Разделы презентаций


Методическая разработка внеклассного мероприятия по информатике "Безопасность в сети интернет"

Содержание

По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ в СЕТИ ИНТЕРНЕТ1 тур

Слайды и текст этой презентации

Слайд 1 Безопасность
в сети Интернет

Безопасность   в сети Интернет

Слайд 2По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ
в СЕТИ ИНТЕРНЕТ
1

тур

По очереди называем слова, связанные с БЕЗОПАСНОСТЬЮ в СЕТИ ИНТЕРНЕТ1 тур

Слайд 3Составьте из данных букв слова, связанные с безопасностью в Интернете
1

команда
гллинтро
рисув
лорапь
змолв

2 команда
гшифин
кейф
йролваф
гиятокрипло
2 тур

Составьте из данных букв слова, связанные с безопасностью в Интернете1 командагллинтрорисувлорапьзмолв2 командагшифинкейфйролвафгиятокрипло2 тур

Слайд 4Ответы
1 команда
троллинг
вирус
пароль
взлом

2 команда
фишинг
фейк
файрвол
криптология
2 тур

Ответы1 командатроллингвируспарольвзлом2 командафишингфейкфайрволкриптология2 тур

Слайд 5Троллинг
Это стиль общения в интернет-пространстве, направленный на издевательство и провокационные

высказывания, цель которых повысить публичность и уровень эпатажа некоторых пользователей,

чаще всего использующих анонимные страницы и ники, позволяющие избежать личного выяснения отношений в реальной жизни.
ТроллингЭто стиль общения в интернет-пространстве, направленный на издевательство и провокационные высказывания, цель которых повысить публичность и уровень

Слайд 6Фишинг
Это тип интернет-мошенничества, целью которого является получение идентификации пользователей. Здесь

и кражи паролей, номеров кредитных карточек, банковских счетов и другой

конфиденциальной информации.
Фишинг представляет из себя поддельные почтовые уведомления от банков, провайдеров, платежных поставщиков услуг и других организаций, требующие от получателя по любой причине срочно передать или обновить персональные данные.
ФишингЭто тип интернет-мошенничества, целью которого является получение идентификации пользователей. Здесь и кражи паролей, номеров кредитных карточек, банковских

Слайд 7Файрвол
это специальное приложение, которое разрешает только те соединения, которые дозволены

хозяином компьютера, и, таким образом, происходит защита вашего компьютера от

постороннего вмешательства.
Файрволэто специальное приложение, которое разрешает только те соединения, которые дозволены хозяином компьютера, и, таким образом, происходит защита

Слайд 8Криптология
наука, занимающаяся методами шифрования и дешифрования.

Криптологиянаука, занимающаяся методами шифрования и дешифрования.

Слайд 9Вопросы 1-ой команде
3 тур

Вопросы 1-ой команде3 тур

Слайд 10Очень сложные пароли гарантируют 100% защиту?
а) нет
б) да, если после

работы полностью очищать куки и не хранить пароль на компьютере
в)

да, если пароль не сохранен на компьютере

Вопрос 1

Очень сложные пароли гарантируют 100% защиту?а) нетб) да, если после работы полностью очищать куки и не хранить

Слайд 11Для чего служит фильтрация контента?
а) защищает от скрытой загрузки вредоносного

программного обеспечения
б) помогает быстро находить в сети требуемый контент,

сохраняя при этом много драгоценного времени
в) отключает назойливую рекламу
г) отсеивает поисковый спам

Вопрос 2

Для чего служит фильтрация контента?а) защищает от скрытой загрузки вредоносного программного обеспечения б) помогает быстро находить в

Слайд 12Какую цель преследует фишинг?

а) Перенаправлять любые запросы пользователя в

браузере на хакерский сайт о рыбалке.
б) Довести пользователя до самоубийства

путем постоянного вывода сообщения «купи рыбу!»
в) Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям.

Вопрос 3

Какую цель преследует фишинг? а) Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке.б) Довести

Слайд 13Какую угрозу можно назвать преднамеренной?
Сотрудник:

а). Открыл письмо содержащее вредоносное

ПО
б) Ввел неправильные данные
в ) Совершил не авторизованный доступ
г)

Включил компьютер без разрешения

Вопрос 4

Какую угрозу можно назвать преднамеренной? Сотрудник:а). Открыл письмо содержащее вредоносное ПОб) Ввел неправильные данныев ) Совершил не

Слайд 14Безопасно ли сохранять пароли в автозаполнении браузера?

а). Да, если пароль

к входу в систему знаю только я
б).Нет
в). Да, если

этим компьютером пользуюсь только я.

Вопрос 5

Безопасно ли сохранять пароли в автозаполнении браузера?а). Да, если пароль к входу в систему знаю только яб).Нет

Слайд 15Антивирус полностью защищает компьютер от вирусов и атак при работе

в сети. Вы согласны с этим?
А.Нет
Б.Да, если это лицензионный

антивирус известного производителя
В.Защищает совместно с включенным бродмауэром
Г.Да

Вопрос 6

Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?А.Нет Б.Да,

Слайд 16Вопросы 2-ой команде
3 тур

Вопросы 2-ой команде3 тур

Слайд 17Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с

этим?
А.Да
Б.Да, если это антивирусы от известных производителей
В.Да, если это антивирусы

одного производителя
Г.Нет


Вопрос 1

Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?А.ДаБ.Да, если это антивирусы от известных производителейВ.Да,

Слайд 18К вредоносным программам относятся
Потенциально опасные программы
Вирусы, черви, трояны
Шпионские и рекламные

программы
Вирусы, программы-шутки, антивирусное программное обеспечение
Межсетевой экран, брандмауэр.


Вопрос 2

К вредоносным программам относятсяПотенциально опасные программыВирусы, черви, трояныШпионские и рекламные программыВирусы, программы-шутки, антивирусное программное обеспечениеМежсетевой экран, брандмауэр.Вопрос

Слайд 19Какая из этих ссылок безопасна?
vk.com
vkontakte.ru
vk.ru


Вопрос 3

Какая из этих ссылок безопасна?vk.comvkontakte.ruvk.ruВопрос 3

Слайд 20Находясь в ВК, Вы случайно перешли по подозрительной ссылке, что

делать?
следовать инструкциям
закрыть или перейти назад
закрыть браузер, перейти на ВКонтакте

и сменить пароль.


Вопрос 4

Находясь в ВК, Вы случайно перешли по подозрительной ссылке, что делать? следовать инструкциямзакрыть или перейти назадзакрыть браузер,

Слайд 21К биометрической системе защиты относятся
Защита паролем;
Физическая защита данных
Антивирусная защита
Идентификация

по радужной оболочке глаз
Идентификация по отпечаткам пальцев


Вопрос 5

К биометрической системе защиты относятсяЗащита паролем; Физическая защита данныхАнтивирусная защитаИдентификация по радужной оболочке глазИдентификация по отпечаткам пальцевВопрос

Слайд 22Какие программы для ВКонтакте являются безопасными?
официальные приложения для телефонов
скачивание аудио

и видео
просмотр гостей и бесплатный рейтинг
Вопрос 6

Какие программы для ВКонтакте являются безопасными?официальные приложения для телефоновскачивание аудио и видеопросмотр гостей и бесплатный рейтингВопрос 6

Слайд 23Составьте из данных слов фразу, связанную с безопасным поведением в

Интернете
каждую информации после её копию в Интернете публикации невозможно ее

больше контролировать будет и удалять

4 тур

Составьте из данных слов фразу, связанную с безопасным поведением в Интернетекаждую информации после её копию в Интернете

Слайд 24ОТВЕТ
После публикации информации в Интернете ее больше невозможно будет контролировать

и удалять каждую ее копию.

ОТВЕТПосле публикации информации в Интернете ее больше невозможно будет контролировать и удалять каждую ее копию.

Слайд 25Человек, производящий нелегальный доступ к вашему компьютеру?
5 тур

Человек, производящий нелегальный доступ к вашему компьютеру?5 тур

Слайд 26Буквенно–цифровой набор, защищающий личные данные от несанкционированного доступа?

5 тур

Буквенно–цифровой набор, защищающий личные данные от несанкционированного доступа?5 тур

Слайд 27Что общего между Троянским конем и Троянским вирусом?
5 тур

Что общего между Троянским конем и Троянским вирусом?5 тур

Слайд 28Если в адресе сайта есть какие-то посторонние буквы, хотя интерфейс

такой же, что это значит?
5 тур

Если в адресе сайта есть какие-то посторонние буквы, хотя интерфейс такой же, что это значит?5 тур

Слайд 29Сопоставьте
1 команда
1) Antivir;
2) DrWeb;
3) Nod 32;

2 команда
1)

Kaspersky;
2) Avast;
3)Panda.

6 тур

Сопоставьте1 команда1) Antivir; 2) DrWeb; 3) Nod 32; 2 команда1) Kaspersky; 2) Avast; 3)Panda. 6 тур

Слайд 30Определите истинность или ложность высказывания
1 команда
1) Почтовый червь активируется

в тот момент, когда к вам поступает электронная почта 2)

Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

2 команда
1) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls 2) Чтобы защитить компьютер недостаточно только установить антивирусную программу

7 тур

Определите истинность  или ложность высказывания1 команда 1) Почтовый червь активируется в тот момент, когда к вам

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика