Przejdź do głównej zawartości

WebQuest Bezpieczeństwo w sieci


WebQuest

BEZPIECZEŃSTWO W SIECI 

Autor Mirosław Urbaczewski
WebQuest przeznaczony jest dla uczniów klasy 7 szkoły podstawowej, ale nie tylko, w klasach pierwszych liceum również należałoby zrealizować ten temat, i przypominać w różnej formie w kolejnych.
WPROWADZENIE
Przez najbliższy miesiąc czekają Was ciekawe zadania do wykonania.
Każdy uczeń pracując w zespole będzie mógł wykazać się umiejętnościami (ang. skills) zdobytymi na lekcjach informatyki.
Pracować będziecie w wirtualnym świecie, czyli posługując się Internetem i znajomością obsługi programów komputerowych.
Zapraszam Was do wspólnej przygody w wirtualnym świecie. Czekają na Was ciekawe zadania do wykonania, w których będziecie mogli podzielić się swoimi umiejętnościami.
Projekt ten skupia się wokół zagadnienia bezpieczeństwa w sieci. Razem będzie tworzyć grupę. Podzieleni na zespoły będzie przygotowywać określone zadania.
Efektem Waszej pracy będzie plakat i stworzenie bloga skierowanego do pozostałych uczniów naszej szkoły.
Pracę nad projektem wykonywać będziecie raz w tygodniu na lekcji informatyki. Jeżeli zechcecie to pracę możecie wykonywać samodzielnie w swoich zespołach poza zajęciami. Mam nadzieję, że wszyscy będą zaangażowani i będziecie mogli liczyć na wsparcie podczas pracy.
Zatem do dzieła.

ZADANIE
Celem waszej pracy będzie przy pomocy opracowanego plakatu i utworzonego blogu propagować zasady ochrony własnych danych osobowych w sieci.
Wasza praca powinna przedstawić zasady bezpiecznego korzystania z Internetu.
Powinna zaprezentować zagrożenia związane z korzystaniem z Internetu.
W zakładce „Opis procesu” przedstawię szczegółowe zasady pracy dla każdego zespołu.
Napisz jak wygląda korzystanie z Internetu w innych krajach: kultura korzystania z internetu, netykieta, styl życia.

OPIS PROCESU
Zadania są już znane. Zespoły są wybrane. W tym miejscu jeszcze kilka wyjaśnień.
Jeżeli będą problemy piszcie na adres mailowy.
Zadania dla wszystkich
Zadanie nr 1
Opiszcie w krótkiej notatce wykonanej w notatniku, dlaczego warto a nawet trzeba chronić swoją prywatność w sieci?
Polecam lekturę:
Zadanie nr 2
Zadbaj o własne bezpieczeństwo w mediach społecznościowych. Użyj zabezpieczeń prywatności.


Zdjęcie z portalu Niedyskretny profil, https://panoptykon.org/wiadomosc/niedyskretny-profil, [dostęp: 21.07.2024]

Zadania dla poszczególnych zespołów

SOCJOLODZY

Zadanie dla Was:
Przeprowadzenie w klasach 7 badania dotyczącego:
Pytanie: ilu uczniów ma profil na Facebooku i korzysta z ustawień bezpieczeństwa?

Działanie:
1.   Przygotowanie ankiety (wybór odpowiedniej formy papierowa lub cyfrowa).
2.   Uzgodnienie terminu przeprowadzenia ankiety.
3.   Uzgodnienie terminu z nauczycielami.
Przygotowanie prezentacji w PowerPoint z wynikami badania przedstawionymi w formie wykresów.

GRAFICY

Zadanie: Stworzenie plakatu o tematyce ochrony danych osobowych w sieci.
Możliwe programy do użycia: Paint, Paint 3D, Canva, GIMP, Paint.NET, Power Point (zapisz
w formacie png).
Wykorzystując zasoby z sieci należy zachować zasadę informacji o autorze zdjęcia, obrazu, informacji itp.

BLOGERZY

Zadanie: podsumowanie pracy innych zespołów i prowadzenie bloga przedstawiającego wyniki pracy grupy oraz podanie informacji o wszystkich osobach zaangażowanych w proces tworzenia. Na publikację niezbędna będzie zgoda rodziców/opiekunów.
Rola tego zespołu polegać będzie na zebraniu wyników poszczególnych zespołów i ich opisanie
w sposób zrozumiały dla społeczności uczniów szkoły podstawowej.
Bloga proponuję stworzyć w serwisie www.blogspot.com.
Zawsze należy pamiętać o zachowaniu netykiety[i] i praw autorskich[ii].

WYKAZ ŹRÓDEŁ INFORMACJI
Poniżej umieszczone są linki z materiałami, które mogą być wykorzystane w trakcie pracy.
Google i Facebook wie o nas prawie wszystko!
Bezpieczeństwo w Internecie
Filmy o bezpieczeństwie w sieci:

KRYTERIA OCENY
Uczniowie
Wasza praca ma duże znaczenie, ponieważ może uchronić przed niebezpieczeństwem w sieci. Wasza ocena zależy od poziomu wykonania powierzonych Wam zadań oraz ciekawego zaprezentowania wyników.
A oto kryterium:
Ocena celująca – wzbogacenie pracy o własny element twórczy.
Ocena bardzo dobra - otrzymują uczniowie, którzy poprawnie wykonali zadanie obowiązkowe przeznaczone dla wszystkich oraz zadania przeznaczone dla swojej grupy. Praca została ukończona terminowo.
Ocena dobra - otrzymują ją uczniowie, którzy wykonali wszystkie zadania, ale pojawiły się niedociągnięcia techniczne oraz opóźnienie w zakończeniu pracy.
Ocena dostateczna itd.
P.S. Kryterium należy sprecyzować dokładnie i w oparciu o wymogi podstawy programowej.
PODSUMOWANIE
Uczniowie, mam nadzieję, że informacje, które zdobyliście pracując nad powierzonymi Wam zadaniami zwiększyły Waszą świadomość dotyczącą bezpieczeństwa w sieci. Jestem przekonany, że nie zapomnicie, czego się nauczyliście i będziecie dbać o ochronę swoich danych osobowych w Internecie.
Ponadto efekty Waszej pracy posłużą innym uczniom. Przygotowane przez Was materiały trwale zapisały się w sieci. Mam nadzieję, że w ten sposób zachęciliście uczniów do podobnych działań
z zakresu informatyki i bezpiecznego poruszania się w wirtualnym świecie.

Spis treści
STRONA GŁÓWNA.. 1
WPROWADZENIE.. 1
ZADANIE.. 2
OPIS PROCESU.. 3
Zadania dla wszystkich. 3
Zadania dla poszczególnych zespołów... 4
SOCJOLODZY.. 4
GRAFICY.. 4
BLOGERZY.. 4
WYKAZ ŹRÓDEŁ INFORMACJI. 5
KRYTERIA OCENY.. 7
PODSUMOWANIE.. 8
Przypisy.. 9

Ilustracje wykorzystane ze strony www.pixabay.com
Wzorzec WebQuestu – zasoby Internetu
Infografika: https://panoptykon.org/sites/default/files/infografiki/niedyskretny-profil.pdf 
Przypisy
[i] Netykieta (zbitka wyrazowa: net (ang. sieć) i etykieta) – zbiór zasad przyzwoitego zachowania
w Internecie, swoista etykieta obowiązująca w sieci.

[ii] Zasadniczo prawa autorskie są „własnością” twórcy dzieła. Twórca na zawsze zachowuje swoje autorskie prawa osobiste, które chronią jego osobiste więzy z utworem i które chronią jego osobiste interesy. Taka ochrona w zakresie praw osobistych może sprowadzać się np. do prawa do bycia ujawnionym jako autor utworu.

WebQuest „Czas i Astronomia"

zastosowanie: informatyka, fizyka, geografia




Popularne posty z tego bloga

Przygoda z informatyką, rozległą dziedziną nauki.

Akademia VR

  Informacja organizatora, Plakat, Letnia Akademia Wirtualnej Rzeczywistości , 2024 Ostatnie lata przyniosły dynamiczny rozwój technologii wirtualnej rzeczywistości (VR), która staje się coraz bardziej dostępna dla przeciętnego użytkownika. Firmy technologiczne inwestują ogromne środki w badania i rozwój technologii VR, co przyczynia się do ciągłego udoskonalania sprzętu i oprogramowania związanych z tą dziedziną. Rozwój tej technologii staje się coraz bardziej przystępny dla ucznia. Powstają pracownie wyposażone w VR.  Rosnąca popularność VR znajduje zastosowanie w różnych obszarach, od rozrywki po edukację, medycynę czy architekturę, umożliwiając tworzenie interaktywnych i immersyjnych doświadczeń dla użytkowników. Nowe, innowacyjne rozwiązania w dziedzinie VR, takie jak urządzenia śledzenia ruchu, kontrolery gestów czy technologia śledzenia wzroku, wprowadzają coraz bardziej zaawansowane sposoby interakcji z wirtualnymi środowiskami. Perspektywy rozwoju VR są niezwykle obie...

PYTHON

  Program komputerowy -  ciąg instrukcji języka programowania. Realizujący odpowiedni algorytm.  języki wysokiego poziomu (np.: Python, C++, Java) języki niskiego poziomu (wewnętrzne). Python jest językiem interpretowanym , co oznacza, że kod nie jest kompilowany, lecz wykonywany linia po linii przez interpreter. Tryb skryptowy jest wykorzystywany do uruchamiania programów napisanych w Pythonie z plików tekstowych. Tryb interaktywny umożliwia natychmiastowe wykonywanie pojedynczych poleceń w interpreter ze. Zainstaluj środowisko Python, np.: https://www.python.org/ lub Mu  https://codewith.mu/ Programowanie to: poszukiwanie informacji, mnóstwo prób, najlepsze rozwiązanie, prawidłowe działanie, logiczne myślenie, kreatywność, uzyskanie oczekiwanego wyniku. Kilka informacji ogólnych: Jak zawsze w życiu tak i w programowaniu obowiązują zasady, pamiętaj o kilku: 1.Ważne są wcięcia - bloki kodu; 2.Polecenia pisz w kolejnych wierszach. Jeżeli upierasz się, żeby pisać kody...

GIMP program do edycji grafiki rastrowej (wstęp)

  Przykładowe programy do pracy z grafiką: 1. Fotor 3.4.1  2. Inkscape 3. Krita 4.1.5 4. Paint Net 4.1.5 5. Photoscape 3.7 6. Vector Kilka słów jak zacząć pracę w programie GIMP  Grafika wektorowa : jest skalowalna. Praca z obiektami (wektorowymi). Przykładowe programy do pracy z grafiką wektorową to, np.: Adobe Illustrator czy CorelDraw Grafika rastrowa (bitmapowa, np.: zdjęcie). Nieskalowalna. Przykładowe programy do grafiki rastrowej to, np.: Adobe Photoshop, GIMP. 

Roboty w edukacji

Uczymy się nie dla szkoły lecz dla życia "Dzień jak co dzień", chociaż nie, dziś świeci słońce i najprawdopodobniej, coś ciekawego się wydarzy.  Podlałem moje roślinki, które mają oczyszczać powietrze. Codziennie spędzam przed komputerem kilka godzin przygotowując się do zajęć, więc mam nadzieję, że ich wpływ jest pozytywny. Tak jak wiedza, którą codziennie zgłębiam. Informatyka tak szybko się zmienia, rozwija, ewaluuje w stronę ludzkich zachowań, ale o tym potem. Zdjęcie własne: Rośliny oczyszczające powietrze. Robotyka to temat który zajmuje niedzielny poranek. Czytam artykuł w "W cyfrowej szkole" Oeiizk Nr 1 (15) 2023. Roboty jak wszystko inne w informatyce, mają służyć uczniom w ich rozwoju kreatywności, umiejętności twórczego rozwiązywania problemów oraz ciągłym zdobywaniu wiedzy.  Seymour Papert twierdził, że roboty mogą "służyć do myślenia z ich pomocą". Pierwszym Paperta  obiektem był żółw, jako zwierzę cybernetyczne, sterowane przez komputer. Późn...

Cyberbezpieczeństwo

Zdjęcie własne. M. Urbaczewski. Bydgoski Marian Rejewski . 2024 Protoplasta dzisiejszego Internetu to ARPANET ( 1968 rok) mówiono wtedy o sieci, nazwa Internet zaistniała dopiero w - 1974 rok. Chmura obliczeniowa to - 2000 rok. Polska w 1991 roku uzyskała dostęp do sieci Internetu. Internet rzeczy - to każda rzecz podłączona do Internetu. Chcesz ustalić silne hasło - przeczytaj w Internecie o Metodzie Diceware. Cyberbezpieczeństwo - to dziedzina nauki która w najbliższej przyszłości będzie najważniejszym elementem bezpieczeństwa w sieci. Dzisiaj wszyscy powinniśmy zadbać o bezpieczeństwo w sieci zaczynając od swoich domowych komputerów, laptopów, telefonów itp. czyli wszystkich urządzeń które oparte są na (jakimś) systemie operacyjnym np.: Windows, Android, MacOs itd. Ten problem nie dotyczy nas, dopóki nie doświadczymy cyberzagrożenia samemu. Słyszy się tu i ówdzie o różnego rodzaju zdarzeniach, ale dopóki sami nie doświadczymy braku zachowania zasad bezpiecznego użytkowania urządz...

Karta Pracy . Praca z dokumentem tekstowym

  Karta pracy dla ucznia Praca z dokumentem tekstowym 1.    Wywołaj dowolny tekst przy pomocy kodu =lorem () pięć akapitów po pięć zdań  - osadź obraz w środku tekstu. 2.     Wstaw do dokumentu tekstowego zrzut ekranu. Wskazówka: Wstawianie/Zrzut ekranu/Wybierz obraz/ 3.    Wstaw do dokumentu tekstowego tabelę i przepisz do niej tekst podany poniżej. Tekst wyśrodkuj i pogrub. Matematyka Zbiór Fizyka Moc Informatyka Dziedzina Wykonaj polecenia: ·        Dodaj z prawej strony nową kolumnę. W jej nagłówku wpisz słowo  „Uwagi”. ·        Poniżej tabeli d odaj nowy wiersz. Wpisz w nim słowa: Chemia, Doświadczenie. ·        Plik zapisz pod nazwą Przedmioty_szkolne .docx . Wskazówka : Wstawianie/wybierz odpowiednią opcję/ 4.     Wstaw źródło obrazu przedstawionego poniżej obraz musi być na licencji Creative Commons. Wskazówka: ...