Методический электронный образовательный центр Министерства образования Оренбургской области и Оренбургского государственного университета

Учителю
  • Быстрый поиск
  • Расширенный поиск
Тип материала:
Разделы:
Темы:

Защита информации

Текст урока

  • Конспект (Ободова М.В.)

     Название предмета Информатика
    Класс 10
    УМК 
      И.Г. Семакин, Е.Г.Хеннер Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов – Москва: Бином. Лаборатория знаний, 2007.- 246 с.
    И.Г. Семакин, Е.Г.Хеннер Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов – Москва: Бином. Лаборатория знаний, 2007.- 120 с.
    Уровень обучения (базовый)
    Тема урока     Защита информации.
    Общее количество часов, отведенное на изучение темы 3 часа
    Место урока в системе уроков по теме 1 урок
    Цель урока: сформировать знания и умения учащихся по данной теме.
    Задачи урока:
    сформировать у учащихся понятия цифровой и защищаемой информации, виды угроз для информации и методы ее защиты, криптографии; 
    способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию; 
    способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией.
    
    Планируемые результаты:
    Учащиеся должны знать:
    какая информация требует защиты
    виды угроз для числовой информации
    физические способы защиты информации
    программные средства защиты информации
    что такое криптография
    что такое цифровая подпись и цифровой сертификат
    
    Учащиеся должны уметь:
    - применять меры защиты личной информации на ПК
    - применять простейшие криптографические шифры (в учебном режиме)
    
    Техническое обеспечение урока: персональный компьютер, проектор, презентация, карточки-задания по теме, ведомость оценок.
    Дополнительное методическое и дидактическое обеспечение урока (возможны ссылки на интернет-ресурсы)
    1. http://metodist.lbz.ru/authors/informatika/2/files/programma_semakin_10-11.doc
    2.  http://metodist.lbz.ru/authors/informatika/2/umk10-11b.php. 
    
    Содержание урока
    Этапы
    Деятельность учителя
    Деятельность учащихся
    1. Организационный момент
    Подготовка учащихся к работе на занятии. Проверка отсутствующих. Организация внимания всех учащихся.
    
    2. Проверка выполнения домашнего задания
    Письменная проверочная работа:
    1 вариант
    1. Назовите атрибуты поиска
    2.Назовите 2 ситуации набора данных
    3.Перечислите алгоритмы поиска
    
    
    
    
    
    
    
    
    
    
    
    2 вариант
    1. Назовите обстоятельства, влияющие на время поиска
    2. Что такое структура данных?
    3. Что такое списки указателей? Приведите примеры многоуровневых списков
    
    
    
    Работа парами: 
    1) учащиеся, сидящие рядом, обмениваются работами и проверяют правильность ответов
    2) Оценивают
    3) Проверяют себя, сравнивая ответы на вопросы с ответами на интерактивной доске
    Учащиеся письменно отвечают на вопросы.
    1 вариант:
    1. набор данных, ключ поиска, критерии поиска
    2. Куча, структура данных
    3. Случайный перебор, последовательный поиск, половинное деление, метод спуска по дереву 
    2 вариант:
    1. как организован набор данных, алгоритм поиска 
    2. СД — это структурированные системы данных, хранящиеся на каком-то носителе
    3. Списки с указанием на блоки данных называются списками указателей. Н-р, толстые словари, телефонные справочники и т.д.
    
    3. Подготовка к основному этапу занятий
    Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. 
    Привожу примеры потери информации:
    1) перчатки
    2) мобильный телефон
    3) записная книжка
    4) документы: паспорт, аттестат и т.д.
     Любой такой документ содержит конфиденциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража документов может привести к невосполнимым потерям.
    В наше время большая часть информации храниться в цифровом виде, на компьютерных носителях. И сегодня мы с вами будем говорить о защите информации.
    В 1997 году Росстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В нем есть определение понятия Защищаемой информации. 
    - Как вы думаете, какая информация может быть защищаемой? ( Защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.)
      
    
    
    
    Учащиеся  приводят примеры из своей жизни.
    
    
    
    
    
    
    
    
    
    Записываем тему урока в тетради.
    
    
    
    
    
    Учащиеся дают свое определение данному понятию
    
    
    
    4. Усвоение новых знаний и способов действий
    - Ребята скажите, а вы в своей жизни сталкивались с защитой информацией? 
    -  А в каких ситуациях?
    
    
    
    
    
    - А какой вид информации вы при этом использовали?
    - Как вы думаете, какя информация называется цифровой?
    
    
    
    - А сейчас я предлагаю вам разделиться на 4 группы по желанию и продолжить изучение материал с помощью учебника и локальной сети Интернет. На интерактивной доске в середине записываю тему «Защита информации». Вы потом дополните свой материал на доску и мы в конце урока увидим результат нашей совместной работы.
    - Каждой группе выдаю задание: Найти материал, обработать и  рассказать другим. (Прием «Зигзаг»)
    1 группа: Виды угроз для цифровой информации
    2 группа: Меры защиты информации
    3 группа: Криптография и защита информации
    4 группа: Цифровые подписи и сертификаты
    - Да, сталкивались.
    - Когда ставили на телефон пин-код и заблокировали паролем личные данные: сообщения, телеф. справочник, вызовы. 
    - Цифровой
    - Цифровая информация — информация, хранение, передача и обработка которой осуществляется средствами ИКТ
    
    
    
    
    
    
    
    
    
    Учащиеся активно работают в группах
    5. Первичная проверка понимания
    Установление правильности и осознанности усвоения нового материала, выявление пробелов и неверных представлений и их коррекция.
    
    Ученик от каждой группы представляет свой материал, дополняя его кратко на интерактивную доску в виде блок -схемы.
    6. Подведение итогов урока.
    Делаем анализ полученного материала на доске и оцениваем нашу работу.
    Получение учащимися информации о реальных результатах учения.
    7. Домашнее задание
    
    
    
    8.Рефлексия
    §12, №9
    
    
    
    Ответьте на вопросы
    Сегодня я узнал…
    Было понятно…
    Было трудно…
    Я понял, что…
    Теперь я могу…
    Я хочу узнать …
    
    Понимание дом. задания, проговаривание этапов его выполнения
    
    
    
     

    Автор(ы): Ободова М. В.

    Скачать: Информатика 10кл - Конспект (Ободова М.В.).doc
  • урок 1 (Малыгина Е. В.)

     Название предмета : информатика
    Класс: 10
    УМК ( название учебника, автор, год издания) 
    1. Информатика и ИКТ. Базовый уровень : учебник для 10-11 классов / Семакин И. Г., Хеннер Е. К. - 6-е изд. - М. : БИНОМ.Лаборатория знаний, 2010. - 246 с.: ил.
    2. Информатика и ИКТ. Базовый уровень. 10-11 классы : методическое пособие / Семакин И. Г., Хеннер Е. К. - 6-е изд. - М. : БИНОМ.Лаборатория знаний, 2008. - 102 с.: ил.
    Уровень обучения ( базовый, углубленный, профильный) : базовый
    
    Тема урока: Защита информации
    Общее количество часов, отведенное на изучение темы: 2
    Место урока в системе уроков по теме: 1
    Методическая цель: использование проблемного метода обучения в формировании устойчивых знаний в области ИКТ.
    Цель урока: 
    1. Обучающая – сформировать у учащихся  понятия цифровой и защищаемой информации, виды угроз для информации и методы ее защиты, криптографии
    2. Развивающая – способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию
    3. Воспитывающая – способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией
    Задачи урока 
    выяснить, что включают в себя понятие “криптология” и “криптография”;
    узнать, какие известны способы шифрования;
    изучить сферы использования шифров;
    выявить роль языка в криптографии
    определить место криптологии в науке. 
    Оборудование:
    компьютеры;
    комплекс мультимедиа (ПК, проектор);
    презентация (Приложение 1).
    Ход урока:
    1. Организационный момент
    2. Актуализация знаний
    Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. (Учащиеся  приводят примеры из своей жизни).
    1) перчатки
    2) мобильный телефон
    3) записная книжка
    4) документы: паспорт, аттестат и т.д.
    
     Любой такой документ содержит конфиденциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража документов может привести к невосполнимым потерям.
       3. Постановка темы урока
    В наше время большая часть информации храниться в цифровом виде, на компьютерных носителях. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. И сегодня мы с вами будем говорить о защите информации. Таким образом, тема нашего урока?  (Слайд 1)
     (Учащиеся формулируют тему урока. Записываем тему урока в тетради).
    4. Постановка целей урока
    
    - Как вы думаете, какая информация может быть защищаемой? (Учащиеся дают свое определение данному понятию)
    Та, которая нуждается в защите, которая  содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:– государственная тайна; 
    – военная тайна; 
    – коммерческая тайна; 
    – юридическая тайна; 
    – врачебная тайна и т.д. 
    
     (Таким образом, защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.)
    - Ребята скажите, а вы в своей жизни сталкивались с защитой информацией? 
    -  А в каких ситуациях? – (Когда ставили на телефон пин - код и заблокировали паролем личные данные: сообщения, телеф. справочник, вызовы). 
    - А какой вид информации вы при этом использовали? – Цифровой 
    - Как вы думаете, какая информация называется цифровой? - Цифровая информация  — информация, хранение, передача и обработка которой осуществляется средствами ИКТ 
    - Как вы думаете, какие виды угроз могут быть для цифровой информации? (Кража, утечка, разрушение, уничтожение). (Слайд 2)
    - И так целями нашего урока будут являться: (Учащиеся формулируют цели)
    - определить понятие защита информации;
    - рассмотреть виды угроз для информации;
    - изучить методы ее защиты. (Слайд 3,4)
    
    5. Усвоение новых знаний и способов действий
    - Исходя из всего ранее сказанного, давайте с вами попробуем сформулировать, что такое защищаемая информация (Слайд 5) и защита информации. (Слайд 6)
     (Учащиеся формулируют определение понятия защита информации) 
    
    Защита информации – деятельность  по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 
    - На дом вам было дано задание, узнать, из различных источников, что такое утечка информации, несанкционированное воздействие, непреднамеренное воздействие. Прошу Вас поделиться с нами той информацией,  которую вы получили.
    Учащиеся разделены на 2 группы.
    1 группа знакомит с понятиями утечка информации, несанкционированное воздействие, непреднамеренное воздействие
    2 группа знакомит с понятиями криптология, шифрование, дешифрование
    - Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны. 
    Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. (Слайд 7)
    Такие методы и способы преобразования информации называются шифрами. 
    Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей. 
    Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. (Слайд 8)
    Криптосистемы разделяются на симметричные (с секретным ключом) и с открытым ключом.
    Закрытый ключ – ключ, которым заранее обмениваются два абонента.
    Открытый ключ  (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. (Слайд 9) 
    
    - Давайте с вами подумаем, какие меры защиты информации мы можем с вами рекомендовать для пользователей ПК в нашем компьютерном классе (Каждая группа предлагает свои меры защиты).
    Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;
    Регулярно осуществлять антивирусную проверку компьютера;
    Использовать блок бесперебойного питания.
    
    6. Физкультминутка  (Проводит физрук класса) (Слайд 10)
    1.      Посмотреть на кончик носа, на счет 1- 4, а потом перевести взгляд вдаль на счет 1-6. Повторить 4-5 раз.
    2.      Не поворачивая головы (голова прямо), делать медленно круговые движения глазами вверх -вправо – вниз -влево и в обратную сторону: вверх –влево –вниз –вправо. Затем посмотреть вдаль прямо на счет 1-6. Повторить 4-5 раз. 
    3.     И.п. - руки на поясе. Повернуться направо, локтем правой руки достать до спинки сиденья, вернуться в и.п. То же в другую сторону.
    4.     И.п. - руки над головой, локти вперед. Развести локти в стороны, прогнуться, вернуться в и.п.
    7. Первичная проверка понимания
    Шифрование данных (Слайд 11)
    
    Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации
    
     Разминка, где учащиеся выполняют задания на повторение
    
    Задание 1
    Шифр Цезаря. (Объясняет 1 группа, выполняют все) (Слайд 12)
    В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью: 
    
    Сообщение об одержанной им победе выглядело так: YHQL YLGL YLFL “Veni, vidi, vici” – “Пришел, увидел, победил” (лат.) – Г.Ю.Цезарь
    Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.
    
    Задание. Используя шифр Цезаря, зашифровать следующую фразу:
    Делу время – потехе час
    
    - Сейчас мы перейдем к работе на ПК и давайте с вами вспомним правила поведения на рабочем месте
    
    Задание 2 (Слайд 13)
    Шифр Виженера. (Объясняет 2 группа, выполняют все)
    Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов исходного текста: 31913191 и т.д. 
    
    Задание. С помощью ключевого слова bank  закодировать слово geometry.
    
    
    8. Подведение итогов урока.
    Делаем анализ полученного материала, оцениваем нашу работу в целом на оценочных листах.
    
    9. Домашнее задание (Слайд 14)
    
    §12,  
    подготовить самостоятельно,  что такое цифровая подпись и цифровой сертификат (по выбору учащихся),
    с помощью шифра Винежера используя ключевое слово лада закодировать слово метрополитен (по выбору учащихся).
    
    
    10. Используемая литература
    
    Семакин И.Г. 
    Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория  знаний, 2008. – 246 с.: ил.
    Семакин И.Г. 
    Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов / И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина– 3-е изд., испр.– М.: БИНОМ. Лаборатория  знаний, 2008. – 120 с.: ил.
    Семакин И.Г. 
    Информатика и ИКТ. Базовый уровень. 10-11 классы: методическое пособие / И.Г. Семакин, Е.К. Хеннер. – М.: БИНОМ. Лаборатория  знаний, 2008. – 102 с.: ил.
    
    
    
    
    
    
    
    
    
     

    Автор(ы): Малыгина Е. В.

    Скачать: Информатика 10кл - урок 1 (Малыгина Е. В.).doc
  • урок 2 (Малыгина Е. В.)

     Название предмета : информатика
    Класс: 10
    УМК ( название учебника, автор, год издания) 
    1. Информатика и ИКТ. Базовый уровень : учебник для 10-11 классов / Семакин И. Г., Хеннер Е. К. - 6-е изд. - М. : БИНОМ.Лаборатория знаний, 2010. - 246 с.: ил.
    2. Информатика и ИКТ. Базовый уровень. 10-11 классы : методическое пособие / Семакин И. Г., Хеннер Е. К. - 6-е изд. - М. : БИНОМ.Лаборатория знаний, 2008. - 102 с.: ил.
    Уровень обучения ( базовый, углубленный, профильный) : базовый
    
    Тема урока : Защита информации. Криптография.
    Общее количество часов, отведенное на изучение темы : 2
    Место урока в системе уроков по теме : проводится вторым уроком
    Цель урока: познакомить учащихся с основными проблемами в области защиты информации и подходами к их решению.
    Задачи урока:
    обучающие
    ввести понятия: "защищаемая информация", "цифровая информация", "защита информации", "цифровая подпись" и "цифровой сертификат";
    познакомить учащихся с видами угроз для числовой информации;
    познакомить учащихся с физическими и программными способами защиты информации, познакомить с мерами защиты личной информации на ПК;
    развивающие
    развивать умение обобщать и систематизировать знания;
    развивать умение логически мыслить; анализировать и обобщать информацию;
    развивать умение осуществлять самоконтроль в учебной деятельности;
    воспитательные
    воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.
    Оборудование:
    компьютер, проектор, презентация (Приложение 1).
    Структура урока:
    1. Организационный момент.
    2. Актуализация знаний.
    3. Сообщение темы урока и постановка цели и задач.
    4. Объяснение нового материала.
    5. Физкультминутка.
    6. Закрепление знаний.
    7. Практическая работа.
    8. Рефлексия.
    9. Домашнее задание.
    Ход урока
    I. Организационный этап.
    В начале урока учитель приветствует учащихся, отмечает отсутствующих, проверяет готовность учащихся к уроку.
    II. Актуализация знаний.
    Второй этап урока проводится в виде беседы.
    На предыдущих уроках раздела "Информационные процессы в системах" говорилось о том, что любая информационная деятельность человека сводится к выполнению трех основных видов информационных процессов: процесса хранения информации, процесса передачи информации и процесса обработки информации. В современном обществе основным инструментом для осуществления информационных процессов являются средства ИКТ.
    Учитель предлагает учащимся вспомнить, какими свойствами должна обладать информация для того что бы на ее основании можно было принять решение или сделать вывод. Внимание обращается на свойства полноты и достоверности.
    Каждому учащемуся выдается карточка, которую заполняют совместно (учитель на доске): 
    
    Информационный процесс
    Угрозы для информации
    Передача информации
     
    Обработка информации
     
    Хранение информации
     
    Во втором столбце таблицы записывают, какие причины могут привести к потере полноты и достоверности информации при осуществлении информационных процессов средствами ИКТ.
    III. Сообщение темы урока и постановка цели и задач.
    Учитель задает учащимся вопросы:
    К каким негативным последствиям может привести искажение и разрушение информации?
    Какой информационный процесс необходимо осуществлять одновременно с процессами хранения, передачи и обработки информации?
    Формулируется тема, цель и задачи урока (Приложение1, слайд1, слайд2).
    Учащиеся в своих тетрадях конспектируют теоретическую часть урока.
    IV. Объяснение нового материала.
    На этапе "Объяснения нового материала" учащимся демонстрируется новый материал в виде презентации (Приложение 1), ведут конспект в тетрадях, отвечают на вопросы учителя и задают возникшие вопросы в ходе изучения нового материала.
    Обучающая задача урока
    Деятельность учителя
    Ввод понятии "Защищаемая информация" (Приложение1, слайд3).
    Сообщает учащимся, что понятие "защищаема информация" было разработано в 1997 году Госстандартом России.
    Вопросы к слайду:
    Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?
    Ввод понятия "Цифровая информация" (Приложение1, слайд4).
    Акцентирует внимание учащихся на то, что объемы цифровой информации в современном обществе стремительно растут.
    Кроме примера на слайде приводит следующий пример:
    "Аналитики из Калифорнийского университета утверждают, что человечеству потребовалось 300 тысяч лет, чтобы создать первые 12 эксабайт информации, зато вторые 12 эксабайт были созданы всего за два года".
    Ввод понятия "защита информации" (Приложение1, слайд5).
    Сообщает учащимся, что понятие "защита информация" так же как и "защищаемая информация" было разработано в 1997 году Госстандартом России.
    Вопрос к слайду:
    Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?
    Знакомство учащихся с видами угроз для числовой информации (Приложение1, слайд6, слайд7).
    Вопросы к слайдам:
    Какие примеры из жизни, художественной литературы или кинофильмов, связанные с кражей информации вы можете привести?
    Как вы оцениваете деятельность хакеров с точки зрения этики?
    Знакомство учащихся с физическими и программными способами защиты (Приложение1, слайд8, слайд9).
    Поясняет способы защиты информации, перечисленные на слайде, отвечает на вопросы учащихся.
    На этом этапе учащиеся определяют систему мер по защите информации на домашнем ПК.
    Вопрос:
    Какие примеры антивирусных программ не перечисленные на слайде вы можете привести?
    Ввод понятий "цифровая подпись" и "цифровой сертификат" (Приложение1, слайд10, слайд11).
    Предлагает учащимся вспомнить предмет и задачи криптографии, алгоритмы шифров Цезаря и Виженера.
    Объясняет алгоритм использования цифровой подписи и сертификата.
    Вопрос:
    В чем вы видите преимущества использования цифровой подписи?
    V. Физкультминутка.
    Выполнение комплексов упражнений для улучшения мозгового кровообращения и снятия усталости глаз, рекомендованных СанПиН (Приложение 2).
    VI. Закрепление знаний.
    Учитель задает вопросы по пройденной теме, учащиеся отвечают на них.
    VI. Практическая работа.
    Практическая работа организована по теме "Решение криптографических задач". Для решения задачи шифрования используется табличный процессор.
    Условие задачи:
    С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).
    Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.
    Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы "a" плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english."
    Учащимся выдается карточка с заданием (Приложение 3). В целях экономии времени на уроке на компьютерах учащихся заранее создается файл-заготовка MS Excel (Приложение 4).
    VIII. Рефлексия.
    Учащимся предлагается ответить на вопросы анкеты:
    Своей работой на уроке я:
    Доволен
    Не совсем доволен
    Я не доволен, потому что ...
    Материал урока мне был:
    Полезен
    Бесполезен
    Материал урока мне был:
    Легким
    Трудным
    Мое настроение:
    Стало лучше
    Стало хуже
    Не изменилось
    Наиболее трудным для меня оказалось:
    Я хотел бы узнать больше о:
    IX. Домашнее задание.
    Домашнее задание дифференцированное: первое задание обязательно для всех, во втором задании учащийся вправе выбрать один из вариантов.
    Задание 1.
    Разработайте систему мер по защите информации на вашем домашнем ПК.
    Задание 2.	
    Подготовьте реферат по одной из тем:
    1. Классификация антивирусных программ.
    2. Классификация компьютерных вирусов.
    3. Виды мошенничества в Интернете.
    
     

    Автор(ы): Малыгина Е. В.

    Скачать: Информатика 10кл - урок 2 (Малыгина Е. В.).docx

Презентация к уроку

Задания к уроку

Другие материалы