КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Общий сценарий проведения занятия
Распределение учебного времени лекции Использование дистанционных технологий для организации самостоятельной работы обучаемых Цели лекции Общие методические рекомендации Дидактические Изучить: 1) основные угрозы информации, обрабатываемой на ПЭВМ, факторы, определяющие их появление; 2) группы каналов утечки информации с ПЭВМ; 3) цели и задачи систем компьютерной безопасности; 4) принципы построения систем компьютерной безопасности; 5) средства защиты информации, обрабатываемой на ПЭВМ от случайных и преднамеренных воздействий. Воспитательные 1) привитие учащимся четкого понимания значимости информационных технологий в работе правоохранительных органов; 2) развитие интереса учащихся к будущей профессиональной деятельности в области обеспечения информационной безопасности. Развивающие 1) формирование теоретических и методологических представлений о защите информации, обрабатываемой на ПЭВМ; 2) расширение научного кругозора обучаемых. Материально-техническое обеспечение занятия 1. Конспект лекции (электронный вариант файл в базе «Методика» – M:METODUITИнф. безопасностьЛекцииТема_4.doc). 2. Микрофон. Электронный вариант рассматриваемой на лекции темы доступен в локальной сети академии в системе дистанционного образования STELLUS, где имеется учебное пособие «Основы информационной безопасности», а также рекомендации по изучению дисциплины. Кроме того, обучаемый может самостоятельно проконтролировать свои знания теоретического материала лекции с помощью компьютерного тестирования (тест расположен по адресу N:InformБезопасностьТестыТест_4.exe).В расширенном списке источников имеются адреса Internet-сайтов, на которых можно познакомиться с информацией по теме. Время проведения занятия – 2 часа (90 мин.)
Место проведения занятия – лекционный зал. Вводная часть – 5 минут. Преподаватель принимает доклад командира (заместителя командира) учебной группы, объявляет тему, цель, учебные вопросы и порядок проведения занятия. Основная часть – 80 минут Лекция проводится традиционно в форме устного рассказа. После изложения каждого вопроса лектор формулирует выводы. Время на введение и заключение – по 5 минут. Время на изучение первого вопроса – 15 минут. Время на изучение второго вопроса – 15 минут. Время на изучение третьего вопроса – 20 минут. Время на изучение четвёртого вопроса – 20 минут. Заключительная часть занятия – 5 минут В заключении преподаватель подводит итоги занятия: проводит разбор, определяет достижение цели, дает задание на самостоятельную проработку материала и краткую характеристику следующего занятия. Форма проведения лекции: традиционная академическая лекция
Дата добавления: 2014-01-20; Просмотров: 579; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |