Файл: Руководство для учителей 10го класса общеобразовательной школы (Естественноматематическое направление) Рекомендовано.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.03.2024

Просмотров: 106

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Урок №5


Раздел долгосрочного плана:

«Компьютерные сети и информационная безопасность»

Дата:

Класс: 10

Школа:
ФИО учителя:

Количество присутствующих:

Количество отсутствующих:

Тема урока

§ 1.5. Информационная безопасность

Учебные цели для достижения на этом уроке (ссылка на учебную программу)

10.6.2.1 объяснять значения терминов «информационная безопасность», «конфиденциальность», «целостность» и

«доступность»

Предполагаемый результат

Все учащиеся: знают б информации и информационной безопасности

Большинство учащихся: определяют какие тайны охраняются законами Республики Казахстан

Некоторые учащиеся: могут оценить параметры информационной безопасности по описанным мерам

Навыки мышления

Знание, понимание, применение, анализ, обобщение, оценка

Языковые цели

Предметная лексика и терминология:

Информация, безопасность, безопасная система, гарантия

Набор полезных фраз для диалога/письма:







Информационная безопасность – это ... Защита информации – это ...

Между информационной безопасностью и защитой информации существуют следующие различия ...

К тайнам, которые охраняются законом РК относятся ... Составные части информационной безопасности ....

Привитие ценностей

Работа группах, умение придерживаться правил группы, слышать

мнения друг друга

Межпредметные

связи

География, английский язык

Предшествующие

знания

Недостатки беспрводных сетей, защита информации, система

доменных имен (DNS)

Ход урока

Этапы

урока

Содержание урока

Ресурсы

Начало урока

Организационный момент

Приветствие, проверка присутствующих. Психологический настрой на работу. Концентрация внимания учащихся.

Актуализация знаний (коллективная работа) Постановка проблемной ситуации

Как защитить свои данные при работе за компьютером. Какие существуют угрозы для данных?

Учащиеся формулируют тему и цели урока Деление на группы




Середин а урока

Изучение нового материала Прием «Джигсоу»

Каждая группа получает одинаковое задание: прочитать свой микротекст, продумать, как, какими способами запомнить его и пересказать, составить вопросы, направленные на понимание сущности текста. Учащиеся могут записать опорные слова, начертить рисунки, схемы или кластеры. После работы с текстом группы перераспределяются таким образом, чтобы в каждой оказались представители всех трех групп. Затем по команде учителя они по очереди объясняют свой вопрос, используя записи и графический материал. Объяснив и обсудив три микротемы в группе, все возвращаются на свои места и ещё раз обсуждают общую тему, состоящую из трех микротем (Защита информации. Информационная безопасность. Основные понятия информационной безопасности)

Учебник




Оценивание со стороны учителя: устная похвала, поощрение







Работа в группах







Задание 1. Какие существуют меры и законы обеспечения информационной безопасности в нашей стране? Проанализируйте.

Дескрипторы: знают тайны, охраняемые законами РК

Задание 2. Сравните составные части информационной безопасности диаграммами Венна

Дескрипторы: сравнивают составные части информационной безопасности


Карточки с заданиям и




Задание 3. Заполните таблицу














Безопасна я сеть

Доверительна я сеть

Надежност ь системы

Политика безопасност

и

Гаранти я






















Дескриптор: Определяют безопасные системы

Группы обмниваются выполненными заданиями и оценивают работу друг друга

Взаимооценивание «Согласны. Не согласны»




Конец урока

Рефлексия: прием «Аргументация своего ответа»:

  1. На уроке я работал…….. потому что………

  2. Своей работой на уроке я………

  3. За урок я…..

  4. Мое настроение……..

  5. Материал урока мне был………

Домашнее задание по учебнику § 1.5, напишите эссе «Проблемы информационной безопасности в современном мире»

Лист А4

Дифференциация – каким способом вы хотите больше оказывать поддержку? Какие задания вы даете ученикам более способным по сравнению с другими?

Оценивание – как Вы планируете проверять уровень освоения материала учащимися?

Охрана здоровья и соблюдение техники безопасности

  • Выбор различных источников информации

  • Помощь учителя и одноклассников

  • Диалог и поддержка

  • Работа в группе

Оценивание со стороны учителя: похвала, помощь, поощрение (устное) Самооценивание прием

«Аргументация своего ответа» Взаимооценивание

«Согласны. Не согласны»

Проведение физминутки Соблюдение техника безопасности при

работе за компьютером Смена деятельности




Урок №6




Раздел долгосрочного плана: «Компьютерные сети и информационная безопасность»

Дата:

Класс: 10

Школа:
ФИО учителя:

Количество присутствующих:

Количество отсутствующих:

Тема урока

§ 1.6. Методы защиты информации

Цели обучения, которые необходимо достичь на данном

уроке


10.6.2.2 Оценивать необходимости шифрования сведений

Предполагаемый результат

Все учащиеся: знают понятия криптология, шифрование; Большинство учащихся: по описанию определяют раздел криптологии, сравнивают их, могут зашифровать информацию, используя какой-либо шифр

Некоторые учащиеся: используют полученные занания в измененной ситуации

Мыслительные

навыки

Знание, понимание, применение, анализ, обобщение, оценка




Языковые цели

Предметная лексика и терминология:

Криптология- cryptology Криптография- cryptography Шифрование - Шифрлау- encrypting Криптоанализ - cryptanalyses Криптограф - cryptographer Криптоаналитика - cryptoanalyties

Криптосистема – криптожүйе - cryptosystem Криптограмма - cryptogram

Алфавит – әліпби - albhabet Текст- мәтін- text

Электронный цифровой знак - электрондық цифрлық қолтаңба- electronig brain sign

Набор фраз полезных для диалога/письма:

Шифрование применяется для ... Криптология – это ...

Для защиты информации от несанкционированного доступа можно использовать ....

Разница между криптографией и криптоанализом заключается в следующем ...

Привитие

ценностей

Совместная работа в группе, уметь подчиняться правилам группы,

прислушиваться к мнению друг друга

Межпредметная

связь

математика, английский язык

Предыдущие

знания

Информационная безопасность, кодирование информации, защита

информации

Ход урока

этапы урока

Содержание урока

Ресурсы

Начало урока

Организационный момент

Приветствие, проверка присутствующих. Психологический настрой на работу. Концентрация внимания учащихся.

Актуализация опорных знаний

Заполнение таблицы «ЗХУ»

Учащиеся заполняют первый столбец таблицы «ЗХУ» - Знаю, по теме «Методы защиты информации»

Обсуждение заполненного столбца, постановка целей урока

Оценивание со стороны учителя: устная похвала, поощрение




Середина урока

Изучение нового материала Работа с учебником

Ученики работают с книгой. Заполняют второй столбец

«Узнал»

Обсуждение заполненного столбца, уточнение непонятных моментов

Оценивание со стороны учителя: устная похвала, поощрение

Индивидуальная работа

Задание 1. Информационный диктант

.... термин ... – тайное и весть произошли из греческих

слов. ... делится на два раздела: ... (шифрование) и ...

(криптоанализ). Человека занимающегося криптографией

учебник

рабочая тетрадь








называют. занимается вопросами обратного

шифрования информации без ключа.

Дескриптор: определяют понятие и разделы криптологии, шифрования.

Задание 2. Произведите анализ шифрования таблицы, данной в учебнике.

Дескриптор:

  • Определяют таблицу шифрования;

  • Анализируют приёмы шифрования предложений.

Задание 3

а) Используя буквы казахского алфавита на рисунке №2, зашифруйте предложение «Встреча в библиотеке в 10

часов».

б) Переставляя местами буквы казахского алфавита на рисунке

№2, вновь зашифруйте предложения «Встреча в библиотеке в 10 часов». Какие изменения вы заметили?

Дескриптор: шифруют предложения

Учащиеся обмниваются выполненными заданиями и оценивают друг друга.

Взаимооценивание «Справился. Нужно доработать»




Конец урока

Обратная связь: Метод «Таблица ЗУХ».

Ученики заполняют третий столбец таблицы, что еще хотели бы узнать

Домашнее задание: § 1.6, задания с. 26

Рабочая тетрадь

Дифференциация – каким способом вы хотите больше оказывать поддержку? Какие задания вы даете ученикам более способным по сравнению с другими?

Оценивание – как Вы планируете проверять уровень освоения материала учащимися?

Охрана здоровья и соблюдение техники безопасности

  • Выбор различных источников информации

  • Помощь учителя и одноклассников

  • Диалог и поддержка

Оценивание со стороны учителя: похвала, помощь, поощрение (устное)

Самооценивание таблица «ЗХУ»

Взаимооценивание «Справился. Нужно доработать»

Проведение физминутки

Смена деятельности


Урок №7


Раздел долгосрочного плана: «Компьютерные сети и информационная безопасность»

Дата:

Класс: 10

Школа:
ФИО учителя:

Количество присутствующих:

Количество отсутствующих:

Тема урока

§ 1.7. Методы идентификации

Цели обучения, которые необходимо достичь на

данном уроке

10.6.2.3 Объяснить использование мер защиты данных пользователя: пароли регистрационная запись, аутентификация и биометрическая аутентификация





Предполагаемый результат

Все учащиеся: знают понятия идентификация, аутентификация; Большинство учащихся: сравнивают методы идентификации и аутентификации;

Некоторые учащиеся: аргументируют необходимость идентификации и аутентификации, определяют наиболее эффективный способ аутенфикации

Мыслительные

навыки

Знание, понимание, применение, анализ, обобщение, оценка

Языковые цели

Предметная лексика и терминология: Идентификация – идентификация - identification Аутентификация – аутентификация - authentically Атрибутный способ - атрибутивті тәсіл - attributive way

Биометрический способ - биометрикалық тәсіл - biometriyway Статистика - статистика - statistics

Динамика -динамика - dinamies

Набор фраз, полезных для диалога/письма

Идентификация – это Аутенфикация – это

Разница между идентификацией и аутенфикацией заключается в следующем ...

Существуют следующие методы аутенфикации ...

Привитие

ценностей

Объединённая работа в группе, умение подчиняться правилам группы,

прислушиваться к мнению друг друга

Межпредметная

связь

Математические числа, применяются буквы английского языка

Предыдущие

знания

Информационная безопасность

Ход урока

Этапы

урока

Содержание урока

Ресурсы

Начало урока

Организационный момент

Приветствие, проверка присутствующих. Психологический настрой на работу. Концентрация внимания учащихся.

Актуализация знаний:

Метод «Два верно, одно не верно».

Ученики составляют тест по пройденной теме с ответами «два верно, одно неверно», обмениваются работами в паре.

Взаимооценивание «Правильно. Неправильно»




Середина уроки

Кумулятивная беседа

  • Как вы думаете, что является главной задачей пользователей, работающих в сети(например, Интернет)? Обоснуйте.

  • Как вы понимаете слово «идентификация»?

  • Как вы защитите в сети свои информации ?

Изучение нового материала Работа с учебником

Ученики читают текст учебника, используя метод ОВОД

О – основные мысли (прочитать текст и ответить на вопрос, каковы основные мысли текста)

В – внимательное чтение (повторное внимательное чтение и увязка подробностей с основными мыслями).

О – обзор (сравнительная параллель связи с имеющимися знаниями)



учебник