11 клас
Підручник (авт. Лужецький) https://studfile.net/preview/6012701/Підручник (авт. Хорошко) http://www.dut.edu.ua/ua/lib/4/category/729/view/1365Матеріали для вибіркового модуля із сайту https://it-science.com.ua/posts/697/
«Хто володіє інформацією – той володіє світом». Як ви розумієте цей вислів?
2. Прочитати навчальні матеріали для Уроку 1.
3. Переглянути навчальну презентацію, опубліковану на сайті INFORMASCHKA - УРОК 1.
- Записати в зошиті опорний конспект. Надіслати в Classroom фото сторінки зошита.
- Користуючись матеріалами Інтернету, підготуйте добірку реальних історій про порушення інформаційної безпеки та наслідки цих дій.
- Виконати інтерактивну вправу та надіслати скриншот в Classroom
https://learningapps.org/view18788643?authuser=0 - Прочитати про Історію розвитку інформаційної безпеки, підготувати презентацію.
https://docs.google.com/document/d/1ztXpw7Kn_k-CsLK3hmUwM9rDCEvaJZFr/edit?usp=sharing&ouid=110873064889365226992&rtpof=true&sd=true
- Виконати інтерактивні вправи (розділ Інформатика - Захист інформації)
https://learningapps.org/view3944076?authuser=0,
https://learningapps.org/5745146?authuser=0 - Створити ребус чи кросворд до термінів вивчених на уроці (скористатися генератором ребусів чи кросвордів).
- Створити допис у власному блозі про загрози, використовуючи можливості Google (або записати в зошит опорний конспект).
- Записати в зошит опорний конспект.
- Виконати інтерактивні вправи в розділі Інформатика - Захист інформації на https://learningapps.org/view5745146
https://learningapps.org/view3944076
https://learningapps.org/view6278374 - Дати відповіді на тестові питання цього документа:
https://docs.google.com/document/d/1BvhefYI2KKSCfELVF883bMXMmk-kUfxq/edit?usp=sharing&ouid=110873064889365226992&rtpof=true&sd=true - Створити карту знань на сайті https://bubbl.us/
- Створити допис у власному блозі про основні джерела та шляхи реалізації загроз, використовуючи можливості Google.
- Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді
- Ознайомтеся з інформацією про віруси і шкідливі програми на сайті Zillya! (вірусна енциклопедія). Дослідіть типи шкідливих програм (virus Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer, Worm, Exploit, Rootkit).
- Виконати інтерактивну вправу в розділі Інформатика - Захист інформації на https://learningapps.org/7076420
- Створити допис у власному блозі про технічні та програмні засоби добування інформації, використовуючи можливості Google (або записати в зошит повідомлення).
- Основні поняття в області безпеки інформаційних технологій.
- Місце і роль автоматизованих систем в управлінні бізнес-процесами.
- Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.
- Інформація та інформаційні відносини.
- Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди.
- Безпека інформаційних технологій.
- Загрози безпеці інформації в автоматизованих системах.
- Основні ненавмисні і навмисні штучні загрози.
- Технічні засоби добування інформації
- Програмні засоби добування інформації.
_____________________________________________________________________________
https://docs.google.com/presentation/d/1V-YZ5d-UpB68HrYsVskqvUGE535Y3J9a/edit?usp=sharing&ouid=110873064889365226992&rtpof=true&sd=true
2. Прочитати запропоновані теоретичні матеріали та записати в зошит опорний конспект
Завдання 1. Виконайте інтерактивну вправу “Організаційні принципи” https://learningapps.org/3944154
Завдання 2. Створіть текстовий документ, що містить відомості про чотири стратегії захисту інформації. Подайте знайдені відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмістіть роботу на Google-диску, наддайте доступ для перегляду і редагування учителю.
Додатково прочитати! Як "зламують" вашу пошту, обліковку Гугла чи сторінку у ФБ?
https://it-science.com.ua/posts/924/
1. Подивитися відео https://youtu.be/6yee-9smBhQ?si=nIkldF5BS3rskYRq
Завдання 1. Виконайте інтерактивну вправу https://learningapps.org/view29686328
Завдання 2. Створіть текстовий документ, що містить відомості про медіа ресурси, які дають можливість повідомити про джерело неприйнятного контенту, для подальшого масового надсилання скарг спільнотою та подальшим блокуванням такого джерела; отримати поради щодо медіа та кіберграмотності; бути поінформованим про небезпечні схеми шахрайств, які ширяться мережею; бути обізнаним, щодо фейків, які просувають вороги у наш медіапростір.
Урок 7. Основні захисні механізми. Ідентифікація та аутентифікація користувачів. Розмежування доступу
https://drive.google.com/file/d/16vbLFMq8rXVkxQxgk70PkMutlZfQ3BDN/view
2. Переглянути презентацію https://docs.google.com/presentation/d/1boIINiuU-MJFYspoDU_ipfS_BUsSU9kc/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Ознайомитися із сайтом https://www.cyber.academy/
https://www.cyber.academy/proekti-parol-graye-rol (#ПарольГраєРоль)
4. Здійсніть перевірку пароля на сайті Zillya!
https://zillya.ua/ua/check-password
1). Скласти опорний конспект уроку, знайти означення та пояснити термін "двоетапна аутентифікація"2). За матеріалами Інтернету підготуйте текстовий документ “Як придумати надійний пароль і де його зберігати”. Помістіть роботу на Google-диск, надайте доступ для перегляду і редагування учителю.
3). Виконати інтерактивну вправу https://learningapps.org/view26739662
4). ГРА КАХУТ
Перечитайте конспект.
Виконайте інтерактивну вправу «Сучасні методи захисту інформації» https://learningapps.org/2897461
Перегляньте відео «Історія криптографії» https://youtu.be/IyYhBFu3vew
Підготуйте повідомлення про шифрувальну машину Енігма (презентація) https://www.youtube.com/watch?v=eCU_2UrUTIk&authuser=0
Що таке шифр Цезаря? Зашифруйте будь який текст (презентація).
Як криптографія застосовується у криптовалюті (презентація).
https://docs.google.com/presentation/d/11NbpYqdQJ6UqFk5_SroORSqCGOtQPSld/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
https://youtu.be/JDtr57nBvSE?feature=shared
https://youtu.be/Cs3Zdeb3THw?feature=shared
Міжнародні стандарти інформаційної безпеки
https://uk.wikipedia.org/wiki/
Домашнє завдання1. Записати опорний конспект уроку.
2. Виконати інтерактивну вправу https://learningapps.org/view31691073
3. За матеріалами Інтернету підготуйте розповідь «Які є види мережевих атак?». Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю.
3. Підготуватися до захисту інформаційних проєктів на одну із запропонованих тем (презентація до 10 слайдів).
- Що таке шифр Цезаря? Як зашифрувати будь який текст?
- Як працює шифрувальна машина Енігма? Яка історія її створення?
- Як криптографія застосовується у криптовалюті?
- (Чи будь яка інша тема, яка вас зацікавила!)
https://docs.google.com/document/d/1wj8G0zkt-MSmyOuJKYqPUN5Rk6HmhwCV/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
https://docs.google.com/presentation/d/1a5dIdR8bSgLLxq9sRPH_Oz1Y28h4ZnQC/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Записати в зошиті опорний конспект.
4. Перейдіть за посиланням на сайт Zillya!
https://zillya.ua/zagrozi-v-merezh%D1%96-%D1%96nternet
Користуючись цією інформацією, створіть форму-опитування "Загрози в мережі Інтернет"
1. За матеріалами Інтернету підготуйте бюлетень на тему: «Історія розвитку програм для захисту інформації”.2. Розмістіть роботи на Google-диску та надішліть посилання в Classroom
Презентація https://docs.google.com/presentation/d/10rpOJaqAGKF-gVGxpD77kENeyQCyCR4t/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
Домашнє завданняЗапустіть текстовий процесор і створіть новий документ.Дайте письмові відповіді на запитання:1. Які загрози існують під час роботи в Інтернеті?2. Яке призначення брандмауера? Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скріншот вікна налаштування брандмауера та збережіть у створеному документі.3. Які засоби захисту від інтернет-загроз мають браузери? Чому, на вашу думку, актуальним є використання захищеного каналу зв’язку?4. З’ясуйте, що таке файли cookies і навіщо їх видаляють. Як видалити кукі?
Урок 13. Система аналізу вмісту поштового і веб-трафіку
1. Переглянути навчальну презентацію.
2. Записати в зошит опорний конспект.
http://rebus1.com/ua/index.php?item=rebus_generator&enter=1&authuser=0
Урок 14. Віртуальні приватні мережі (VPN)
1. Подивитися відео: https://youtu.be/N6V9l3sN3vU?si=wfE6SOR9tapdbUxv
2. Записати в зошит опорний конспект, використовуючи інформацію із сайтів.
Віртуальні приватні мережі (VPN) - КомпБест — інтернет-магазин брендових ПК з Європи (compbest.com.ua)
Всі «за» та «проти» використання VPN в 2022 році (wizcase.com)
3. Використовуючи ресурси мережі Інтернет, виконайте пошук та відбір матеріалу для створення презентації згідно плану уроку:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
Домашнє завдання. Створити коротку доповідь (документ, презентацію, відео тощо) для ознайомлення з матеріалом згідно теми уроку.
1. Пройти завдання гри Кахут
Інформаційна безпекаКомп'ютерні віруси
2. Виконати інтерактивні вправи.
https://learningapps.org/view2883974
https://learningapps.org/view3965693
https://learningapps.org/view1760748
1. Історія виникнення комп'ютерних вірусів2. Ознаки діяльності вірусів на комп’ютері.3. Види та типи вірусів4. Як попередити зараження КВ?5. Антивірусні програми
Пригадаємо, які загрози виникають під час роботи в Інтернеті:
Хробаки — програми, що самостійно поширюються мережею, не «інфікуючи» інші файли.
Трояни — програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак тощо.
Скрипт-віруси — програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.
Дропери — виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.
Боти — програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.
Шпигунські й рекламні програми — програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.
Фішинг - різновид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.
Історія комп'ютерних вірусів
Джерело: Prometheus.org.ua (курс "Основи інформаційної безпеки")
http://nikolay.in.ua/do-uroku/informatsijna-bezpeka/563-istoriya-komp-yuternikh-virusiv
Тести із сайту https://cutt.ly/OWRnl6s
Урок 16. Безпечне зберігання даних. Резервне копіювання та відновлення даних
1. Переглянути відео. https://youtu.be/XecII_1s_jk?si=FLanEQW0VADu1XPG
2. Переглянути презентацію https://docs.google.com/presentation/d/1XqZS9d60uC0TPyCmZczte3hKgj8RNMzt/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Записати в зошит невеликий конспект, користуючись посиланням на сайт.
https://www.kievoit.ippo.kubg.edu.ua/kievoit/2013/104/104.html?authuser=0
4. Надіслати фото сторінки зошита в Classroom
5. Виконайте інтерактивну вправу. https://learningapps.org/view11208584?authuser=0
2. Переглянути презентацію https://docs.google.com/presentation/d/1XqZS9d60uC0TPyCmZczte3hKgj8RNMzt/edit?usp=sharing&ouid=105877202724651622658&rtpof=true&sd=true
3. Записати в зошит невеликий конспект, користуючись посиланням на сайт.
https://www.kievoit.ippo.kubg.edu.ua/kievoit/2013/104/104.html?authuser=0
4. Надіслати фото сторінки зошита в Classroom
5. Виконайте інтерактивну вправу.
Урок 17. "Узагальнення знань. Самостійна робота з веб-ресурсами"
Підготуйте відповіді на питання:
1. Проблеми забезпечення безпеки в комп’ютерних системах і мережах. Типова корпоративна мережа. Засоби захисту мереж
2. Призначення, можливості й основні захисні механізми міжмережевих екранів (брандмауерів)
3. Система аналізу вмісту поштового і веб-трафіку
4. Віртуальні приватні мережі (VPN)
5. Антивірусні засоби захисту
6. Безпечне зберігання даних. Резервне копіювання та відновлення даних.
1. Переглянути відео "Віртуальна армія України"2. Пройти в класі онлайн тест "Основи інформаційної безпеки". Про кількість набраних балів повідомити вчителя.3. Підготуватися до захисту презентацій "Комп'ютерні віруси. Антивіруси"Віртуальна армія УкраїниОнлайн тестІнформаційна безпека now...
Використано матеріали із сайтів:
Відео матеріали та корисні посилання :
ОСНОВИ КІБЕРБЕЗПЕКИ
Кібербезпека: про спеціальність та працевлаштування у майбутньому
11 клас ХІМІЯ
1. Виконати тест "Хімія і прогрес людства"
https://naurok.com.ua/test/join?gamecode=9189831
2. Подивитися відео
https://www.youtube.com/watch?v=IDEMGpjQWBM&authuser=0
11 клас ХІМІЯ
https://naurok.com.ua/test/join?gamecode=9189831
2. Подивитися відео
https://www.youtube.com/watch?v=IDEMGpjQWBM&authuser=0
Немає коментарів:
Дописати коментар