Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики»





Скачать 194.17 Kb.
НазваниеКонтрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики»
Дата публикации22.12.2014
Размер194.17 Kb.
ТипКонтрольная работа
100-bal.ru > Информатика > Контрольная работа


Федеральное агентство по образованию

Российский государственный профессионально-педагогический университет

Кафедра профессионально-педагогических технологий




Контрольная работа
по методике профессионального обучения
по теме: «Конструирование урока информатики»






Дата сдачи работы:

«_____»___________2006г.




Работу выполнила


студентка группы ЗВТ – 305 С



Работу принял:

______________/ _____________

(подпись) (расшифровка)





Работу проверил:

______________/ _____________

(подпись) (расшифровка)


Екатеринбург, 2006

Защита информации

План урока:


  1. Организационная часть (приветствие, проверка присутствующих учащихся, запись даты и темы в тетрадь) 3 мин.

  2. Объяснение нового материала 30 мин

  3. Самостоятельная работа учащихся 10 мин

  4. Домашнее задание 2 мин



Конспект урока:

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация (слайд 1).

Пример. Вы неверно выразили свою мысль и невольно обидели собеседника.

Вы произнесли не то слово, которое хотели (оговорились), и ваши слушатели вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчётах и в результате получили ошибочный ответ.

Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Пример. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент.

Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.

В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации (слайд 2):

  • от сбоев оборудования;

  • от случайной потери или искажения информации, хранящейся в компьютере;

  • от преднамеренного искажения, производимого, например, компьютерными вирусами;

  • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

  • периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

  • автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

  • автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

  • установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

  • возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

  • разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Для защиты от вирусов можно использовать:

  • общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

  • специализированные антивирусные программы.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной.

С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.

Информация и информационные процессы

Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам.

К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения. Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.

Существуют и другие методы защиты, в частности, административные и правоохранительные.

Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Самостоятельная работа учащихся

Задание

С помощью справочной системы текстового редактора, установленного на вашем компьютере, выясните:

• можно ли установить пароль на документы, создаваемые в редакторе;

• можно ли изменить атрибуты файлов и сделать их доступными только для чтения.

Если эти операции допустимы, проделайте их.


Домашнее задание:


Повторить теоретический материал конспекта.

Выполнить задание по карточке.



Прочитайте текст параграфа учебника: Башенков С.А., Ракитина Е.А. Информатика. Систематический курс. Учебник для 10 класса. М.: Лаборатория Базовых Знаний, 2001 стр. 103 и заполните схему и таблицу:



Симптом заражения вирусом

Действия при заражении вирусом

Комплексное методическое обеспечение




Учебно-методическая литература





  1. Башенков С.А., Ракитина Е.А. Информатика. Систематический курс. Учебник для 10 класса. М.: Лаборатория Базовых Знаний, 2001

  2. Информатика. Методическое пособие для учителей. 7 - 9 класс./Под ред. Н.В. Макаровой. – СПб.: Питер, 2004

  3. Кузнецов А.А., Самовольнова Л.Е., Угринович Н.Д. Оценка качества подготовки выпускников средней (полной) школы по информатике. – М.: Дрофа, 2001

  4. Семакин И.Г., Вараксин Г.С. Информатика. Структурированный конспект базового курса. М.: Лаборатория Базовых Знаний, 2001

  5. Семакин И.Г., Залогова Л.Т и др. Информатика. Базовый кур. 7 – 9 классы. М.: Лаборатория Базовых Знаний, 2001

  6. Семакин И.Г., Шеина И.Ю. Преподавание информатики в средней школе. Методическое пособие. М.: Лаборатория базовых знаний, 2002

  7. Шафрин Ю.А. Основы компьютерной технологии. Учебное пособие для 7 – 11 классов по курсу «Информатика и вычислительная техника» - Москва: ABF,1996

Требования к технике



Для поддержания предлагаемого программного обеспечения компьютерная техника, как минимум, должна удовлетворять следующим требованиям:

  • IBM PC AT 386 DX 33 МГц

  • 4 Мб ОЗУ

  • Видео карта SVGA 512 Кб

  • Манипулятор типа «мышь»

  • Мультимедиа проектор и растяжной экран или демонстрационная LCD-панель.

Программное обеспечение



MS DOS, операционная система WINDOWS 2000, электронные презентации MS Power Point 2000.

Спецификация учебных элементов по теме
«Защита информации»



Опорное
понятие


Новое
понятие



п/п


Название учебных элементов
(понятий)


Уровень
усвоения


+






Компьютер




+






Информация




+






Информационные процессы




+






Криптография




+






Входная информация




+






Выходная информация




+






Хранение информации







+



Защита информации







+



Сбой оборудования







+



Архивирование







+



Резервирование







+



Случайная потеря







+



Искажение







+



Атрибут документа







+



Доступ пользователей







+



Компьютерный вирус







+



Ключ







+



Пароль







+



Замок







+



Правовая защита информации






Граф учебной информации по теме «Защита информации»



Проект эскиза доски

Ведение урока сопровождается демонстрацией презентации «Защита информации» с помощью мультимедийного проектора. Презентация создана в прикладной программе MS Power Point.
Слайд 1

Слайд 2

Актуализация опорных знаний

Вопросы:

  1. Дайте определение понятию «Информация».

  2. Дайте определение понятию «Информационный процесс» и перечислите известные вам информационные процессы.

  3. В чем уникальность компьютера, чем он принципиально отличается от любого бытового оборудования, работающего от электрической сети?

  4. Сравните, что общего и в чём различие следующих информационных процессов:

а) кодирование и декодирование;

б) шифрование и «взлом» шифра.

Объясните, насколько возможна автоматизация этих процессов и чем обуславливается эта возможность.

  1. Подумайте и предположите, какие операции над файлами должны сопровождаться автоматическим появлением запроса на подтверждение выполнения операции. Запустите на выполнение программу работы с файлами и какой-нибудь редактор (текстовый, графический, музыкальный) и проверьте, совпадает ли ваше предположение с реальным положением дел.


Задания:


байт

буква

байт

буква

00000000

А

00010010

С

00000001

Б

00010011

Т

00000010

В

00010100

У

00000011

Г

00010101

Ф

00000100

Д

00010110

Х

00000101

Е

00010111

Ц

00000110

Ё

00011000

Ч

00000111

Ж

00011001

Ш

00001000

З

00011010

Щ

00001001

И

00011011

Ъ

00001010

Й

00011100

Ы

00001011

К

00011101

Ь

00001100

Л

00011110

Э

00001101

М

00011111

Ю

00001110

Н

00100000

Я

00001111

О

00100001

!

00010000

П

00100010

?

00010001

Р

00100011

-



  1. Определите по какому правилу составлена последовательность, и продолжите ее:

а) а, в, е, и, н,…

б) 1, 2, 4, 8, 16, 32,…

в) 1, 11, 21, 1211, 111221, 312211, 13112221,…


  1. Расшифруйте слово, закодированную в двоичном коде.

00001011 00010001 00001001 00010000 00010011 00001111 00001011 00001111 00000011 00001001 00100000 00100001


  1. Опишите, что или кто будет источником или приемником информации в следующих ситуациях:




  • Андрей собирается переходить перекресток, регулируемый светофором

  • Петя беседует с Колей по телефону

  • Аня слушает прогноз погоды по радио

  • Женя учит стих А.С. Пушкина «Анчар»

  • Света едет в автобусе до остановки «Парк культуры» в незнакомом городе

Используемая литература


  1. Программы общеобразовательных учреждений «Информатика». Составители Кузнецов А.А., Самовольнова Л.Е. М.: Просвещение, 1998г.

  2. Информационная культура. Сборник программ для дошкольных и общеобразовательных учреждений с 1 по 11 класс. Екатеринбург: Центр «Учебная книга», 2003

  3. Информатика.7-9 класс. Базовый курс. Теория./Под ред. Н.В. Макаровой. – СПб.: Питер, 2001

  4. Информатика.7-9 класс. Базовый курс. Практикум по информационным технологиям/Под ред. Н.В. Макаровой. – СПб.: Питер, 2001

  5. Информатика.7-9 класс. Базовый курс. Задачник по моделированию./Под ред. Н.В. Макаровой. – СПб.: Питер, 2001

  6. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - М.: ABF, 1997

  7. Коляда М.Г. Окно в удивительный мир информатики. ИКФ «Сталкер», 1997

  8. Кузнецов А.А., Самовольнова Л.Е., Угринович Н.Д. Оценка качества подготовки выпускников средней (полной) школы по информатике. – М.: Дрофа, 2001

  9. Кузнецов А.А., Самовольнова Л.Е., Угринович Н.Д. Материалы для подготовки и проведения итоговой аттестации выпускников средних общеобразовательных учреждений по информатике. – М.: Дрофа, 2001

  10. Семакин И.Г., Вараксин Г.С. Информатика. Структурированный конспект базового курса. М.: Лаборатория Базовых Знаний, 2001

  11. Семакин И.Г., Залогова Л.Т и др. Информатика. Базовый кур. 7 – 9 классы. М.: Лаборатория Базовых Знаний, 2001

  12. Симонович С.В., Евсеев Г.А. Практическая информатика. Учебное пособие для средней школы. Универсальный курс. – Москва: АСТ-ПРЕСС: Информ-Пресс, 1998

  13. Шафрин Ю.А. Основы компьютерной технологии. Учебное пособие для 7 – 11 классов по курсу «Информатика и вычислительная техника» - Москва: ABF,1996

  14. Угринович Н.Д., Босова Л.Л., Михайлова Н.И. Практикум по информатике и информационным технологиям. Учебное пособие для общеобразовательных учреждений. М.: Бином. Лаборатория Базовых Знаний, 2002


Добавить документ в свой блог или на сайт

Похожие:

Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонспект урока в 8 «б» классе 13. 03. 12г. По плану: урок №24; По...
Слайд №5. Конструирование – составная часть проектирования одежды, которая включает в себя
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа № Письменная контрольная работа по дисциплине «Иностранный язык»
Филиал федерального государственного бюджетного образовательного учреждения высшего профессионального образования
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconУрок информатики в 8 классе Разработал: учитель информатики
...
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconВопросы к государственному экзамену по информатике и методике преподавания информатики
Информатика как наука и вид практической деятельности. Структура современной информатики. Место информатики в системе наук. Сущность...
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Программа предназначена для реализации основной цели обучения информатики практическое освоение компьютера как инструмента деятельности...
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Программа предназначена для реализации основной цели обучения информатики практическое освоение компьютера как инструмента деятельности...
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа № Письменная контрольная работа по дисциплине «Иностранный язык»
Тверского филиала спбгиэу. Данная дисциплина призвана обеспечить современный квалифицированный уровень экономиста, способного владеть...
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconУрок информатики в 6 классе по теме «Конструирование из мозаики»
...
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа выполняется в два этапа
Составитель: Е. В. Моисеенко, доцент кафедры информатики, инженерной и компьютерной графики вгуэс
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа по теме «Протестантизм»

Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа по информатике для 8а класса с углубленным изучением информатики
По темам: Информация и информационные процессы, устройство компьютера, файловая система
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа №1 диагностический диктант по теме «Повторение»

Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа №1 Контрольная работа №2 Вопросы к зачету Вопросы к экзамену
Приложение. Задания для практических занятий и самостоятельной работы
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа №1 по дисциплине программные средства персональных...
Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники»
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа сдается в электронном виде. Контрольную работу для проверки выслать по адресу
Контрольная работа выполняется в виде реферата или презентации (на выбор студента)
Контрольная работа по методике профессионального обучения по теме: «Конструирование урока информатики» iconКонтрольная работа (реферат)
Контрольная работа (реферат) оформляется в виде рукописи, излагающей постановку проблемы, содержание исследования и его основные...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск