11 клас ІБ

11 клас 
"Вибірковий модуль. Інформаційна безпека"

Підручник (авт. Лужецький)   https://studfile.net/preview/6012701/
Підручник (авт. Хорошко)  http://www.dut.edu.ua/ua/lib/4/category/729/view/1365
Матеріали для вибіркового модуля із сайту https://it-science.com.ua/posts/697/

Урок 1. "Безпека інформаційних технологій. Основні поняття"
«Хто володіє інформацією – той володіє світом». Як ви розумієте цей вислів?
1. Подивитися відео https://youtu.be/AvgnZx3vuE8
2. Прочитати навчальні матеріали для Уроку 1.
https://drive.google.com/open?id=1h-M5x9aHLZ9B-QHVsW92HrAQFtCyBrvB
3. Переглянути навчальну презентацію, опубліковану на сайті INFORMASCHKA - УРОК 1.
Домашнє завдання:
  1. Записати в зошиті опорний конспект. Надіслати в Classroom фото сторінки зошита.
  2. Користуючись матеріалами Інтернету, підготуйте добірку реальних історій про порушення інформаційної безпеки та наслідки цих дій.
  3. Виконати інтерактивну вправу та надіслати скриншот в Classroom 
    https://learningapps.org/view18788643?authuser=0
  4. Прочитати про Історію розвитку інформаційної безпеки, підготувати презентацію.
    https://docs.google.com/document/d/1ztXpw7Kn_k-CsLK3hmUwM9rDCEvaJZFr/edit?usp=sharing&ouid=110873064889365226992&rtpof=true&sd=true
Урок 2. "Загрози безпеці інформації в автоматизованих системах. Основні ненавмисні і навмисні штучні загрози."
1. Прочитати  текст і виконати завдання із сайту https://sites.google.com/view/school
2. Переглянути презентацію Загрози безпеці
3. Подивитися карту знань  https://coggle.it/diagram/
Домашнє завдання:
  1. Виконати інтерактивні вправи (розділ Інформатика - Захист інформації)
    https://learningapps.org/view3944076?authuser=0,
    https://learningapps.org/5745146?authuser=0
  2. Створити ребус чи кросворд до термінів вивчених на уроці (скористатися генератором ребусів чи кросвордів).
  3. Створити допис у власному блозі про загрози, використовуючи можливості Google (або записати в зошит опорний конспект).
Урок 3. "Основні джерела і шляхи реалізації загроз"
1. Основні джерела і шляхи реалізації загроз https://drive.google.com/open?id=153itYihWkEFdHqiM3vRDv-VJlcRFJErW
2. Пріоритети та реформування системи забезпечення національної безпеки України в сучасних умовах https://bintel.org.ua/nukma/nacionalna-bezpeka/
3. Презентація на сайті ІНФОРМАШКА https://sites.google.com/view/informaschka2020/
Домашнє завдання:
  1. Записати в зошит опорний конспект.
  2. Виконати інтерактивні вправи  в розділі Інформатика - Захист інформації на  https://learningapps.org/view5745146 
    https://learningapps.org/view3944076
    https://learningapps.org/view6278374
  3. Дати відповіді на тестові питання цього документа: 
    https://docs.google.com/document/d/1BvhefYI2KKSCfELVF883bMXMmk-kUfxq/edit?usp=sharing&ouid=110873064889365226992&rtpof=true&sd=true
  4. Створити карту знань на сайті https://bubbl.us/
  5. Створити допис у власному блозі про основні джерела та шляхи реалізації загроз, використовуючи можливості Google.
Урок 4. "Технічні та програмні засоби добування інформації" 
Презентація
Домашнє завдання:
  1. Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді 
  2. Ознайомтеся з інформацією про віруси і шкідливі програми на сайті Zillya! (вірусна енциклопедія). Дослідіть типи шкідливих програм (virus Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer, Worm, Exploit, Rootkit).
  3. Виконати інтерактивну вправу  в розділі Інформатика - Захист інформації на  https://learningapps.org/7076420
  4. Створити допис у власному блозі про технічні та програмні засоби добування інформації, використовуючи можливості Google (або записати в зошит повідомлення).
Тематичне оцінювання  "Основи безпеки інформаційних технологій"
Виконати тестові завдання https://naurok.com.ua/test/join?gamecode=7404052
  1. Основні поняття в області безпеки інформаційних технологій.
  2. Місце і роль автоматизованих систем в управлінні бізнес-процесами.
  3. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.
  4. Інформація та інформаційні відносини.
  5. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди.
  6. Безпека інформаційних технологій.
  7. Загрози безпеці інформації в автоматизованих системах.
  8. Основні ненавмисні і навмисні штучні загрози.
  9. Технічні засоби добування інформації
  10. Програмні засоби добування інформації.
    _____________________________________________________________________________
__________________________________________________________________________________
Урок 5. "Об'єкти захисту. Переваги та недоліки різних видів заходів захисту"
1. Переглянути презентацію
https://docs.google.com/presentation/d/1V-YZ5d-UpB68HrYsVskqvUGE535Y3J9a/edit?usp=sharing&ouid=110873064889365226992&rtpof=true&sd=true
2. Прочитати запропоновані теоретичні матеріали та записати в зошит опорний конспект
Домашнє завдання
Завдання 1. Виконайте інтерактивну вправу “Організаційні принципи” https://learningapps.org/3944154
Завдання 2. Створіть текстовий документ, що містить відомості про чотири стратегії захисту інформації. Подайте знайдені відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмістіть роботу на Google-диску, наддайте доступ для перегляду і редагування учителю.

Додатково прочитати! Як "зламують" вашу пошту, обліковку Гугла чи сторінку у ФБ?
https://it-science.com.ua/posts/924/

Урок 6. Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативні акти
1. Подивитися відео https://youtu.be/6yee-9smBhQ?si=nIkldF5BS3rskYRq
2. Прочитати Закон України "Про основні засади забезпечення кібербезпеки України"
3. Проєкт "Брама" (прочитати інформацію на сайті закладу освіти).
https://www.rozvadiv.ukr.education/
4. Виконати тестові завдання та надіслати скріншот результатів 
Домашнє завдання
Завдання 1. Виконайте інтерактивну вправу https://learningapps.org/view29686328
Завдання 2. Створіть текстовий документ, що містить відомості про медіа ресурси, які дають можливість повідомити про джерело неприйнятного контенту, для подальшого масового надсилання скарг спільнотою та подальшим блокуванням такого джерела; отримати поради щодо медіа та кіберграмотності; бути поінформованим про небезпечні схеми шахрайств, які ширяться мережею; бути обізнаним, щодо фейків, які просувають вороги у наш медіапростір.

 

Урок 7. Основні захисні механізми. Ідентифікація та аутентифікація користувачів. Розмежування доступу

 1. Прочитати навчальний матеріал
https://drive.google.com/file/d/16vbLFMq8rXVkxQxgk70PkMutlZfQ3BDN/view
2. Переглянути презентацію https://docs.google.com/presentation/d/1boIINiuU-MJFYspoDU_ipfS_BUsSU9kc/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Ознайомитися із сайтом https://www.cyber.academy/
https://www.cyber.academy/proekti-parol-graye-rol (#ПарольГраєРоль)
4. Здійсніть перевірку пароля на сайті  Zillya!
https://zillya.ua/ua/check-password
Домашнє завдання
1). Скласти опорний конспект уроку, знайти означення та пояснити термін "двоетапна аутентифікація"
2). За матеріалами Інтернету підготуйте текстовий документ “Як придумати надійний пароль і де його зберігати”. Помістіть роботу на Google-диск, надайте доступ для перегляду і редагування учителю.
3).  Виконати інтерактивну вправу https://learningapps.org/view26739662
4). ГРА КАХУТ

Урок 8. Тема "Криптографічні методи захисту інформації"
3. Відео "Легендарна Енігма" https://youtu.be/IsO8gRlzPz4?si=5vLLSWIktRdi7II1
Домашнє завдання 
  1. Перечитайте конспект.

  2. Виконайте інтерактивну вправу «Сучасні методи захисту інформації» https://learningapps.org/2897461

  3. Перегляньте відео «Історія криптографії» https://youtu.be/IyYhBFu3vew

  1. Підготуйте повідомлення про шифрувальну машину Енігма (презентація) https://www.youtube.com/watch?v=eCU_2UrUTIk&authuser=0

  2. Що таке шифр Цезаря? Зашифруйте будь який текст (презентація).

  3. Як криптографія застосовується у криптовалюті (презентація).


Урок 9. Тема "Виявлення атак. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки."
3. Прочитати навчальні матеріали.
Міжнародні стандарти інформаційної безпеки
https://uk.wikipedia.org/wiki/
Домашнє завдання
1. Записати опорний конспект уроку. 
2. Виконати інтерактивну вправу https://learningapps.org/view31691073
3. За матеріалами Інтернету підготуйте розповідь «Які є види мережевих атак?». Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю.

Урок 10. Тематичне оцінювання з теми "Забезпечення безпеки ІТ"
Завдання для тематичного оцінювання.
1. Пройти тестування. Тест поєднує питання з двох тем модуля "Інформаційна безпека": "Міжнародні стандарти інформаційної безпеки" + "Структура корпоративної мережі"
2. Виконати інтерактивну вправу та надіслати в Classrom скриншот з результатом.
https://learningapps.org/view14213931
3. Підготуватися до захисту інформаційних проєктів на одну із запропонованих тем (презентація до 10 слайдів).
  • Що таке шифр Цезаря? Як зашифрувати будь який текст?
  • Як працює шифрувальна машина Енігма? Яка історія її створення?
  • Як криптографія застосовується у криптовалюті?
  • (Чи будь яка інша тема, яка вас зацікавила!)
Урок 11. "Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа"
2. Переглянути презентацію:
https://docs.google.com/presentation/d/1a5dIdR8bSgLLxq9sRPH_Oz1Y28h4ZnQC/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Записати в зошиті опорний конспект.
4. Перейдіть за посиланням на сайт 
Zillya! 
https://zillya.ua/zagrozi-v-merezh%D1%96-%D1%96nternet
Користуючись цією інформацією, створіть форму-опитування "Загрози в мережі Інтернет"
Домашнє завдання
1. За матеріалами Інтернету підготуйте бюлетень на тему: «Історія розвитку програм для захисту інформації”.
2. Розмістіть роботи на Google-диску та надішліть посилання в Classroom
 
Урок 12.  Призначення, можливості і основні захисні механізми міжмережевих екранів (брандмауерів)
Ознайомтеся з теоретичним матеріалом та подивитися презентацію
Презентація https://docs.google.com/presentation/d/10rpOJaqAGKF-gVGxpD77kENeyQCyCR4t/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
Навчальний матеріал
Створити карту знань по основних термінах.
Домашнє завдання
Запустіть текстовий процесор і створіть новий документ. 
Дайте письмові відповіді на запитання:
1.  Які загрози існують під час роботи в Інтернеті?
2. Яке призначення брандмауера? Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скріншот вікна налаштування брандмауера та збережіть у створеному документі.
3. Які засоби захисту від інтернет-загроз мають браузери? Чому, на вашу думку, актуальним є використання захищеного каналу зв’язку?
4. З’ясуйте, що таке файли cookies і навіщо їх видаляють. Як видалити кукі?
 
Урок 13. Система аналізу вмісту поштового і веб-трафіку
1. Переглянути навчальну презентацію.
https://drive.google.com/file/d/19iJOEx_Bs8SHnFcHF2SRlGMBs53BIBPb/view
2. Записати в зошит опорний конспект.
3. Створіть презентацію “Засоби моніторингу мережного трафіку”.
4. Використовуючи сайт "Генератор ребусів", спробуйте створити і завантажити 2-3 ребуси із основних понять даної теми.
http://rebus1.com/ua/index.php?item=rebus_generator&enter=1&authuser=0

Урок 14. Віртуальні приватні мережі (VPN)
1. Подивитися відео: https://youtu.be/N6V9l3sN3vU?si=wfE6SOR9tapdbUxv
2. Записати в зошит опорний конспект, використовуючи інформацію із сайтів.
Віртуальні приватні мережі (VPN) - КомпБест — інтернет-магазин брендових ПК з Європи (compbest.com.ua)
Всі «за» та «проти» використання VPN в 2022 році (wizcase.com)
3. Використовуючи ресурси мережі Інтернет, виконайте пошук та відбір матеріалу для створення презентації згідно плану уроку:

1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
Домашнє завдання. Створити коротку доповідь (документ, презентацію, відео тощо) для ознайомлення з матеріалом згідно теми уроку. 

Урок 15. "Антивірусні засоби захисту. Комп'ютерні віруси"

Інформаційна безпека
Комп'ютерні віруси

2. Виконати інтерактивні вправи.
https://learningapps.org/view2883974 

https://learningapps.org/view3965693

https://learningapps.org/view1760748

3. Створити ознайомлювану презентацію за наступним планом:
1. Історія виникнення комп'ютерних вірусів
2. Ознаки діяльності вірусів на комп’ютері.
3. Види та типи вірусів
4. Як попередити зараження КВ?
5. Антивірусні програми
ДОДАТКОВО
Пригадаємо, які загрози виникають під час роботи в Інтернеті:
Хробаки — програми, що самостійно поширюються мережею, не «інфікуючи» інші файли.
Трояни — програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак тощо.
Скрипт-віруси — програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.
Дропери — виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.
Боти — програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.
Шпигунські й рекламні програми — програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.
Фішинг - різновид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.


Історія комп'ютерних вірусів  
Джерело: Prometheus.org.ua (курс "Основи інформаційної безпеки")
http://nikolay.in.ua/do-uroku/informatsijna-bezpeka/563-istoriya-komp-yuternikh-virusiv
Тести із сайту  https://cutt.ly/OWRnl6s

Урок 16. Безпечне зберігання даних. Резервне копіювання та відновлення даних


1. Переглянути відео. https://youtu.be/XecII_1s_jk?si=FLanEQW0VADu1XPG
2. Переглянути презентацію https://docs.google.com/presentation/d/1XqZS9d60uC0TPyCmZczte3hKgj8RNMzt/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Записати в зошит невеликий конспект, користуючись посиланням на сайт.
https://www.kievoit.ippo.kubg.edu.ua/kievoit/2013/104/104.html?authuser=0

4. Надіслати фото сторінки зошита в Classroom
5. Виконайте інтерактивну вправу. 
https://learningapps.org/view11208584?authuser=0


Урок 17. "Узагальнення знань. Самостійна робота з веб-ресурсами"
Підготуйте відповіді на питання:

1. Проблеми забезпечення безпеки в комп’ютерних системах і мережах. Типова корпоративна мережа. Засоби захисту мереж

2. Призначення, можливості й основні захисні механізми міжмережевих екранів (брандмауерів)

3. Система аналізу вмісту поштового і веб-трафіку

4. Віртуальні приватні мережі (VPN)

5. Антивірусні засоби захисту

6. Безпечне зберігання даних. Резервне копіювання та відновлення даних.


Урок 18. Підсумки.

1. Переглянути відео "Віртуальна армія України"
2. Пройти в класі онлайн тест "Основи інформаційної безпеки". Про кількість набраних балів повідомити вчителя.
3. Підготуватися до захисту презентацій "Комп'ютерні віруси. Антивіруси"
Віртуальна армія України
Онлайн тест
Інформаційна безпека now...


Використано матеріали із сайтів:

Відео матеріали та корисні посилання :



ОСНОВИ КІБЕРБЕЗПЕКИ

Кібербезпека: про спеціальність та працевлаштування у майбутньому




11 клас  ХІМІЯ

1. Виконати тест "Хімія і прогрес людства"
https://naurok.com.ua/test/join?gamecode=9189831
2. Подивитися відео
https://www.youtube.com/watch?v=IDEMGpjQWBM&authuser=0

 

      Немає коментарів:

      Дописати коментар