СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Внеклассное мероприятие по информатике в 11 классе "Счастливый случай" (урок информационной безопасности)

Категория: Информатика

Нажмите, чтобы узнать подробности

Разработал для внесения разнообразия в учебный процесс. Помогает...проверено

Просмотр содержимого документа
«Внеклассное мероприятие по информатике в 11 классе "Счастливый случай" (урок информационной безопасности)»

Цель: повторение и контроль знаний по теме «Защита информации», развитие всесторонней личности ребят, повышение их интеллектуального уровня развития, закрепление навыков работы с программой PowerPoint.

Задачи:

  1. Расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;

  2. Продолжить воспитывать у учащихся чувство дружбы, формировать умение работать в коллективе.

  3. Формировать умение работать с дополнительной литературой, использовать средства ИКТ (при подготовке к игре);

  4. Воспитывать у учащихся сознательное отношение к законодательству.

Оформление:

  1. компьютер для подсчёта баллов;

  2. запись фрагмента музыки из телеигры “Счастливый случай”;

  3. компьютеры учащихся;

  4. мультимедийная презентация с геймами игры;

  5. плакаты команд;

Подготовка к игре.

В игре принимают участие 2 команды, в каждой команде по 7 человек. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел «Защита информации», состоящий из уроков по темам:

  • «Вредоносные программы и антивирусные программы»

  • «Компьютерные вирусы и защита от них»

  • «Сетевые вирусы и защита от них»

  • «Троянские программы и защита от них»

  • «Рекламные и шпионские программы и защита от них»

  • «Спам и защита от него»

  • «Хакерские утилиты и защита от них»

  • «Защита информации от несанкционированного доступа».

Также были проведены практические работы по защите информации от различных видов компьютерных вирусов, настройка межсетевого экрана, настройка антивирусной программы. Данная игра проводится как урок-обобщение.

Назначаются два помощника для подготовки и проведения игры, выбирается жюри.

Продолжительность игры: 45 минут.

Ход игры

1. Организационный момент. Постановка цели и задач урока-игры1.

Учитель:

Добрый день, дорогие ребята! Сегодня мы встретились здесь, чтобы провести «Урок безопасности». Как много интересного таит в себе эта тема.

Я представляю участников игры. Поприветствуем их (команды должны объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого случая. Итак, вперед к успеху!

2. Проведение игры
I гейм. Разминка “Дальше, дальше!”



За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный ответ оценивается в 1 балл. Если команда ответа не знает, она говорит: «Дальше». Команды приглашаются по очереди.

Вопросы 1 команде.

  1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? (сетевые вирусы)2

  2. Как называются вирусы, написанные на макроязыках, заражают файлы данных? (макровирусы)3

  3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии? (вирусы-репликаторы или черви)4

  4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов? (вирусы-мутанты)5

  5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию? (логические (временные) бомбы)6

Вопросы 2 команде.

  1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? (файловые вирусы)7

  2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? (загрузочные вирусы)8

  3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? (квазивирусные или троянские программы)9

  4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска? (вирусы-невидимки или стелс-вирусы)10

  5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? (шпионы)11

Ведущий:

Слово независимому эксперту. С каким счетом закончили I гейм команды?

Независимый эксперт: - (озвучивает результаты)


II гейм “Заморочки из бочки”12

Ведущий:

Для этого задания
Приложите все старания.
И победу тот возьмёт,
У кого счастливый лот.

Представители команд по очереди выбирают бочонки13 и отвечают на вопрос, который содержится в нем. На обсуждение вопроса отводится одна минута.

Если команда ответила неверно, дается возможность ответить другой команде.

В одном из бочонков видео-вопрос. Это так называемый “счастливый случай”.

Вопросы в бочонках:

№ 1 (зелёный) – Найди почтовый червь: IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (Email-Worm) 14

№ 2 (жёлтый) – Первый компьютерный вирус? Игра Дарвин, Creeper, Reaper, EP – Win 5.10c. (Игра Дарвин)15

№ 3 (красный) – Что не относится к файловым вирусам? Link-вирусы, Parasitic-вирусы, Файловые черви, LAN-черви. (LAN-черви)16

№ 4 (зелёный) – Какие черви для файлообменных сетей: IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (P2P-Worm)17

№ 5 (жёлтый) - Кто создатель программы игра Дарвин? В.А.Высотский, Г.Д.Макилрой, Роберт Морис, Алан Соломон. (Роберт Морис)18

№ 6 (зелёный) - Черви в IRC-каналах? IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (IRC-Worm)19

№ 7 (красный) – видео-вопрос20

№ 8 (жёлтый) – Первый вирус для Windows, заражающий исполняемые файлы назывался: Win.Vir_1_4, «Homer», EP – Win 5.10c. (Win.Vir_1_4)21

№ 9 (красный) – Что не относится к троянским программам? Утилиты несанкционированного удаленного управления; Overwriting-вирусы; Дропперы; Эммуляторы DDOS-атак. (Overwriting-вирусы)22

№ 10 (зелёный) – Черви, использующие интернет-пейджеры? IM-Worm, IRC-Worm, Email-Worm, Net-Worm, P2P-Worm. (IM-Worm)23

Ведущий:

Слово независимому эксперту: С каким счетом закончили 2 гейм команды?

Независимый эксперт: - (озвучивает результаты II гейма и общего счета)

Звучит музыка “Счастливого случая”.


III гейм “Темная лошадка”.

Ведущий:

Этот гейм24 самый интересный, таинственный. Наша жизнь устроена так, что все тайное когда-нибудь становится явным. Мы говорим о «темной лошадке».

В гости к нам пришёл
Человек из прошлого.
Угадайте, кто же он?

Ведущий:

Перед вами сейчас будет представлена фотография “темной лошадки” - известного человека. Но эта фотография будет закрыта. Чтобы открыть фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно будет с помощью подсказок, но с каждой подсказкой количество баллов уменьшается. Максимальное количество балов – 4. Чья команда быстрее поднимет руку, та и отвечает.

Темная лошадка”25(Евгений Касперский)

Подсказки:

  1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.

  2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".

  3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP".

  4. В 1997г. Евгений стал одним из основателей "Лаборатории Касперского".

Ведущий:

С каким счетом закончили 3 гейм команды?

Независимый эксперт: - (озвучивает результаты III гейма и общего счета)

Звучит музыка “Счастливого случая”


IV гейм “Ты – мне, я – тебе”.

Ведущий:

Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно рассуждать вслух.

Начинает команда, у которой меньшее количество баллов.



Ведущий:

С каким счетом закончили 4 гейм команды?

Независимый эксперт: - (озвучивает результаты IV гейма и общего счета)

Звучит музыка “Счастливого случая”


Гейм V “Гонка за лидером”

Ведущий:

Итак, последний гейм!26 Кто же будет победителем?

5 гейм “Гонка за лидером” посвящен свободной тематике по предметам.

Ведущий зачитывает вопросы, участники команд отвечают. Кто первый ответит, тот и получает балл, вопросы задаются быстро.



Вопросы гейма “Гонка за лидером”:

1. По среде обитания вирусы классифицируют на:27

1) резидентные, нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы, невидимки, мутан­ты, троянские.

2. Герундий – это:

1) резидентный вирус;

2) нерезидентный вирус;

3) неличная форма глагола;

4) третья форма глагола.

3. Наиболее опасные свойства компьютерного виру­са - способность к:28

1) удалению данных и модификации себя;

2) модификации себя и форматированию винче­стера;

3) форматированию винчестера и внедрению в фай­лы;

4) внедрению в файлы и саморазмножению.


4. По особенностям алгоритма вирусы можно класси­фицировать на:29

1) резидентные и нерезидентные;

2) не опасные, опасные, очень опасные;

3) сетевые, файловые, загрузочные, макровирусы;

4) паразиты, репликаторы, невидимки, мутанты, троянские.

5. Термин «информатизация общества» обозначает:30

1) целенаправленное и эффективное использование информа­ции во всех областях человеческой деятельности на основе со­временных информационных и коммуникационных технологий;

2) увеличение избыточной информации, циркулирующей в обществе;

3) увеличение роли средств массовой информации;

4) введение изучения информатики во все учебные заведения страны;

5) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации.

6. Развитый рынок информационных продуктов и услуг, из­менения в структуре экономики, массовое использование ин­формационных и коммуникационных технологий являются при­знаками:31

1) информационной культуры;

2) высшей степени развития цивилизации;

3) информационного кризиса;

4) информационного общества;

5) информационной зависимости.

7. Компьютерные вирусы - это:32

1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

3) программы, являющиеся следствием ошибок в операци­онной системе;

4) пункты а) и в);

5) вирусы, сходные по природе с биологическими вирусами.

8. Какой законодательный акт регламентирует отноше­ния в области защиты авторских и имущественных прав в об­ласти информатизации?33

1) Доктрина информационной безопасности РК;

2) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

3) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РК;

4) Указ Президента РК;

5) Закон «Об информации, информатизации и защите ин­формации».

9. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. На­рушили ли вы при этом авторское право?34

1) Да, нарушено авторское право владельца сайта;

2) нет, так как нормативно-правовые акты не являются объ­ектом авторского права;

3) нет, если есть разрешение владельца сайта;

4) да, нарушено авторское право автора документа;

5) нет, если истек срок действия авторского права.

Учитель:

Сегодня мы с вами вспомнили многое об информационной безопасности, о вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем поделиться знаниями о новых вирусах и способах защиты от них.35

Игра закончена. До новых встреч!!!36

Звучит музыка “Счастливого случая”


1 Слайд 1

2 Слайд 4

3Слайд 4

4 Слайд 4

5 Слайд 5

6 Слайд 5

7 Слайд 6

8 Слайд 6

9 Слайд 6

10 Слайд 7

11 Слайд 7

12 Слайд 8

13 Слайд 9

14 Слайд 10

15 Слайд 14

16 Слайд 17

17 Слайд 11

18 Слайд 15

19 Слайд 12

20 Слайд 18

21 Слайд 16

22 Слайд 19

23 Слайд 13

24 Слайд 20

25 Слайд 21

26 Слайд 23

27 Слайд 24

28 Слайд 26

29 Слайд 27

30 Слайд 30

31 Слайд 31

32 Слайд 34

33 Слайд 39

34 Слайд 42

35 Слайд 50

36 Слайд 51


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!