Главная страница
Навигация по странице:

  • Школа: №48 Дата: ФИО учителя

  • Цели обучения, которые достигаются на данном уроке (ссылка на учебную программу)

  • Навыки Критерии оценивания

  • Ход урока Запланированные этапы урока

  • 6-12 мин Активити 1 (G) Учащиеся должны быть разделены на 3группы

  • GroupA - Security GroupB - Privacy

  • Для чего нужно Задание

  • 12-15 мин (Д)

  • 25-35 мин Активити 3 Вопросы для закрепления

  • Взаимооценивание в парах 35-40 мин

  • тема информатика 10 кл. 10 сынып. Методы защиты информации


    Скачать 92.18 Kb.
    НазваниеМетоды защиты информации
    Анкортема информатика 10 кл
    Дата13.09.2022
    Размер92.18 Kb.
    Формат файлаdocx
    Имя файла10 сынып.docx
    ТипУрок
    #674193


    Школа: №48

    Дата:

    ФИО учителя:

    Количество присутствующих:

    Класс: 10

    Отсутствующих:

    Тема урока

    Методы защиты информации

    Цели обучения, которые достигаются на данном уроке (ссылка на учебную программу)

    10.6.2.2 Оценивать необходимость шифрования данных

    Цели урока

    Все смогут объяснить понятия

    • Оценивать необходимость шифрования данных Конфиденциальность

    • Целостность

    • Доступность

    Большинство смогут

    ответить на вопросы для закрепления

    Некоторые студенты смогут оказать поддержку своим одноклассникам.


    Критерии оценивания

    Навыки

    Критерии оценивания

    Знание и понимание

    Объясняет термин «Информационная безопасность»

    Объясняет термин «Конфиденциальность»

    Объясняет термин «Целостность»

    Объясняет термин «Доступность»




    Межпредметные связи

    Различные предметные области, в зависимости от выбранной темы проекта.

    Предварительные знания

    Ученики имеют опыт использования внутренней школьной сети и Интернета; они могут классифицировать компьютерные сети; работать вместе для создания, просмотра и редактирования документов с использованием интернет-сервисов (например, загрузка работы на веб-сервер)

    Ход урока

    Запланированные этапы урока

    Запланированная деятельность на уроке

    Ресурсы

    0-3 мин

    Стартер:

    Составить на постере облако слов к термину «Информационная безопасность»



    http://wordscloud.pythonanywhere.com/


    3-6 мин

    Проблемные вопросы учащимся:

    1. Почему так важна информационная безопасность?

    2. Какие существуют решения направленные на обеспечение информационной безопасности?

    3. На сколько реальна ПОЛНАЯ защитаинформации?

    (К) Дать определение информационной безопасности и познакомить с целью обучения на урок.

    Информационная защиты информации — это состояние защищённости информационной среды (персональной, предприятия, общества, государства).

    Действия по защите информации направлены на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на информацию, которая подлежит защите.




    6-12 мин

    Активити 1

    (G) Учащиеся должны быть разделены на 3группы. В каждой группе учащиеся самостоятельно изучают материал.
    Каждой группе дается тема

    1. Конфиденциальность

    2. Целостность данных

    3. Доступность

    Критерии оценивания




    GroupA - Security

    GroupB - Privacy

    GroupC - Integrityofdata

    Определение










    Примеры










    Для чего нужно?











    Задание: Учащиеся должны создать постер, в котором подробно описывается их тема согласно критериям

    Критерии оценивания

    Плакатная бумага,

    маркеры
    Материалы для изучения:

    Приложение1

    Приложение2

    Приложение3

    12-15 мин

    (Д) Учитель объясняет понятия валидации и верификации

    Презентация

    15-25 мин

    Активити 2

    (G) Каждая группа представляет информацию(объясняют значения терминов «конфиденциальность», «целостность» и «доступность»), другие группы слушаютматериал и перекрестно ссылаются на критерииоценивания по взаимообучению.




    25-35 мин

    Активити 3 Вопросы для закрепления


    1. Опишите два различия между целостностью данных и безопасностью данных.

    2. Целостность данных используется на этапе ввода, а также во время передачи данных. Укажите два способа обеспечения целостности данных на этапе ввода. Используйте примеры для объяснения своего ответа

    Взаимооценивание в парах





    35-40 мин

    Рефлексия на стене Padlet.сom

    1. Назовите 2 задания, с которыми вы легко справились на уроке.

    2. Назовите задание, которое вызвало трудности.

    3. Считаете ли вы, что достигли цель обучения сегодня?






    написать администратору сайта