X Używamy plików cookie i zbieramy dane m.in. w celach statystycznych i personalizacji reklam. Jeśli nie wyrażasz na to zgody, więcej informacji i instrukcje znajdziesz » tutaj «.

Numer: 50775
Przesłano:

Internet bez tajemnic. Blok dwugodzinnych zajęć z zakresu bezpieczeństwa w internecie

Blok dwugodzinnych zajęć z zakresu bezpieczeństwa w internecie.

„INTERNET BEZ TAJEMNIC”

Odbiorcy: młodzież 15-19 lat
Czas: 2 jednostki lekcyjne

Cel ogólny:
• uświadomienie uczniom zagrożeń czyhających w świecie wirtualnym,
• promocja bezpiecznego i efektywnego korzystania z internetu,
• zapoznanie z terminologią związaną z internetem.
Cele szczegółowe:
• uczeń zna swoje prawa użytkownika globalnej sieci,
• zna podstawowe pojęcia związane z internetem,
• zna zasady bezpiecznego korzystania z sieci,
• zna zasady zachowania się w sytuacjach niebezpiecznych w internecie,
• ma świadomość czym są fakenewsy-zasada ograniczonego zaufania,

Metody: pogadanka, burza mózgów, karty pracy.
Formy: I część-indywidualna, II część-pary, grupowa.

Karta pracy z ćwiczeniami dla uczniów szkół ponadpodstawowych
„Internet bez tajemnic”

Przed Tobą KARTA PRACY. Uważnie czytaj polecenia. Niektóre zadania należy wykonać samodzielnie lub w parach, ostatnie zadanie wykonasz wspólnie z klasą oraz nauczycielem.

Część I-zadania indywidualne
1. „Na hasło „statki”

Wpisz odpowiednie litery i cyfry w pola według zasad gry w „Statki”. Zwróć uwagę co powinno zawierać silne hasło. Zwróć uwagę na wielkość liter (caps lock!)

*Wersja dla nauczyciela-należy omówić zasady tworzenia bezpiecznych haseł.

A B C D E F G H I J K
1 1 2 3 4 5 6 7 8 9 0
2 tab Q W E R T Y U I O P
3 caps lock A S D F G H J K L
4 shift Z X C V B N M , . /
5 ctrl fn alt

1)F4
2)A3 H2
3)E2
4)G2
5)A3 I3
6)A3 J2
7)A3 F2
8)A3 H4
9)B3
10)C1
11)A3 G4
12)J2
13)E2
14)G2
b U r y K O T M a 3 N o r y

1 2 3 4 5 6 7 8 9 10 11 12 13 14
2. „Koło fortuny”
Znajdź i wstaw brakujące litery do haseł. Skorzystaj z różnych klawiatur: qwerty, azerty, telefoniczna.

*Wersja dla nauczyciela-należy omówić znaczenie terminów.
a) P I H N  PHISHING

Q W E R T Y U ? O P

A ? D F ? ? J K L

Z X C V B N M

b) F I E W L FIREWALL

? Z E ? T Y U I O P

Q S D F G H J K ? M

W X C V B N

c) N T Y I E A NETYKIETA

1 2 abc 3 def ?
4 ghi 5 jkl ? 6 mno
7 pqrs 8 tuv ? 9 wxyz
* 0 #

Część II-zadanie w parach

„Wykrywacz kłamstw”

Przedyskutujcie w parach prawdziwość poniższych stwierdzeń. Wpisz literę P-prawda lub F-fałsz.

1)P Deepfake to technika obróbki obrazu, korzystająca z rozwiązań sztucznej inteligencji (SI).

2)F Ransomware to program antywirusowy przeciwko wirusom komputerowym, które szyfrują pliki.

3)P Stres cyfrowy to najprościej napięcie wywołane nadmiarem technologii.

4)P Wyłudzanie danych to phishing.

5)F Netykieta obowiązuje wyłącznie w oficjalnej korespondencji emailowej.

Część III-zadanie grupowe. Utrwalenie wiedzy

„Odwrócona krzyżówka”

Masz przed sobą wypełnioną krzyżówkę. Zapisz odpowiednią kolejność poszczególnych poziomych haseł odczytywanych przez nauczyciela. Pionowo, w zaznaczonej ramce odczytaj w odpowiedniej kolejności hasło. Zapisz je pod krzyżówką.

nr
F I R E W A L L
A P L I K A C J A
B O T N E T
C O O K I E S
P R Z E G L Ą D A R K A
P O C Z T A
R A N S O M W A R E
H A K E R
S P A M
K O Ń
W I T R Y N A
H A S Ł O
N E T Y K I E T A
W I R U S

HASŁO........................................

Wyjaśnienie haseł:
1. Sieć komputerów zainfekowanych złośliwym oprogramowaniem.
2. Osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów.
3. Program komputerowy służący do pobierania i wyświetlania stron internetowych.
4. Niechciane lub niepotrzebne wiadomości elektroniczne.
5. Program komputerowy posiadający zdolność powielania się.
6. Zapora sieciowa, jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
7. Potocznie apka, oprogramowanie użytkowe.
8. Usługa służąca do przesyłania wiadomości tekstowych lub multimedialnych.
9. Zbiór zasad dotyczących dobrego zachowania w internecie.
10. Wirus, ....trojański.
11. Ciąg znaków używany zazwyczaj podczas logowania do różnego rodzaju zasobów.
12. Zbiór stron, adresów URL i podstron będących częścią wspólnej domeny.
13. Złośliwe oprogramowanie wymuszające okup.
14. Mały fragment tekstu, który serwis internetowy wysyła do przeglądarki i który przeglądarka
wysyła z powrotem przy następnych wejściach na witrynę; smaczne.

*Wersja dla nauczyciela: uczniowie otrzymują wypełnioną krzyżówkę z hasłami umieszczonymi niezgodnie z właściwą kolejnością. Nauczyciel odczytuje wyjaśnienia/opisy poszczególnych haseł krzyżówki zgodnie z wymaganą kolejnością. Uczniowie numerują poszczególne hasła. Odczytują hasło główne w odpowiedniej kolejności zamieszczone w pogrubionej ramce.

nr
1 B O T N E T
2 H A K E R
3 P R Z E G L Ą D A R K A
4 S P A M
5 W I R U S
6 F I R E W A L L
7 A P L I K A C J A
8 P O C Z T A
9 N E T Y K I E T A
10 K O Ń
11 H A S Ł O
12 W I T R Y N A
13 R A N S O M W A R E
14 C O O K I E S

O nas | Reklama | Kontakt
Redakcja serwisu nie ponosi odpowiedzialności za treść publikacji, ogłoszeń oraz reklam.
Copyright © 2002-2024 Edux.pl
| Polityka prywatności | Wszystkie prawa zastrzeżone.
Prawa autorskie do publikacji posiadają autorzy tekstów.