Powrót do strony głównej

Scenariusz z lekcji zajęć praktycznych

Zawód: TECHNIK INFORMATYK

Kwalifikacja: INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych

Klasa: III

Liczba godzin: 5h

Miejsce odbywania zajęć:

SIDCom Dariusz Michaluk, ul. Ciechanowiecka 19e, 17-300 Siemiatycze

szkolna/zakładowa pracownia/laboratorium symulacji komputerowych, siedziba firm zajmujących się tworzeniem i eksploatacją oprogramowania komputerowego, punkt serwisowy, firma administrująca sieci komputerowe, sklep komputerowych, dział obsługi informatycznej dowolnego przedsiębiorstwa,

Temat zajęć praktycznych: Zasady cyberbezpieczeństwa

Tematy jednostkowe:

  1. Rodzaje szkodliwego oprogramowania i rodzaje ataków hakerskich
  2. Zagrożenia dla sfery psychicznej (emocjonalnej), fizycznej, społecznej, poznawczej, wynikające z przebywania w cyberprzestrzeni
  3. Podstawowe pojęcia związane z ochroną danych osobowych, ochroną informacji, prawami autorskimi i własnością intelektualną oraz potrzeba ich ochrony
  4. Zasady bezpiecznego przechowywania danych, cyfrowego wizerunku i tożsamości

CEL OGÓLNY ZAJĘĆ:

Uświadamianie istoty cyberbezpieczeństwa

CELE OPERACYJNE:

Uczeń potrafi:

  • rozróżnić rodzaje szkodliwego oprogramowania i ataków hakerskich
  • wymienić środki zabezpieczeń przed złośliwym oprogramowaniem oraz atakami hakerskimi
  • wskazać zagrożenia dla sfery psychicznej (emocjonalnej), fizycznej, społecznej, poznawczej, wynikające z przebywania w cyberprzestrzeni
  • zastosować zasady bezpiecznego przechowywania danych, wizerunku i tożsamości
  • przestrzegać zasad prywatności w cyfrowym świecie
  • wymienić i omówić podstawowe pojęcia związane z ochroną danych osobowych, ochroną informacji, prawami autorskimi i własnością intelektualną oraz wyjaśnia potrzebę ich ochrony

CELE ZAJĘĆ:

  • poznawcze: Zapoznanie uczniów z cyberbezpieczeństwem w branży IT
  • kształcące: Opanowanie wiedzy i umiejętności z zakresu cybernetycznych zagrożeń
  • wychowawcze: Uświadomienie występujących zagrożeń w czasie wykonywania prac w cyberprzestrzeni

METODY REALIZACJI:

  • Pokaz
  • Instruktaż
  • Ćwiczenia praktyczne

METODY NAUCZANIA:

Wykonywanie i analizowanie rozwiązań praktycznych, Pokaz, Instruktaż /wstępny, bieżąc, końcowy/

ŚRODKI DYDAKTYCZNE:

  • Wewnętrzne instrukcje i zarządzenia obowiązujące w jednostce, w której uczeń odbywa praktykę zawodową
  • Opisy zadań, instrukcje, przepisy, podręczniki, publikacje tradycyjne i elektroniczne związane z ochroną danych osobowych, ochroną informacji, prawami autorskimi i własnością intelektualną

FORMA PROWADZENIA ZAJĘĆ:

  • Ćwiczenia indywidualne i grupowe