Комп’ютерні віруси та антивірусні засоби - онлайн-чтение

 

 


Страница 1 из 4

План-конспект уроку з інформатики


До проведення заняття допущений з оцінкою плану-розробки:

Вчитель: ___________ /Підпис/________

Методист _________/Підпис/ _____

Оцінка: ________________ Оцінка ________________

Оцінка проведеного заняття:

Вчитель: __________ /Підпис/________

Методист __________/Підпис/ _____

Оцінка: _________________ Оцінка ________________

Дата ______________________ Клас _________________________

Тема: Компютерні віруси та антивірусні засоби. Практична робота №5 "Захист комп’ютера від вірусів"

Мета:

Н.: познайомити учнів з основними поняттями з теми "Комп’ютерні віруси та антивірусні засоби"; навчити учнів захисту ком’ютера від вірусів.

В.: виховувати охайність конспектування теоретичного матеріалу в зошитах, культуру спілкування, ввічливість, дисциплінованість, наполегливість у навчання

Р.: розвивати логічне мислення, увагу, уяву, кмітливість, вміння використовувати набуті знання на практиці, зв’язне мовлення.

ДИДАКТИЧНІ ЗАСОБИ:

підручник

робочий зошит;

картки-завдання

ОБЛАДНАННЯ

Кабінет інформатики

Комп’ютери

МЕТОДИ НАВЧАННЯ:

Розповідь

Пояснення

Бесіда

Самостійна робота учнів

ФОРМИ ОРГАНІЗАЦІЇ ПІЗНАВАЛЬНОЇ ДІЯЛЬНОСТІ УЧНІВ:

Для вивчення нового матеріалу - фронтальна

Для самостійної роботи - індивідуальна.

Тип ЗАНЯТТЯ: комбінований

 

План заняття


I. Організаційний момент.

II. Повторення раніше вивченого матеріалу.

III. Мотивація навчально-трудової діяльності учнів.

IV. Вивчення нового матеріалу.

V. Закріплення нового матеріалу.

VI. Практична робота.

VII. Прибирання робочих місць.

VIII. Підведення вчителем підсумків заняття.

 

Хід і зміст заняття


І. Організаційний момент.

введення учнів в кабінет інформатики до дзвоника; привітання;

перевірка присутності учнів за журналом,; заповнення вчителем класного журналу;

перевірка підготовленості учнів до заняття (зошит, підручник);

призначення чергових вчителем;

II. Повторення раніше вивченого матеріалу.

III. Мотивація навчально-трудової діяльності учнів.

На сьогоднішньому уроці ми будемо вивчати комп’ютерні віруси і антивірусні програми за допомогою яких ви зможете ставити і виявляти віруси на своїх комп’ютерах.

IV. Вивчення нового матеріалу.

Комп’ютерні віруси та інші шкідливі програми

Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно:

• швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;

• автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера:

знищення даних шляхом видалення файлів певних типів або форматування дисків;

внесення змін у файли, зміна структури розміщення файлів на диску;

зміна або повне видалення даних із постійної пам’яті;

зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями;

постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів; примусове перезавантаження операційної системи;

блокування запуску певних програм;

збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;

1. Що відбудеться, якщо в банку будуть переплутані дані про рахунки клієнтів?

2. Що відбудеться, якщо комп’ютери каси продажу квитків працюватимуть у 10 разів повільніше?

3. Що відбудеться, якщо дані з вашої медичної картки будуть втрачені?

4. Що таке біологічний вірус? До яких наслідків може призвести ураження людини вірусом?

У цьому розділі ви дізнаєтеся про:

• шкідливе програмне забезпечення, комп’ютерні віруси, історію їх виникнення та класифікацію;

• програми для боротьби зі шкідливим програмним забезпеченням;

• засоби профілактики від ураження шкідливими програмами;

• принципи стискання даних;

• необхідність і засоби архівації даних;

• запис даних на оптичні диски;

• форматування та копіювання дисків.

використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;

виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

За рівнем небезпечності дій шкідливі програми розподіляють на:

безпечні - проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;

небезпечні - призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують

комп’ютер тощо;

дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

Предметы

Все предметы »

 

 

Актуальные Учебные пособия по программному обеспечению, программированию