Методическая разработка практического занятия
для преподавателя
«Компьютерные вирусы и антивирусная профилактика»
Методическая разработка практического занятия
Тема. Компьютерные вирусы и антивирусная профилактика
Учебные цели
После изучения данной темы студент должен знать:
– понятие и возможности воздействия вредоносного программного обеспечения (компьютерных вирусов);
– способы защиты и методы профилактики заражения компьютерными вирусами.
После изучения данной темы студент должен уметь:
– различать признаки появления компьютерных вирусов;
– выбирать антивирусную программу для борьбы с компьютерными вирусами.
Воспитательные цели
Изучение данной темы способствует воспитанию:
– заинтересованности в расширении кругозора из области информатики и информационных технологий;
– потребности использовать в трудовой деятельности все новое и прогрессивное.
В результате освоения данной темы у студента должны формироваться следующие общие компетенции:
ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.
ОК 10. Бережно относиться к историческому наследию и культурным традициям народа, уважать социальные, культурные и религиозные различия.
Общее время занятия – 2 часа.
Место проведения занятия: учебный кабинет колледжа.
Оснащение занятия: компьютер, мультимедийный проектор, варианты заданий в тестовой форме, текстовый файл для самостоятельной работы.
План проведения занятия
№/п |
Название этапа |
Описание этапа |
Цель этапа |
Время, (мин.) |
1 |
Организационный этап. |
Преподаватель отмечает присутствующих, проверяет наличие формы, объявляет тему, цели занятия, обосновывает актуальность изучаемой темы. |
Сконцентрировать внимание на изучение данной темы и активизировать познавательную деятельность студентов. |
5
|
2 |
Объяснение нового материала |
Преподаватель объясняет понятие вредоносного программного обеспечения и компьютерных вирусов, возможности и условия заражения компьютерной и мобильной техники компьютерными вирусами, способы защиты от компьютерных вирусов |
Сформировать представление о вредоносном программном обеспечении и компьютерных вирусах и активизировать мыслительную деятельность для дальнейшего выполнения самостоятельной работы. |
20 |
3 |
Самостоятельная работа студентов с конспектом |
Преподаватель направляет студентов в самостоятельном изучении материала с параллельным выполнением заданий по тексту |
Развивать навыки самостоятельной работы с текстом при изучении нового материала |
50 |
4. |
Подведение итогов и задание на дом. |
Преподаватель подводит итоги, отвечает на вопросы студентов, выдает теоретическое и практическое задание. |
Способствовать формированию навыков организации собственной деятельности, выбора методов и способов выполнения задач. |
10 |
5 |
Резерв времени преподавателя |
5 |
Тема «Компьютерные вирусы и антивирусная профилактика»
План практического занятия
1. Организационный этап.
2. Контроль исходного уровня знаний.
3. Объяснение нового материала.
3.1. Понятие вредоносного программного обеспечения и компьютерных вирусов.
3.2. Возможности и условия заражения компьютерной и мобильной техники компьютерными вирусами.
3.3. Способы защиты от компьютерных вирусов.
4. Самостоятельная работа студентов с конспектом.
5. Подведение итогов и задание на дом.
Конспект занятия
1. Организационный этап.
Приветствие. Преподаватель и студенты приветствуют друг друга. Определение отсутствующих студентов. Организация внимания студентов.
2. Объяснение нового материала.
Цель занятия – выяснить, что такое вредоносное программное обеспечение и компьютерные вирусы, узнать возможности и условия заражения компьютерной и мобильной техники компьютерными вирусами, изучить способы защиты от компьютерных вирусов.
Запишем тему занятия: «Компьютерные вирусы и антивирусная профилактика».
2.1. Понятие вредоносного программного обеспечения и компьютерных вирусов.
Вредоносное программное обеспечение представляет серьезную опасность для информационных систем. Недооценка этой опасности может иметь серьезные последствия для пользователей, но и преувеличение угрозы вирусов негативно влияет на использование компьютерных возможностей. Знание механизмов действия вредоносного программного обеспечения, методов и средств борьбы с ними позволяет эффективно организовать противодействие, свести к минимуму вероятность заражения и нанесения вреда информации.
Вредоносная программа – любое программное обеспечение, предназначенное для осуществления несанкционированного доступа или воздействия на информацию и ресурсы информационной системы в обход существующих правил.
Компьютерные вирусы (КВ) – это небольшие исполняемые программы, обладающие свойством несанкционированного распространения и самовоспроизведения в компьютерах или компьютерных сетях.
КВ реализуют методы несанкционированного доступа к информации, влияют на ее хранение и передачу, вмешиваются в процесс обработки информации и функционирование разных видов программного обеспечения и, в результате, технических средств. Они нарушают процесс обработки информации и способствуют реализации угроз. В результате мешают работе пользователя и вызывают выход информационной системы из штатного режима работы.
2.2. Возможности и условия заражения компьютерной и мобильной техники компьютерными вирусами.
В ходе своего развития вредоносные программы для персональных компьютеров постепенно мутировали от невинных поделок программистов и самоутверждавшихся студентов до сложных профессиональных решений, связанных с извлечением финансовой выгоды. К сегодняшнему дню грани между вирусами и сетевой безопасностью, уязвимостями программного обеспечения, рекламными технологиями и криминальными структурами оказались практически стерты. Ситуация для мобильных вирусов стала особенно благоприятной с широким распространением смартфонов и коммуникаторов, которые обладают операционными системами и беспроводными соединениями.
Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус – он находит и заражает другие программы, портит файлы или файловую систему с размещением на диске, засоряет оперативную память, занимает канал связи, предоставляет неограниченный доступ к информации и т.д. Для маскировки, действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера до перезагрузки, и время от времени заражает программы и выполняет вредные действия на компьютере.
КВ может изменить любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может заразить - внедриться в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
2.3. Способы защиты от компьютерных вирусов.
Чтобы предотвратить заражение вирусами, необходимо выполнять некоторые рекомендации:
- Не запускать программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса;
- Проверять все внешние носители информации на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы;
- Установить антивирусную программу и регулярно пользоваться ею для проверки, пополнять базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые;
- Регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении носителя информации в считывающем устройстве.
- Выбрать надежные пароли, чтобы вирусы не могли их подобрать и получить разрешения администратора.
- Основное средство защиты информации – это резервное копирование наиболее ценных данных на съемных носителях информации.
Для защиты от вирусов можно использовать:
- общие средства защиты информации, которые полезны также как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
- профилактические меры, позволяющие уменьшить вероятность заражения вирусов;
- специальные программы для защиты от вирусов.
Для обнаружения, удаления и защиты от КВ разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы – антивирусных.
3. Самостоятельная работа студентов с конспектом.
В современном обществе все виды деятельности человека связаны с информацией. Информация является предметом, средством и результатом труда. Для экономического роста имеет значение качество и объем потребленной информации. Поэтому некоторые люди тратят не мало усилий, чтобы изменить нормальный процесс обработки, хранения и передачи информации.
Задание 1. Прочитайте далее теоретический материал и ответьте на вопрос: что понимается под вредоносным программным обеспечением (вредительскими программами)?
Вредоносное программное обеспечение (вредительские программы) представляют серьезную опасность для информационной безопасности. Оно может быть направлено на осуществление вредительской функции, изменение внешнего представления и способа распространения информации, внедрение другого программного обеспечения, получение контроля над системой, агрессивное потребление ресурсов, разрушение и изменение программ, данных.
Злоумышленниками могут являться разработчики, обслуживающий персонал, пользователи и иные лица. Причины появления и распространения вредоносного программного обеспечения, с одной стороны, скрываются в психологии человека и ее теневых сторонах (завести, мести, тщеславии непризнанных «гениев» и «творцов», невозможности или нежелании конструктивно и на пользу обществу применить свои способности), с другой стороны, обусловлены отсутствием средств защиты и противодействия со стороны ОС, компьютера или информационной системы. Создание вредоносного программного обеспечения для одних – развлечение или проба сил, для других - серьезный бизнес.
Современные вредоносные программы перестали ограничивать свою сферу вредительства компьютерной техникой и перекинулись на микропроцессорную, программируемую технику и смартфоны, т.п.
Задание 2. Прочитайте далее теоретический материал и ответьте на вопрос: Как понимают сейчас термин «компьютерные вирусы»?
К вредоносному программному обеспечению относятся, прежде всего, КВ – это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и копирования. Активизация КВ может быть связана с различными событиями (наступлением определенной даты, дня недели, запуском конкретной программы, открытием документа и т. п.).
Задание 3. Соотнести термины «вредоносное программное обеспечение» и «компьютерные вирусы» (<, >, =).
КВ был назван по аналогии с биологическими вирусами. Способность КВ к размножению вызывает у людей желание сравнивать их с особой формой жизни и наделять их злым интеллектом, заставляющим совершать мерзкие выходки ради достижения поставленной цели. Подобное восприятие событий напоминает средневековые представления о злых духах и ведьмах, которых все боялись. Размножение КВ ничем не отличается от, например, копирования программой файлов. Отличие в том, что эти действия производятся без ведома пользователя.
Задание 4. Некоторые люди склонны относиться к КВ, как к новой форме жизни. Так ли это? Подумайте и продолжите заполнять таблицу:
№ |
Действие |
КВ – форма жизни |
КВ - обычная программа |
1 |
Злонамеренность |
Форма жизни, стремящаяся, как и другие формы к выживанию и размножению |
КВ выполняют то, что написал человек в его программном коде. |
2 |
|
|
|
3 |
|
|
|
4 |
|
|
|
|
… |
… |
… |
Задание 5. Прочитайте далее теоретический материал и подберите факты, чтобы подтвердить или опровергнуть утверждение: Идея компьютерных вирусов как искусственных структур, созданных для осуществления вредоносных функций самим человеком появилась раньше, чем человек придумал программы.
В 1959 году американский ученый Л. С. Пенроуз опубликовал в журнале "Scientific American" статью, посвященную самовоспроизводящимся механическим структурам. В ней была описана модель двухмерных структур, способных к активации, размножению, мутациям, захвату. Вскоре исследователь из США Ф. Г. Сталь реализовал эту модель с помощью машинного кода на IBM 650. В те времена компьютеры были огромными, сложными в эксплуатации и чрезвычайно дорогими, поэтому их обладателями могли стать лишь крупные компании или правительственные вычислительные и научно-исследовательские центры. По одной из версий, впервые термин КВ был употреблен Грегори Бенфордом в 1970 г. в фантастическом романе «Человек в шрамах», опубликованном в журнале Venture. В 1975 г. переменная в программе Pervade, от значения которой зависело, будет ли программа Animal распространяться по диску, называлась Virus. Джо Деллинджер называл свои вредительские программы «вирус». В 1977 г. с конвейера сходит первый персональный компьютер Apple, тут же появляются и другие. Цена, надежность, простота и удобство в работе предопределили его широкое распространение в мире. Доступ к компьютерам получили миллионы людей различных профессий, социальных слоев и склада ума. Неудивительно, что именно тогда и появились прототипы современных КВ, ведь были выполнены два важнейших условия их развития - расширение жизненного пространства и появление средств распространения.
Задание 6. Прочитайте далее теоретический материал и в соответствии с текстом подпишите блоки и стрелки на схеме «Состав и функционирование компьютерного вируса».
Любые КВ должны иметь:
1. блок заражения или распространения;
2. блок выполнения деструктивных действий;
3. блок маскировки.
К определенному блоку относятся команды программ КВ, выполняющие одну из трех функций независимо от места нахождения команд в теле вируса. После передачи управления КВ выполняются функции блока маскировки, затем функции внедрения в незараженную среду обитания, выполнение деструктивных действий происходит безусловно или при выполнении определенных условий. Завершает работу опять блок маскировки, в котором последней командой КВ выполняется переход на выполнение зараженных файлов или программ ОС.
Задание 7. Прочитайте далее теоретический материал и соотнесите подход к классификации и наименование групп компьютерных вирусов:
Подход к классификации КВ |
Наименование групп КВ |
1. По способу заражения |
А. опасные, неопасные и очень опасные |
2. По каналам распространения |
Б. сетевые, загрузочные, макровирусы, файловые… |
3. По степени опасности |
В. Флеш, электронная почта, системы обмена мгновенными сообщениями, веб-страницы, Интернет и локальные сети |
4. По среде обитания |
Г. DOS, Microsoft Windows, Unix, Linux |
5. По особенностям алгоритма выполнения |
Д. Word, Excel, PowerPoint, Outlook, Publisher, Access
|
6. По поражаемым ОС и платформам |
Е. резидентные и нерезидентное |
7. По актуальности |
Ж. изменяющие и не изменяющие среду обитания |
Какого подхода к классификации не существует?
В настоящее время не существует единой системы классификации и именования КВ. Принято разделять КВ по поражаемым объектам (файловые, загрузочные, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым ОС и платформам (DOS, Microsoft Windows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования), по среде обитания, по способу заражения, по степени опасности деструктивных воздействий, по алгоритму функционирования и т.п.
По среде обитания КВ делятся на
1. сетевые - средой обитания являются элементы компьютерных сетей, они по ним распространяются, активно используют возможности сетей;
2. макровирусы - заражают файлы приложений Microsoft Office;
3. файловые - размещаются в исполняемых файлах .ехе, .com, могут внедряться и в другие типы файлов;
4. загрузочные - находятся в загрузочных секторах или областях внешних запоминающих устройств или boot-секторах;
5. комбинированные - существует большое количество сочетаний, когда КВ имеют сложные методы проникновения в информационную систему.
По способу заражения КВ делятся на
1. резидентные - после их активизации перемещаются из среды обитания в оперативную память компьютера, используют режимы работы, разрешенные ОС, заражают среду обитания и при выполнении определенных условий поражают исходный код программы или её компоненты;
2. нерезидентные - попадают в оперативную память компьютера на время активности, в течение которого успевают выполнять деструктивные функции и функции заражения. После этого вирус остается в среде обитания.
С этой точки зрения КВ разделяют на:
1. перезаписывающие КВ записываются вместо программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется КВ, а не сама программа;
2. вирусы-компаньоны создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл. При запуске программы выполняется КВ, а затем управление передаётся программе;
3. файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что пользователь их запустит;
4. вирусы-звенья заставляют ОС выполнить собственный код, изменяя адрес заражённой программы на диске на собственный адрес. После выполнения КВ управление передаётся вызываемой программе;
5. паразитические вирусы изменяют содержимое файла, добавляя в него свой программный код. При этом программа сохраняет работоспособность.
По степени опасности (по величине вредных воздействий) для ресурсов информационной системы КВ делятся на:
1. безвредные (неопасные) - при их воздействии расходуются ресурсы информационных систем, понижается эффективность функционирования: уменьшается свободная память, возможны графические, звуковые и другие внешние эффекты;
2. опасные - могут привести к сбоям и зависаниям при работе системы, но не приводят к нарушению информации на запоминающих устройствах: занимается память компьютера, вызывается повторное выполнение программ, перезагрузка операционной системы, занимается канал связи, вызывается многоразовая передача данных.
3. очень опасные вызывают нарушение информации: уничтожение, необратимую модификацию, блокируется доступ или, наоборот, дается несанкционированный доступ к информации, стираются отдельные файлы, системные области памяти или, форматируются диски.
Классификация КВ соответствии с каналами распространения:
1. флеш-накопители (флешки) и карты памяти;
2. электронная почта;
3. системы обмена мгновенными сообщениями;
4. веб-страницы;
5. Интернет и локальные сети.
В соответствии с особенностями алгоритма выполнения компьютерные вирусы делятся на изменяющие и не изменяющие среду обитания при распространении.
Признаки появления КВ:
1. прекращение работы или неправильная работа ранее функционировавших программ;
2. занятый канал связи или повторяющаяся передача данных;
3. невозможность загрузки ОС или ее внезапные перезагрузки;
4. исчезновение файлов и каталогов или искажение их содержимого;
5. изменение даты и времени модификации или размеров файлов;
6. неожиданное значительное увеличение количества файлов на диске;
7. существенное уменьшение размера свободной оперативной памяти;
8. вывод на экран непредусмотренных сообщений или изображений;
9. подача непредусмотренных звуковых сигналов;
10. медленная работа или частые зависания, сбои в работе компьютера.
Задание 8. Прочитайте далее теоретический материал и ответьте на вопрос: что такое сигнатуры в терминологии антивирусных программ?
Для обнаружения, удаления и защиты от КВ разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы – антивирусных. Различают следующие виды:
1. программы-детекторы - осуществляют поиск характерной для конкретного КВ сигнатуры (фрагмента программного кода) в оперативной памяти и в файлах. Недостатком таких антивирусных программ является то, что они могут находить вирусы, которые известны их разработчикам;
2. программы-доктора, фаги, полифаги - находят зараженные вирусами файлы и лечат, удаляют тело программы-вируса из файла, возвращая его в исходное состояние. Антивирусы ищут КВ в оперативной памяти и уничтожают их, затем переходят к лечению файлов;
3. программы-ревизоры - запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен КВ, а затем сравнивают текущее состояние с исходным. При сравнении проверяется длина файла, дата и время модификации, другие параметры;
4. программы-фильтры, сторожа - это программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для КВ: попытки коррекции запускных файлов, изменение атрибутов файлов, запись в загрузочные сектора, загрузку программы. При попытке произвести указанные действия сторож посылает пользователю сообщение и предлагает запретить или разрешить это действие;
5. вакцины, иммунизаторы - программы, предотвращающие заражение файлов. Эти антивирусные программы применяют, если отсутствуют программы доктора, лечащие этот вирус. Они модифицируют программу или диск так, чтобы это не отражалось на их работе, а вирус воспринимал их зараженными и не внедрялся. Вакцинация возможна только от известных КВ.
Для «некомпьютерной техники» тоже существуют антивирусные программы. Для смартфонных вирусов характерно: рассылка себя в виде SIS-файлов и использование для распространения Bluetooth. Для борьбы с ними Лаборатория Касперского первой выпустила антивирусный пакет. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения КВ и восстановления данных.
Задание 9. Прочитайте далее теоретический материал и ответьте на вопрос: какие действия выполняют антивирусные программы?
Методы и средства борьбы с КВ применяются для решения задач:
1. обнаружение КВ желательно осуществлять на стадии их внедрения или до того, как начнут осуществлять деструктивные функции;
2. блокирование их работы;
3. устранение последствий воздействия ведётся в двух направлениях: удаление КВ или восстановление файлов или областей памяти.
Профилактика заражения КВ:
1. Использовать программных продуктов, полученных законным путём.
2. Дублировать и копировать информацию или, по крайней мере, делать архивные копии ценной информации.
3. Регулярно использовать антивирусные средства. Оснастить компьютер современными антивирусными программами и постоянно обновлять их версии.
4. Периодически проверять носители информации, запуская антивирусные программы для тестирования файлов, памяти и системных областей с защищенного от записи диска.
5. Проявлять осторожность при использовании съёмных носителей информации. Перед считыванием с внешних носителей информации, записанных на других компьютерах, проверять их на наличие КВ.
6. При переносе файлов в архивном виде проверять их сразу после разархивации, ограничивая область проверки вновь записанными файлами.
7. Если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой информации.
8. Использовать антивирусные программы для входного контроля всех файлов, особенно исполняемых, получаемых по сетям.
9. Сочетать применение нескольких антивирусных программ.
Задание 10. Подумайте, может ли активизация компьютерного вируса быть связана с (расставить ситуации по вероятности от наиболее к наименее вероятной):
А) наступлением 22.04.2018 года
Б) выключением компьютера
В) запуском сетевой игры
Г) подключением принтера
Д) открытием файла, находящегося на флешке
Е) просмотром фотографии с карты памяти фотоаппарата
Ж) открытием файла, сохраненного на рабочем столе
З) запуском игры с лицензионного оптического (лазерного) диска
И) открытием письма с фотографиями в электронной почте от незнакомого человека
К) установкой драйвера устройства, скаченного при регистрации на официальном сайте
Дополнительное задание. Подсчитать, какое количество пользователей компьютеров будет заражено почтовым вирусом после его третьей саморассылки, если в адресных книгах всех пользователей содержится по 10 адресов электронной почты.
Модельные ответы:
Задание 1. Вредоносное программное обеспечение (вредительские программы) может быть направлено на осуществление вредительской функции, изменение внешнего представления и способа распространения информации, внедрение другого программного обеспечения, получение контроля над системой, агрессивное потребление ресурсов, разрушение и изменение программ, данных.
Задание 2. КВ – это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и копирования.
Задание 3. «Вредоносное программное обеспечение» > «Компьютерные вирусы».
Задание 4.
№ |
Действие |
КВ – форма жизни |
КВ - обычная программа |
1 |
Злонамеренность |
Форма жизни, стремящаяся, как и другие формы к выживанию и размножению |
КВ выполняют то, что написал человек в его программном коде. |
2 |
Эволюция |
КВ появились недавно и на наших глазах прошли заметную эволюцию. |
КВ является продуктом сознательной деятельности человека и совершенствуются с развитием программ. |
3 |
Эпидемии |
Контакт с КВ носит прежде всего явления эпидемического типа |
Эпидемии КВ связаны с компьютерными технологиями |
4 |
Лечение |
Существует индустрия антивирусных программ, сопоставимая с обычной медициной. |
Антивирусы находят и удаляют КВ по их программному коду. |
Задание 5. Утверждение не верно.
В 1959 году американский ученый Л. С. Пенроуз опубликовал в журнале "Scientific American" статью, посвященную самовоспроизводящимся механическим структурам. Впервые термин КВ был употреблен Грегори Бенфордом в 1970 г. в фантастическом романе «Человек в шрамах». В это время уже работали компьютеры и люди писали для них программы.
Задание 6.
Задание 7. 1 – Е, 2 – В, 3 – А, 4 – Б, 5 – Ж, 6 – Г. 7–Д - не существует
Задание 8. Сигнатуры – это фрагменты программного кода конкретного КВ.
Задание 9. Антивирусные программы
1. обнаруживают КВ на стадии их внедрения или до того, как начнут осуществлять деструктивные функции;
2. блокируют работу КВ;
3. устраняют последствия воздействия КВ: удаляют КВ и восстанавливают файлы или области памяти.
Задание 10. Вероятность велика: Д, И, Ж, А, В, маловероятно: Е, З, К, Г, Б.
Дополнительное задание. 10*10*10=1000 (пользователей).
Критерии оценки:
Оценка «5» ставится, если
• задание выполнено в полном объеме, т. е. есть ответы на все 10 вопросов и решено дополнительное задание;
• возможны одна-две неточности при освещении вопросов.
Оценка «4» ставится, если ответы удовлетворяют в основном требованиям на оценку «5», но при этом имеет один из недостатков:
• есть правильные ответы только на 8 или 9 вопросов;
• есть ответы на все вопросы, но в изложении ответов допущены неточности, в целом не исказившие содержание ответа.
Оценка «3» ставится в следующих случаях:
• есть правильные ответы на 6 или 7 вопросов,
• есть ответы на все вопросы, но в изложении 3-4 ответов допущены неточности, показывающее непонимание материала.
Оценка «2» ставится во всех других случаях.
5. Подведение итогов и задание на дом.
Работа в малых группах: разбить студентов на группы по 3-4 человека. Задания микрогруппам – оформить плакат или памятку на тему:
1. Признаки появления КВ.
2. Методы и средства борьбы с КВ.
3. Профилактика заражения КВ.
4. Действия человека при заражении КВ.
5. Классификация КВ.
Рекомендуемая литература
Основные источники:
1. Плотникова, Н. Г. Информатика и информационно-коммуникационные технологии (ИКТ) [Текст] : учеб. пособие для СПО / Н. Г. Плотникова. - М. : РИОР [и др.], 2017. - 124 с. - Библиогр.: с. 123.
2. Сергеева, И. И. Информатика [Текст] : учеб. для сред. проф. образования / И. И. Сергеева, А. А. Музалевская, Н. В. Тарасова. - 2-е изд., перераб. и доп. – М. : ФОРУМ [и др.], 2017. - 384 с. : ил.
3. Угринович, Н. Д. Информатика и ИКТ. Профильный уровень. Учебник для 10 класса [Текст] : для общеобразоват. учреждений общ. образования / Н. Д. Угринович. - М. : БИНОМ. Лаб. знаний, 2010. - 387 с.
Дополнительные источники:
1. Акулов, О. А. Информатика: базовый курс [Текст] : учеб. пособие для вузов, бакалавров, обучающихся по направлениям 552800, 654600 «Информатика и вычислительная техника» / О. А. Акулов, Н. В. Медведев. – М.: Омега-Л, 2005. - 551 с.: ил.
2. Мельников, В. П. Информационная безопасность [Текст] / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2017. - 336 c.
3. Партыка, Т. Л. Информационная безопасность [Текст] / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2016. - 368 c.
4. Петров, Сергей Викторович; Кисляков Павел Александрович Информационная Безопасность [Текст] / Александрович Петров Сергей Викторович; Кисляков Павел. - Москва: СПб. [и др.] : Питер, 2013. - 329 c.
5. Симонович, С.В. Специальная информатика [Текст] : учеб. пособие : университетский курс / С. В. Симонович, Г. А. Евсеев, А. Г. Алексеев ; под ред. С. В. Симоновича. – М. : АСИ_ПРЕСС Инфорком-пресс, 2005. – 479 с.: ил.
6. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие [Текст] / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2017. - 304 c.
7. Степанов, А. Н. Информатика для студентов гуманитарных специальностей [Текст] : учеб. пособие для вузов / А. Н. Степанов–СПб. : Питер, 2002. – 608 с.: ил.
Скачано с www.znanio.ru
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.