• Nie Znaleziono Wyników

4Ś 3M 2C 1T Scenariusz lekcji

N/A
N/A
Protected

Academic year: 2022

Share "4Ś 3M 2C 1T Scenariusz lekcji"

Copied!
1
0
0

Pełen tekst

(1)

lekcji

Scenariusz lekcji

1 T EMAT LEKCJI

Ochrona przed wirusami komputerowymi. Praca z programem antywirusowym

2 C ELE LEKCJI 2.1 Wiadomości

Uczeń potrafi:

 podać definicję wirusa i programu antywirusowego;

 wymienić działania, które mogą spowodować zainfekowanie komputera wirusem;

 wymienić działania zapobiegające infekcji wirusem komputerowym.

2.2 Umiejętności

Uczeń potrafi:

 zainstalować na dysku program antywirusowy;

 rozpoznać zachowania komputera wynikające z zainfekowania komputera wirusem;

 posługiwać się programem antywirusowym;

 wykrywać i usuwać wirusy.

3 M ETODY NAUCZANIA

 pogadanka;

 laboratoryjna z elementami wykładu i pokazu.

4 Ś RODKI DYDAKTYCZNE

 podręcznik;

 wersja instalacyjna programu mks_vir umieszczona na płycie dołączonej do podręcznika.

1

(2)

5 U WARUNKOWANIA TECHNICZNE

 lokalna sieć komputerowa składająca się ze stanowisk uczniowskich z zainstalowanym programem Power Point;

 projektor multimedialny.

6 P RZEBIEG LEKCJI

(3)

Etap Zadanie Przebieg realizacji Uwagi do realizacji

Faza przygotowawcza – czynności

organizacyjne (5 min)

– przypomnienie wiadomości i ustalenie tematu lekcji (5 min)

- pogadanka na temat wirusów komputerowych – co uczniowie wiedzą o wirusach

- podanie tematu lekcji

- przedstawienie zagadnień, które zostaną omówione na lekcji, zaciekawienie uczniów jej treścią

Faza realizacyjna omówienie zagrożeń wynikających z zainfeko wania dysku (10 min)

- podanie definicji wirusa komputerowego

- pogadanka: „Jakie mogą być objawy działania wirusów?”

- usystematyzowanie wiadomości na temat objawów wirusów komputerowych w komputerze

- pogadanka na temat: „Jakie mogą być konsekwencje działania wirusa komputerowego?”

- usystematyzowanie i uzupełnienie wiadomości na temat następstw działania wirusów komputerowych

3

(4)

– omówienie sposobów przeciwdziałania wirusom

komputerowym (10 min)

- przedstawienie działań, które niosą w sobie ryzyko infekcji wirusem komputerowym

- omówienie przez uczniów niebezpieczeństw wynikających z instalowania programów pochodzących z nieznanego i niesprawdzonego źródła - dostrzeżenie konieczności sprawdzania nośników danych za pomocą

programów antywirusowych

- uzasadnienie przez uczniów konieczności sprawdzania danych pochodzących z sieci komputerowych

- dostrzeżenie zalet tworzenia kopii zapasowych tworzonych dokumentów - zwrócenie uwagi na potrzebę aktualizacji programów antywirusowych - podanie przez nauczyciela przykładów programów antywirusowych oraz

sposobów ich pozyskiwania (uczniowie odwiedzają strony tych programów, by się z nimi zapoznać)

– instalowanie programu antywirusowego (5 min)

- zainstalowanie programu antywirusowego znajdującego się na płycie dołączonej do podręcznika

– wykrywanie wirusów komputerowych (5 min)

- uruchomienie programu mks_vir za pomocą skrótu

- sprawdzenie za pomocą programu antywirusowego dysku C lub dysku sieciowego według wskazówek nauczyciela

- usunięcie przez uczniów wykrytych wirusów pod kontrolą nauczyciela - zakończenie pracy z programem

(5)

Fazapodsumowuca

– podsumowanie (5 min)

- przypomnienie pojęcie wirusa komputerowego i zagrożeń wynikających z zainfekowania dysku

- wyszczególnienie głównych zasad ochrony przed wirusami komputerowymi

7 B IBLIOGRAFIA

[1] Białowąs J., Chmielewska K., Drogowski A., Figielska-Pezda E., Mordaka M., Informatyka 2000. Podręcznik dla szkoły podstawowej, Wydawnictwo „Czarny Kruk”, Bydgoszcz 2000.

[2] Białowąs J., Chmielewska K., Czerwińska E., Jakutowicz M., Mordaka M., Informatyka 2000. Poradnik metodyczny dla nauczycieli szkoły podstawowej (kl. IV–VI), CD- ROM, Wydawnictwo „Czarny Kruk”, Bydgoszcz 2000.

[3] Białowąs J., Czajkowski M., Garczyński J., Pindelski K., Poschmann P., Wojciechowski Z., Informatyka 2000. Zbiór ćwiczeń uzupełniających dla szkoły podstawowej (kl.

IV–VI), Wydawnictwo „Czarny Kruk”, Bydgoszcz 2001.

8 Z AŁĄCZNIKI

9 C ZAS TRWANIA LEKCJI

1 x 45 minut

10 U WAGI

5

Cytaty

Powiązane dokumenty

- zwrócenie przez nauczyciela uwagi na te elementy lekcji multimedialnej, które są szczególnie istotne (typy instalacji, główne etapy instalacji, pojęcie.

[1] Gantenbein H., Dunn G., Kalani A., Payne Ch., Thangarathinam T., MS Visual Basic.NET 2003 Księga eksperta, Helion, Gliwice 2006. [2] Kimmel P., Visual Basic.NET Księga

- porównanie metody iteracyjnej i rekurencyjnej - nie zawsze metoda rekurencyjna jest wskazana do rozwiązania danego problemu..

- narysowanie okręgu z wciśniętym klawiszem Shift - zaznaczenie okręgu za pomocą narzędzia Zaznacz. - skopiowanie okręgu przez przeciąganie go z wciśniętym klawiszem Ctrl

- omówienie i analiza gotowych procedur potrzebnych do wprowadzania danych, kontrola poprawności danych, wyświetlanie wartości wielomianu;. - analiza kodu procedur

[1] Gantenbein H., Dunn G., Kalani A., Payne Ch., Thangarathinam T., MS Visual Basic.NET 2003 Księga eksperta, Helion, Gliwice 2006. [2] Kimmel P., Visual Basic.NET Księga

- praca z podręcznikiem – poznanie rodzajów okien na podstawie tekstu w podręczniku.. I) - wskazanie paska tytułowego (nazwy programu i tytułu dokumentu),. przycisków

- omówienie przez uczniów niebezpieczeństw wynikających z instalowania programów pochodzących z nieznanego i niesprawdzonego źródła - dostrzeżenie konieczności