/Files/images/bezpechniy_nternet_2018/Screenshot_1.png


Мета:

v дослідити позитивні і негативні наслідки Інтернету;

v засвоїти правила безпечної роботи в Інтернеті;

v розвивати логіку, кмітливість;

v сприяти обізнаності учнів про небезпеки, які існують в Інтернеті та про шляхи їх подолання;

v виховувати інформаційну культуру учнів.

Обладнання: Соціальні ролики про безпечний Інтернет, 2-а аркуші ватману, маркери 4 кольорів, ПК, екран(дошка мультимедійна), мультимедійний проектор, 10 золотих правил безпеки в Інтернеті для дітей , оформлені у вигляді капустинки, гра на початку у вигляді розминка-рапустинка про правила з техніки безпеки в кабінеті інформатики.

Хід заняття

І. Організаційний момент

ІІ. Вступне слово

Інтернет. Що це? Останні роки це слово щільно увійшло в наше життя. Це цікавий та захоплюючий світ, який дозволяє тобі дізнаватись про світ цікавого, спілкуватись з людьми в різних кінцях світу не виходячи з власної кімнати, грати в цікаві ігри та ділитись з іншими своїми думками та захопленнями. Сучасна людина не уявляє собі життя без Інтернету.

Коли ми потрапляємо до Всесвітньої мережі, ми потрапляємо у світ, де нас оточують люди: хороші та погані, добрі та злі, розумні та не дуже; інформаційні потоки: корисні та шкідливі; новини, музика; фільми і ще багато різної інформації. Ми свідомо здійснюємо пошук серед усього цього розмаїття. Інтернет є дуже широким джерелом інформації, іншими словами, інформаційним простором, у якому, як і в реальному житті, є позитивні та негативні сторони.

З дитинства ми знайомимося з Правилами дорожнього руху, Правилами поводження з газом, Правилами з пожежної безпеки, і ми спокійно реагуємо на них і виконуємо, бо знаємо, що це життєво необхідно. На будь-якому підприємстві, дорослі знають і дотримуються правил, щоб працювати безпечно, щоб ніщо не загрожувало не тільки їх життю, але і моральній та духовній рівновазі.

А чи існують правила, яких ми маємо дотримуватись працюючи в Інтернет? Що нам потрібно знати і чого дотримуватися, щоб залишитися здоровою людиною з усіх боків.

На сьогодні в Україні проблема безпеки дітей в Інтернеті постала особливо гостро. Аудиторія користувачів всесвітньої мережі дедалі розширюється, і її переважну частину становлять діти та підлітки, які не усвідомлюють повністю загроз, що можуть чекати у віртуальному просторі.

Саме тому сьогоднішнє наше заняття ми присвятимо темі «Безпечний Інтернет». Спробуємо дослідити позитивні і негативні наслідки Інтернету, сформулювати та засвоїти правила безпечної роботи в Інтернеті.

ІІІ. Назва, емблема, речівка

На початку за допомогою жеребкування ділимо учнів на дві команди, далі кожна з них повина за 5-7 хв. придумати назву, емблему та бечівку.

/Files/images/bezpechniy_nternet_2018/Screenshot_3.png


IV. Гра знайомство

По черзі гравець кожної з команд називає своє прізвище, ім’я та по батькові, і відповідно три свої якості. (Наприклад, Гужвієва Тетяна Ігорівна – гарна, творча, інтернетна).

V. Розминка-капустинка

По правилах безпеки в кабінеті інформатики

VI. Перегляд відео № 1 Соціальний ролик про безпечний Інтернет

Обговорення відео

/Files/images/bezpechniy_nternet_2018/IMG_20180206_094810.jpg

VІІ. Гра «Хто більше?»

Учні класу об’єднуються у дві команди. Кожній з команд видається маркер та аркуш ватману. Учитель пропонує командам написати за 3 хвилини якомога більше Інтернет-термінів, тобто все, що пов’язано з Інтернетом. Але назви сайтів писати не можна.

Наприклад: спам, комунікації, вірус, друзі, сайт, пошта та інші.

Далі кожна з команд називає одне слово по черзі. Якщо в іншій команді воно є, обидві групи закреслюють слово.

Перемагає той, в кого найбільша кількість незакреслених слів.

/Files/images/bezpechniy_nternet_2018/IMG_20180206_092522.jpg

VІІІ. Кросворд

/Files/images/bezpechniy_nternet_2018/Screenshot_5.png


ІХ. Пантоміма

Кожному гравцю необхідно показати мімікою та жестами по 3 пристрої. Інші гравці мають відгадати ці пристрої. За відгаданий пристрій – 2 бали.

  1. Клавіатура.
  2. Монітор.
  3. Принтер.
  4. Колонки.
  5. Джойстик.
  6. Миша.
  7. Сканер.
  8. Навушники.
  9. Мікрофон.
  10. Відеокамера.
  11. Диск.
  12. Дискета.

/Files/images/bezpechniy_nternet_2018/Screenshot_6.png


Х. Вікторина

/Files/images/bezpechniy_nternet_2018/Screenshot_7.png

1. Як визначити, що ваш комп'ютер заражений?

a) Друзі отримують від вас по електронній пошті повідомлення, яких ви не посилали

b) Комп'ютер часто зависає або програми починають виконуватися повільніше за звичайний

c) На диску зникають або змінюють назву файли і теки

d) Комп'ютер видає несподівані звуки, відтворні у випадковому порядку

e) Усе вище перелічене правильна відповідь

2. Що треба зробити в першу чергу, якщо комп'ютер піддався атаці?

a) Зробити декілька глибоких вдихів і прийняти вітаміни

b) Дівчатам випити не менше літра пива, хлопцям - з'їсти не менше двох шоколадок

c) Викликати міліцію і швидку допомогу, в особливо складних випадках ще і пожежних

d) Відключити комп'ютер від Інтернету правильна відповідь

e) Вимкнути до приїзду фахівців монітор

3. Клавіатурний шпигун - це:

a) Агент спецслужб, в службові обов'язки якого входить перегляд листування користувачів

b) Співробітник, що веде протокол зборів і набираючий текст відразу на клавіатурі видалено підключеної до комп'ютера

c) Програма, що відстежує введення користувачем паролів і пін-кодів правильна відповідь

d) Юридичний термін, використовуваний для позначення правопорушень, пов'язаних з інформаційною безпекою

4. Яка програма була найпопулярнішою серед покупців сайту softkey.ua за останні півроку?

a) Kaspersky Internet Security 2010 правильна відповідь

b) ESET NOD32 Antivirus

c) Антивірус Касперского 2010

d) Microsoft Windows 7 Professional Edition

e) Kaspersky Mobile

5. Яку мету переслідує така загроза як фішинг?

a) Перенаправляти будь-які запити користувача у браузері на хакерський сайт про риболовлю

b) Довести користувача до самогубства шляхом постійного виведення повідомлення "купи рибу"!

c) Організувати відправку від імені зараженого користувача запрошення у гості тещі по електронній пошті кожного разу, коли він збирається з друзями на риболовлю

d) Обманним шляхом вивудити у користувача дані, що дозволяють отримати доступ до його облікових записів правильна відповідь

e) Використання вод світового океану для глобального поширення шкідливих вірусів

6. Що роблять за допомогою ботнетів?

a) Влаштовують гладіаторські бої роботів

b) Виконують шкідливі дії, використовуючи мережу, що складається із заражених комп'ютерів користувачів правильна відповідь

c) Перенаправляють запити пошукових роботів

d) Захищають комп'ютер від атак зловмисників

e) Підтримують жваву бесіду з блондинками в чатах

7. Троянська програма небезпечна тим, що :

a) Проникає на комп'ютер під виглядом корисної програми і виконує шкідливі дії без відома користувача правильна відповідь

b) Змушує користувача повертати борги данайців

c) Шукає на диску якогось коня, знижуючи продуктивність системи

d) Постійно читає вголос " Іліаду" Гомера без вираження

e) Має усі вище перелічені можливості

8. Чим відрізняється комп'ютерний вірус від комп'ютерного черв'яка?

a) Нічим, це одно і теж

b) Черв'як не виконує шкідливих дій

c) Черв'яки можуть ділитися, віруси – ні

d) Вірус не є самостійним файлом правильна відповідь

e) Вірус здатний заразити людину, черв'як – ні

9. Чому безпровідна мережа потребує захисту?

a) Повітря містить багато шкідливих мікробів, вірусів і інфекцій

b) Знижується швидкість роботи з одночасним зростанням рахунків провайдера Інтернету правильна відповідь

c) Хакери отримують за злом звичайної мережі 1 бал, за злом безпровідної - 3.

d) Ця поширена помилка, безпровідна мережа не потребує захисту

e) Незахищена безпровідна мережа витрачає значно більше електрики

10. Коли потрібна купівля антивірусного ПО?

a) У випадку якщо комп'ютер заражений, і робота зупинилася

b) Наступного року, якщо піднімуть стипендію або зарплату

c) Перед приїздом тещі

d) На день святого Валентина

e) Відразу після купівлі нового комп'ютера, перед підключенням до Інтернету правильна відповідь

ХІ. Перегляд відео № 2 Соціальний ролик про безпечний Інтернет

ПАМ’ЯТАЙТЕ: те саме може статися з вашою інформацією у мережі Інтернет.

/Files/images/bezpechniy_nternet_2018/Screenshot_8.png

ХІІ. Засвоєння правила безпечної роботи в Інтернеті

Гра- капустинка, команди кидають один одному капустинку і той учасник який ловить її бере один лист і зачитує одне з правил і висвітлює свою думку стосовно правила.

10 золотих правил безпеки в Інтернеті для дітей.

1. Нікому без дозволу батьків не давати особисту інформацію: домашню адресу, номер домашнього телефону, робочу адресу батьків, їхній номер телефону, назву й адресу школи.

2. Якщо знайдете якусь інформацію, що турбує вас, негайно сповістіть про це батьків.

3. Ніколи не погоджуватися на зустріч з людиною, з якою ви познайомилися в Інтернеті. Якщо все ж таки це необхідно, то спочатку потрібно спитати дозволу батьків, а зустріч повинна відбутися в громадському місці й у присутності батьків.

4. Не посилати свої фотографії чи іншу інформацію без дозволу батьків.

5. Не відповідати на невиховані і грубі листи. Якщо одержите такі листи не з вашої вини, то сповістіть про це батьків, нехай вони зв'яжуться з компанією, що надає послуги Інтернет.

6. Розробити з батьками правила користування Інтернетом. Особливо домовитися з ними про прийнятний час роботи в Інтернеті і сайти, до яких ви збираєтесь заходити.

7. Не заходити на аморальні сайти і не порушувати без згоди батьків ці правила.

8. Не давати нікому крім батьків свої паролі, навіть найближчим друзям.

9. Не робити протизаконних вчинків і речей в Інтернеті.

10. Не шкодити і не заважати іншим користувачам.

ХІІ. Створення стін-газети: команди отримують ватмати і одна команда висвітлює позитивні сторони всесвітньої мережі інша негативні.

ХІІІ. Заключне слово вчителя:

Наше життя вирує все швидше та швидше. Інтернет уже зараз став невід’ємною його частиною. Цілком ймовірно, що у найближчому майбутньому Всесвітня мережа повністю замінить усі інші засоби зв’язку. Та давайте зупинимось на мить і замислимось, чи дійсно ми хочемо провести усе життя у віртуальному світі? Бачити аватарки – замість живих облич, смайлики – замість живих посмішок. В решті решт як та на що втрачати власний час - це вільний вибір кожного. Але пам’ятайте, що Інтернет - це лише інструмент, яким Ви користуєтесь, щоб отримати відповіді на свої питання, підготувати реферати та доповіді, спілкуєтесь, якщо між вами величезні відстані. Вчиться користуватись Інтернетом із розумом.


/Files/images/bezpechniy_nternet_2018/Screenshot_11.png

Вікова група: учні 7 – 9-х класів.

Мета:

узагальнення знань за темами «Текстовий ре­дактор», «Графічний редактор», систематизація вмінь і навичок роботи з текстами в текстовому редакторі; систематизація умінь та навичок роботи із зображеннями у графічному редакторі; повторення теми «Основи роботи за комп'ютером», призначення основних пристроїв комп'ютера; формування початкових навичок роботи за ком­п'ютером, знайомство із принципами застосу­вання комп'ютерних технологій у повсякденному житті та із сучасними програмними продуктами;

• формування початкових навичок формулювання та розв'язування найпростіших алгоритмічних задач;

• формування творчого відношення до навчальної діяльності, уявлень про можливості використання комп'ютерів;

• розвиток умінь працювати в команді, розподіляти завдання відповідно до здібностей;

• виховання розуміння взаємодопомоги, контролю та самоконтролю.

Програми та обладнання: персональні комп'ютери;

• текстовий редактор WordРад;

• графічний редактор Раіпt;

• мультимедійне обладнання (бажано);

• навчальний комплекс програм, (бажано) — тест можна підготувати у відповідній програмі або на папері;

• презентація з основними етапами гри та завдан­нями (бажано);

• роздавальний матеріал.

Методичні рекомендації

Нестандартна форма проведення уроків дозволяє зацікавити учнів, але такі уроки вимагають більшої підготовки, ніж звичайні.

Для проведення заходу треба підготувати роздавальний ма­теріал:

• бланки маршрутних листів для 2-х команд;

• залікові картки; картки з ілюстраціями основних пристроїв ПК;

• файли із текстовими завданнями для виправлення помилок;

• картки із завданнями на кодування інформації й таблиці кодів;

• таблички на комп'ютери із номерами станцій.

/Files/images/bezpechniy_nternet_2018/Screenshot_12.png


/Files/images/bezpechniy_nternet_2018/Screenshot_14.png

Інтелектуальна гра “Еврика” з інформатики для учителів та учнів

Жеребкування

Перед початком конкурсів необхідно визначити, у якій послідовності гравці будуть обирати тему у першому конкурсі. Для цього учасникам необхідно запустити на своїх робочих комп’ютерах текстовий процесор Microsoft Word, встановити шрифт розміром 72 пт.

Учитель задає гравцям питання, після чого вони повинні надрукувати відповідь у текстовому процесорі. Чия відповідь буде ближчою до правильної, той і буде перший обирати тему. Таким чином визначається послідовність вибору теми гравцями. Гравець, що переміг у жеребкуванні, отримує перший заохочувальний бал.

Питання:

У 1943 році в США була створена перша ЕОМ Марк-1, основними елементами якої були електромеханічні реле. Ця машина досягала у висоту 2,5 метри. Як ви гадаєте: яку вона мала ширину? (17 метрів)

Тайм 1

Конкурс "Тема"

Гравцям пропонується у визначеній послідовності обирати тему та відповідати на її запитання без обмеження часу. Кожна правильна відповідь приносить гравцю 1 бал.

Теми, що пропонуються учителям та учням:

1. Пристрої персонального комп’ютера.

2. Операційна система Windows.

3. Клавіатура.

4. Текстовий процесор.

Запитання до тем

1. Пристрої персонального комп'ютера

1. Який пристрій роздруковує інформацію на папері?

2. Головний пристрій комп’ютера.

3. За допомогою якого пристрою ви вводите текст у комп’ютер?

4. Куди підключаються клавіатура, миша, монітор, принтер?

5. Для чого використовують сканер?

6. Який пристрій виводить інформацію на екран?

7. Які бувають принтери?

8. Для чого використовується джойстик?

9. Який пристрій нагадує маленького звіра?

10. Для чого використовують диски та дискети?

2. Операційна система Windows

1. Що з'являється на екрані після ввімкнення комп'ютера?

2. Як правильно вимкнути комп’ютер?

3. Де зберігаються документи на ПК?

4. Що пересувається по екрану, коли ви рухаєте мишку?

5. Де можна побачити диски, що є у комп'ютера?

6. Які стандартні значки знаходяться на Робочому столі?

7. Куди відправляється файл після видалення?

8. Як створити нову папку?

9. Як можна закрити вікно?

10. Інформація у комп’ютері зберігається у папках та…

3. Клавіатура.

1. Enter призначена для…

2. Shift призначена для…

3. Як переключити мову за допомогою клавіатури?

4. Як надрукувати знак оклику?

5. Скільки клавіш має стандартна клавіатура?

6. Caps Lock призначена для…

7. Delete призначена для…

8. Як за допомогою клавіатури зробити абзацний відступ?

9. Як надрукувати лапки?

10. Назва самої довгої клавіші?

4. Текстовий процесор Word

1. Як запустити Word?

2. Як вставити в документ символ, якого немає на клавіатурі?

3. Як можна вставити у документ картинку?

4. Як перейти до нового абзацу?

5. Як зберегти текстовий документ?

6. Що таке Times New Roman або Arial?

7. Як роздрукувати документ на принтері?

8. Як створити таблицю у документі?

9. Які є види вирівнювання тексту?

10. 12, 14, 16, 18 – це…

Тайм 2

Конкурс "Стерті слова"

1 гравець:

1. Системний …

2. Мої …

3. Лазерний …

4. Персональний …

5. Жорсткий …

2 гравець:

1. Панель …

2. Компакт …

3. Мій …

4. Операційна …

5. Графічний …

3 гравець:

1. Робочий …

2. Електронна …

3. Текстовий …

4. Комп’ютерна …

5. Microsoft…

4 гравець:

1. Рідкокристалічний …

2. Кольоровий …

3. Напівжирний …

4. Права та ліва …

5. Глобальна мережа …

Тайм 3

Конкурс "Майстри пантоміми"

Кожному гравцю необхідно показати мімікою та жестами по 3 пристрої. Інші гравці мають відгадати ці пристрої. За відгаданий пристрій – 2 бали.

1. Клавіатура.

2. Монітор.

3. Принтер.

4. Колонки.

5. Джойстик.

6. Миша.

7. Сканер.

8. Навушники.

9. Мікрофон.

10. Відеокамера.

11. Диск.

12. Дискета.

Тайм 4

Конкурс “Практикум”

Учителям пропонується за 5 хвилин виконати практичне завдання в текстовому процесорі. Оцінюється швидкість та правильність. За перемогу у конкурсі – 5 балів, іншим учасникам – від 4 до 1 балів.

Завдання:

1. Відкрити документ Редактори тексту, що знаходиться на Робочому столі та відредагувати текст:

Завдання 1 „Розріжте" рядки (кожен новий рядок починається з червоної літери)

ВСЕ ПОЧИНАЄТЬСЯ З МАМИ

Можна у світі чимало зробити: Перетворити зиму на літо, Можна пізнати стежки таємничі Та підкорити далеч космічну. Можна характер свій подолати, Штурмом вершини науки узяти, Можна пройти крізь пустелі та хащі... Тільки без мами не можна нізащо: Все найдорожче, що є тільки з нами, - Все починається з нашої мами!

Завдання 2

Відредагуйте текст, виправте помилки та вставте пропущені символи

Якк уумру, то похавайте меене на магиллі

Сееред сстепу широокого нна вкраїні миилій.

Щоп лаани шиирокополі і дніпро, і крручі

Бууло виидно, бууло чути, яяк рриве ревучи

Тайм 5

Конкурс “Відгадай картинку”

Гравцям необхідно назвати, що зображено на картинці.

Тайм 6

Конкурс “Розгадай ребус”

/Files/images/bezpechniy_nternet_2018/Screenshot_15.png

Тайм 7

Конкурс 7 “Намалюй малюнок”

А1. Намалювати малюнок. Виконати алгоритм. 1. Запустити програму Раіпt. 2. Намалювати квітку (рис. 1):
— середину квітки намалювати за допомогою інструмента Еліпс будь-яким кольором.
— пелюстки квітки намалювати за до­помогою інструмента Розпилювач;
— за допомогою інструмента Пряма лінія намалювати стебло (колір та товщину вибрати самостійно);
1. Листок квітки намалювати за допомогою інструмента Крива лі­нія, замалювати інструментом За­ливка.
2. Виділити та скопіювати фрагмент. 3. Вставити фрагмент й повернути квіт­ку, розмножити квітку так, як по­казано на рис. 2.
4. Підписати малюнок за допомогою інструмента Напис.
5. Зберегти малюнок на робочому столі в файлі puc.bmp.
6. Покликати журі, яке оцінить ро­боту.
/Files/images/bezpechniy_nternet_2018/Screenshot_17.png


Тайм 8

Конкурс “Останній шанс”

У цьому конкурсі беруть участь два учасники, що набрали найбільшу кількість балів. Гравцям задаються питання, хто перший піднімає табличку "Відповідь готова", той дає відповідь на питання. При його помилці другий учасник має право відповісти на це запитання. За кожну правильну відповідь учаснику нараховується 2 бали.

Питання команді №1:

1. Які основні пристрої комп'ютера? (системний блок, клавіатура, монітор)

2. Скільком байтам дорівнює 1 Кб? (1024 байт)

3. Призначення клавіші ESC? (Вихід з програми)

4. Комбінація клавіш для переключення мови? (Ctrl+Shift, Shift+Alt зліва)

5. Розширення документів Word? (doc)

6. Програма для введення, редагування та форматування тексту тощо? (Word)

7. Як називається стан комп’ютера, коли він не реагує на запити й не видає результати? (Зависання)

Питання команді №2:

1. Як називається маленька позначка на екрані, що вказує місце введення інформації? (курсор)

2. Яка ємність оптичного диска CD-R ? (700 Мбайт)

3. Що треба зробити з частиною тексту для його копіювання? (виділити)

4. Програми, що здатні само розповсюджуватися та заражати інші програми? (віруси)

5. Яким чином відкрити Диспетчер задач? (Ctrl+Alt+Delete)

6. Програма для введення даних до комірок та обробки їх за формулами? (Excel)

7. Головне меню відкривається кнопкою ...? (Пуск)

Нагородження переможця та учасників гри!!!

/Files/images/bezpechniy_nternet_2018/Screenshot_16.png



/Files/images/bezpechniy_nternet_2018/pppp.png

Наш відео-ролик!!!

Посилання на використане відео:

https://www.youtube.com/watch?v=BWx2i2YTEW8

https://www.youtube.com/watch?v=Bwc9DrMmbKc

https://www.youtube.com/watch?v=D-_9Rsp_huc&t=108s

https://www.youtube.com/watch?v=dQ86fhNhMDY&t=88s


/Files/images/nova/IMG_20180213_104016.jpg /Files/images/nova/IMG_20180213_105147.jpg/Files/images/nova/IMG_20180213_104359.jpg/Files/images/nova/IMG_20180213_105135.jpg/Files/images/nova/IMG_20180213_105207.jpg/Files/images/nova/IMG_20180213_104230.jpg/Files/images/nova/IMG_20180213_104124.jpg


/Files/images/bezpechniy_nternet_2018/IMG_20180206_084040.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180208_100535.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180208_095121.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180208_094401.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_084149.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_084208.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_092522.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_093606.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_093701.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_094810.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_095614.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_100810.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_095734.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180206_101038.jpg/Files/images/bezpechniy_nternet_2018/IMG_20180208_100535.jpg


Кiлькiсть переглядiв: 1072

Коментарi