Презентация, доклад на тему Урок-обобщение по информатике игра

Содержание

Игра«Друзья, учитесь соблюдать информационную безопасность!» Урок – обобщение по информатике.

Слайд 1 Автор: Акулин О.В., учитель информатики МБОУ Новоалтатской СОШ №4
День


безопасности

Автор: Акулин О.В., учитель информатики МБОУ Новоалтатской СОШ №4 День безопасности

Слайд 2 Игра
«Друзья, учитесь соблюдать информационную безопасность!»

Урок – обобщение
по информатике.

Игра«Друзья, учитесь соблюдать информационную безопасность!» Урок – обобщение по информатике.

Слайд 3I этап.
2 команде
1 команде
«Мы
подумаем!»

I этап.2 команде1 команде«Мы подумаем!»

Слайд 4Вопросы 1 команде
1. Как называются вирусы, использующие для своего распространения протоколы

или команды компьютерных сетей и электронной почты?

2. Как называются вирусы, написанные на макроязыках, заражают файлы данных.

3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии

Сетевые вирусы

Макро-вирусы

Вирусы-репликаторы или черви

Вопросы 1 команде1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной

Слайд 5Вопросы 1 команде
4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым

копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов?

5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию.

Вирусы-мутанты

Логические (временные) бомбы


Вопросы 1 команде4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не

Слайд 6Вопросы 2 команде
1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е.

файлы, имеющие расширения COM и EXE?

2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска?

3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков?

Файловые вирусы

Загрузочные вирусы

Квазивирусные или троянские программы

Вопросы 2 команде1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE?2.

Слайд 7Вопросы 2 команде
4. Как называются вирусы, которые очень трудно обнаружить и

обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска

5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом?

Вирусы-невидимки или стелс-вирусы

Шпионы


II этап

Вопросы 2 команде4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения

Слайд 8II этап.

«Заморочки из бочки»

II этап.«Заморочки из бочки»

Слайд 91
4
8
5
7
10
2
6
3 гейм
3
9

1485710263 гейм39

Слайд 10№ 1. Известные вирусы
Найди почтовый червь
1. IM-Worm
2. IRC-Worm
3. Email-Worm


4. Net-Worm
5. P2P-Worm

Ответ:

Email-Worm


№ 1. Известные вирусыНайди почтовый червь1. IM-Worm 2. IRC-Worm 3. Email-Worm 4. Net-Worm 5. P2P-Worm Ответ:Email-Worm

Слайд 11№ 4. Известные вирусы
Черви для файлообменных сетей?
1. IM-Worm
2. IRC-Worm


3. Email-Worm
4. Net-Worm
5. P2P-Worm

Ответ:

P2P-Worm


№ 4. Известные вирусыЧерви для файлообменных сетей?1. IM-Worm  2. IRC-Worm 3. Email-Worm 4. Net-Worm 5. P2P-Worm

Слайд 12№ 6. Известные вирусы
Черви в IRC-каналах?
1. IM-Worm
2. IRC-Worm
3. Email-Worm


4. Net-Worm
5. P2P-Worm

Ответ:

IRC-Worm


№ 6. Известные вирусыЧерви в IRC-каналах?1. IM-Worm 2. IRC-Worm 3. Email-Worm 4. Net-Worm 5. P2P-Worm Ответ:IRC-Worm

Слайд 13№ 10. Известные вирусы
Черви, использующие интернет-пейджеры?
1. IM-Worm
2. IRC-Worm
3. Email-Worm


4. Net-Worm
5. P2P-Worm

Ответ:

IM-Worm


№ 10. Известные вирусыЧерви, использующие интернет-пейджеры?1. IM-Worm 2. IRC-Worm 3. Email-Worm 4. Net-Worm 5. P2P-Worm Ответ:IM-Worm

Слайд 14№ 2. История вирусов
Первый компьютерный вирус?
1. Игра Дарвин
2. Creeper
3.

Reaper
4. EP – Win 5.10c

Ответ:

Игра Дарвин


№ 2. История вирусовПервый компьютерный вирус?1. Игра Дарвин 2. Creeper 3. Reaper 4. EP – Win 5.10cОтвет:Игра

Слайд 15№ 5. История вирусов
Кто создатель программы игра Дарвин?
1. В.А.Высотский
2. Г.Д.Макилрой


3. Роберт Морис
4. Алан Соломон


Ответы 1, 2, 3 верны. Но более правильным является ответ 3, игру порой даже называют вирусом Мориса.

Ответ:

№ 5. История вирусовКто создатель программы игра Дарвин?1. В.А.Высотский 2. Г.Д.Макилрой 3. Роберт Морис 4. Алан Соломон

Слайд 16№ 8. История вирусов
Первый вирус для Windows, заражающий исполняемые файлы назывался:
1.

Win.Vir_1_4
2. «Homer»
3. EP – Win 5.10c

Ответ:

Win.Vir_1_4


№ 8. История вирусовПервый вирус для Windows, заражающий исполняемые файлы назывался:1. Win.Vir_1_4 2. «Homer» 3. EP –

Слайд 17№ 3. Виды вирусов
Что не относится к файловым вирусам?
Link-вирусы
Parasitic-вирусы
Файловые черви
LAN-черви
Ответ:
LAN-черви

№ 3. Виды вирусовЧто не относится к файловым вирусам?Link-вирусыParasitic-вирусыФайловые червиLAN-червиОтвет:LAN-черви

Слайд 18№ 9. Виды вирусов
Что не относится к троянским программа?
Утилиты несанкционированного удаленного

управления
Overwriting-вирусы
Дропперы
Эммуляторы DDOS-атак

Ответ:

Overwriting-вирусы


№ 9. Виды вирусовЧто не относится к троянским программа?Утилиты несанкционированного удаленного управленияOverwriting-вирусыДропперыЭммуляторы DDOS-атакОтвет:Overwriting-вирусы

Слайд 19III этап.
"Темная лошадка"

III этап.

Слайд 20«Темная лошадка»
Подсказки:
1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт

криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.

2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".

3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP"

4. В 1997 г. Евгений стал одним из основателей "Лаборатории Касперского".

«Темная лошадка»Подсказки:1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до

Слайд 21IV Мини-этап
"Ты - мне, я - тебе"

IV Мини-этап

Слайд 22V этап
"Гонка за лидером"

V этап

Слайд 231. По среде обитания вирусы классифицируют на:

1) резидентные, нерезидентные;
2) не опасные,

опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
Ответ: 3) сетевые, файловые, загрузочные, макровирусы;

1. По среде обитания вирусы классифицируют на:1) резидентные, нерезидентные;2) не опасные, опасные, очень опасные;3) сетевые, файловые, загрузочные,

Слайд 24
2. Герундий – это:

1) резидентный вирус;

2) нерезидентный вирус;
3) неличная форма глагола;
4) третья форма глагола.
Ответ: 3) неличная форма глагола
2. Герундий – это:     1) резидентный вирус;     2) нерезидентный

Слайд 253. Наиболее опасные свойства компьютерного вируса — способность к:
1) удалению данных

и модификации себя;
2) модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.
Ответ: 4) внедрению в файлы и саморазмножению.

3. Наиболее опасные свойства компьютерного вируса — способность к:1) удалению данных и модификации себя;2) модификации себя и

Слайд 264. По особенностям алгоритма вирусы можно классифицировать на:
1) резидентные и нерезидентные;
2)

не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
Ответ: 4) паразиты, репликаторы, невидимки, мутанты, троянские.

4. По особенностям алгоритма вирусы можно классифицировать на:1) резидентные и нерезидентные;2) не опасные, опасные, очень опасные;3) сетевые,

Слайд 275. Термин «информатизация общества» обозначает:
1) целенаправленное и эффективное использование информации во

всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.
Ответ: вариант 1 )
5. Термин «информатизация общества» обозначает:1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе

Слайд 286. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики,

массовое использование информационных и коммуникационных технологий являются признаками:
1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.

Ответ:4) информационного общества

6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий

Слайд 297. Компьютерные вирусы - это:
1) вредоносные программы, которые возникают в связи

со сбоями в аппаратных средствах компьютера;
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;
3) программы, являющиеся следствием ошибок в операци­онной системе;
4) пункты а) и в);
5) вирусы, сходные по природе с биологическими вирусами.
Ответ: вариант 2)
7. Компьютерные вирусы - это:1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;2)

Слайд 308. Какой законодательный акт регламентирует отношения в области защиты авторских и

имущественных прав в области информатизации?
1) Доктрина информационной безопасности РК;
2) Закон «О правовой охране программ для ЭВМ и баз данных»;
3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РК;
4) Указ Президента РК;
5) Закон «Об информации, информатизации и защите информации».
Ответ: Закон «О правовой охране программ для ЭВМ и баз данных»;
8. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?1) Доктрина

Слайд 319. Для написания самостоятельной работы вы скопировали из Интернета полный текст

нормативно-правового акта. Нарушили ли вы при этом авторское право?
1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.
Ответ: 4) да, нарушено авторское право автора документа
9. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при

Слайд 3210. Можно ли разместить на своем сайте в Интернете опубликованную в

печати статью какого-нибудь автора?
1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.
Ответ: вариант 1)
10. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?1) Можно, с

Слайд 33


"Друзья! Учитесь соблюдать информационную безопасность!"


Слайд 34 1. http://www.bibliotekar.ru/rInform/124.htm 2. http://test-inform.blogspot.com/p/blog-page_8.html 3. http://www.semgu.kz/wwwtest/tests/N-1120/cnt/r3v276.htm 4. https://ru.wikipedia.org/wiki4. https://ru.wikipedia.org/wikiКасперский,_Евгений_Валентинович 5. https://www.google.kz/search?q=5. https://www.google.kz/search?q=рисунки+компьютеры
Источники:

1. http://www.bibliotekar.ru/rInform/124.htm 2. http://test-inform.blogspot.com/p/blog-page_8.html 3. http://www.semgu.kz/wwwtest/tests/N-1120/cnt/r3v276.htm 4. https://ru.wikipedia.org/wiki4. https://ru.wikipedia.org/wikiКасперский,_Евгений_Валентинович 5. https://www.google.kz/search?q=5. https://www.google.kz/search?q=рисунки+компьютеры

Слайд 35Спасибо за внимание !
Проверено! Вирусов нет!

Спасибо за внимание ! Проверено! Вирусов нет!

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть