-mail, ponieważ w załącznikach znajduje się wiele wirusów, które zaczynają się rozprzestrzeniać zaraz po otwarciu załącznika. Programy Microsoft Outlook i Poczta systemu Windows pomagają blokować potencjalnie niebezpieczne załączniki.
Korzystaj z przeglądarek Mozilla Firefox, Google Chrome i Apple Safari. (slajd 32)
Celem większości robaków i złośliwych skryptów są przeglądarki Internet Explorer i Opera. IE prowadzi w rankingach popularności, ale tylko dlatego, że jest wbudowany w Windows. Przeglądarka Opera jest bardzo popularna w Rosji ze względu na niesamowitą wygodę i bardzo dużą liczbę ustawień. Poziom bezpieczeństwa ma szereg wad zarówno w jednej, jak i drugiej przeglądarce, dlatego lepiej w ogóle z nich nie korzystać.
Zaktualizuj swój system operacyjny Windows. (slajd 33)
Aktualizuj swój system operacyjny Windows. Firma Microsoft okresowo publikuje specjalne aktualizacje zabezpieczeń, które mogą pomóc chronić Twój komputer. Te aktualizacje mogą zapobiegać wirusom i innym atakom na komputer, zamykając potencjalnie niebezpieczne punkty wejścia.
Nie wysyłaj wiadomości SMS. (slajd 34)
W dzisiejszych czasach bardzo popularne są strony oferujące dostęp do cudzych SMS-ów i wydruków rozmów; również bardzo często podczas pobierania plików zostajesz poproszony o podanie swojego numeru lub nagle pojawia się okienko blokujące, które podobno można usunąć wysyłając SMS-a.
Wysyłając SMS-a, możesz w najlepszym razie stracić 300-600 rubli na swoim koncie telefonicznym - jeśli musisz wysłać wiadomość na krótki numer w celu zapłaty, w najgorszym przypadku na twoim komputerze pojawi się straszny wirus.
Dlatego podczas rejestracji nigdy nie wysyłaj wiadomości SMS ani nie podawaj swojego numeru telefonu na podejrzanych stronach.
Korzystaj z licencjonowanego oprogramowania. (slajd 35)
Jeśli pobierzesz pirackie wersje programów lub nowy program do crackowania, uruchom go i celowo zignoruj ostrzeżenie programu antywirusowego, bądź przygotowany na to, że możesz zainstalować wirusa na swoim komputerze. Co więcej, im bardziej popularny program, tym większe jest to prawdopodobieństwo.
Licencjonowane programy uchronią Cię przed takim zagrożeniem!
Użyj zapory sieciowej. (slajd 36)
Użyj Zapory systemu Windows lub innej zapory, aby ostrzec Cię o podejrzanej aktywności, gdy wirus lub robak próbuje połączyć się z Twoim komputerem. Pozwala także zapobiegać ładowaniu potencjalnie niebezpiecznych programów na komputer przez wirusy, robaki i hakerów.
Używaj silnych haseł. (slajd 37)
Według statystyk 80% wszystkich haseł to proste słowa: imiona, marki telefonów czy samochodów, imię kota lub psa, a także hasła typu 123. Takie hasła znacznie ułatwiają pracę hakerom. W idealnym przypadku hasła powinny mieć co najmniej siedem, a najlepiej dwanaście znaków. Złamanie pięcioznakowego hasła zajmuje od dwóch do czterech godzin, ale złamanie siedmioznakowego hasła zajmuje od dwóch do czterech lat. Lepiej jest używać haseł składających się z różnych liter, cyfr i różnych ikon.
Wykonuj kopie zapasowe. (slajd 38)
Przy najmniejszym zagrożeniu cenne informacje z Twojego komputera mogą zostać usunięte, a co gorsza – skradzione. Zasadą jest tworzenie kopii zapasowych ważnych danych na urządzeniu zewnętrznym - karcie flash, napędzie optycznym, przenośnym dysku twardym.
Funkcja kontroli rodzicielskiej zapewni Ci bezpieczeństwo. (slajd 39)
Dla psychiki dziecka Internet jest ciągłym zagrożeniem traumą psychiczną i ryzykiem stania się ofiarą przestępców.
Nie próbuj ukrywać przed rodzicami zakresu tematów, które omawiasz w Internecie i przed nowymi znajomymi w Internecie; pomoże ci to realistycznie ocenić informacje, które widzisz w Internecie i nie stać się ofiarą oszustwa.
Przestrzegając tych prostych zasad, możesz uniknąć popularnych zagrożeń w Internecie. (Slajd 40).
Samodzielna praca (7-10 min.);
Wzmocnienie materiału - badanie komputerowe.
Sprawdźmy teraz, jak uważnie wysłuchałeś dzisiaj tego materiału.
Usiądź przy komputerze.
Pobierz Mój uczeń testowy.
Wybierz plik „Bezpieczeństwo w Internecie”.
Test zawiera 10 pytań, każde pytanie ma tylko jedną poprawną odpowiedź.
Na podstawie wyników testu wyświetli się okno z wynikami. Ocena, jaką wystawi Ci komputer, będzie Twoją oceną z dzisiejszej lekcji.
Dokończ zdanie: Tworzenie i rozpowszechnianie szkodliwych programów (w tym wirusów) jest ścigane w Rosji zgodnie z...
Kodeks administracyjny
Kodeks Pracy
Kodeks karny
Kodeks cywilny
Jaka klasyfikacja wirusów obecnie nie istnieje?
Według obiektów docelowych
Według dotkniętych systemów operacyjnych i platform
Według liczby plików, których dotyczy problem
Aby uzyskać dodatkową złośliwą funkcjonalność
Które z poniższych haseł jest bezpieczniejsze?
Aby mieć pewność, że programy antywirusowe zapewniają najlepszą ochronę komputera, musisz:
Zainstaluj kilka programów antywirusowych
Usuń wszystkie pliki pobrane z Internetu
Terminowa aktualizacja antywirusowych baz danych
Odłącz komputer od Internetu
Która przeglądarka jest uważana za mniej bezpieczną od pozostałych:
Internet Explorera
Wysyłaj e-maile
Dodawaj zdjęcia do swoich e-maili
Otwórz nieznane załączniki do wiadomości e-mail
Pozostawiaj wiadomości e-mail w folderze Wysłane
Co zrobić, jeśli na ekranie pojawi się okno z prośbą o wysłanie SMS-a w celu dalszej pracy?
Wyślij wiadomość SMS
Sformatuj dysk twardy
Uruchom ponownie komputer
Nie wysyłaj wiadomości SMS
Według jakiego dokumentu w Rosji realizowany jest prawicowy program edukacyjny na temat bezpieczeństwa informacji w komputerach?
Kodeks pracy Federacji Rosyjskiej
Doktryna Bezpieczeństwa Informacji Federacji Rosyjskiej
Strategie rozwoju społeczeństwa informacyjnego Federacji Rosyjskiej
Konwencja o prawach dziecka
Dlaczego musisz tworzyć kopie zapasowe?
Aby informacje były dostępne dla każdego
Aby uniknąć utraty ważnych informacji
Aby móc wykonać operację przywracania systemu
Aby móc drukować dokumenty
Co należy zrobić, jeśli nagle na stronie internetowej w Internecie pojawi się komunikat o szybkim sprawdzeniu komputera z prośbą o ponowne uruchomienie komputera?
Uruchom ponownie komputer
Sformatuj dysk twardy
Zamknij witrynę i sprawdź swój komputer
Wyłącz komputer.
Podsumowanie lekcji (2-3 min.);
Cieniowanie.
Praca domowa.
Kochani, wasza praca domowa również będzie związana z naszym tematem. Podzielimy się na grupy – Wy usiądziecie przy komputerach i po numerze komputera ustalimy, która grupa przygotuje materiał:
Uczniowie przy komputerach nr 1-nr 4 - Trzeba znaleźć informacje o świętach związanych z informacją i Internetem, które obchodzone są w naszym kraju.
Uczniowie przy komputerach nr 5-nr 8 - Trzeba poznać zasady komunikacji w Internecie, które nazywane są „Netyką”.
Uczniowie przy komputerach nr 9-12 - Należy znaleźć informacje o programach antywirusowych - ich rodzajach oraz krótki opis popularnych antywirusów.
Wykorzystane materiały:
Mielnikow V.P. Bezpieczeństwo informacji i ochrona informacji: podręcznik dla studentów szkół wyższych; wyd. 3, St.-M.: Centrum Wydawnicze „Akademia”, 2008. – 336 s.
Bezpieczny komputer i Internet dla dzieci: nowy program doskonalenia zawodowego nauczycieli APKIPRO //Microsoft w edukacji. - [Zasoby elektroniczne]. - Elektron. Dan. – policjant. 2008 – Tryb dostępu: http://www.ms-education.ru.
Wikipedia - wolna encyklopedia http://ru.wikipedia.org/wiki/Computer_virus
Pobierz streszczenie