- Основы информационной безопасности

Презентация "Основы информационной безопасности" (11 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26

Презентацию на тему "Основы информационной безопасности" (11 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 26 слайд(ов).

Слайды презентации

Основы информационной безопасности. О. Б. Богомолова, Д. Ю. Усенков
Слайд 1

Основы информационной безопасности

О. Б. Богомолова, Д. Ю. Усенков

Информационная безопасность – состояние защищенности информационной среды. Защита информации – действия по предотвращению возможного повреждения или уничтожения информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение беспрепятственного доступа к информации со стороны ле
Слайд 2

Информационная безопасность – состояние защищенности информационной среды. Защита информации – действия по предотвращению возможного повреждения или уничтожения информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей)

Меры по обеспечению информационной безопасности. технические правовые. Аппаратные и программные средства и технологии защиты от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные программы). Совокупность нормативных и правовых актов, регулирующих вопросы защиты информации
Слайд 3

Меры по обеспечению информационной безопасности

технические правовые

Аппаратные и программные средства и технологии защиты от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные программы)

Совокупность нормативных и правовых актов, регулирующих вопросы защиты информации

Правовые основы информационной безопасности. Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.). Статья 1 гласит, что данный закон «регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производс
Слайд 4

Правовые основы информационной безопасности

Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.)

Статья 1 гласит, что данный закон «регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации».

Статья 3 формулирует понятия «безопасность» и «защита информации» в рамках принципов правового регулирования отношений в сфере информации, информационных технологий и защиты информации. В качестве одного из основных принципов постулируется «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации».

Статья 10 «Распространение информации или предоставление информации» затрагивает проблему спам-рассылок. Статья 16 рассматривает основные понятия и положения, касающиеся защиты информации. Cтатья 17 определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты и
Слайд 5

Статья 10 «Распространение информации или предоставление информации» затрагивает проблему спам-рассылок.

Статья 16 рассматривает основные понятия и положения, касающиеся защиты информации.

Cтатья 17 определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

Любые деяния, приводящие к повреждению или уничтожению информации, к ее намеренному искажению, а также стремление получить неправомерный доступ к чужой конфиденциальной информации (то, чем занимаются авторы вирусов, троянов и других вредоносных программ) являются. преступлением
Слайд 6

Любые деяния, приводящие к повреждению или уничтожению информации, к ее намеренному искажению, а также стремление получить неправомерный доступ к чужой конфиденциальной информации (то, чем занимаются авторы вирусов, троянов и других вредоносных программ) являются

преступлением

Федеральный закон № 152-ФЗ «О персональных данных» (принят 27 июля 2006 г.). определяет основные понятия и положения о защите персональной, т. е. личной информации каждого человека. Статья 3 гласит, что персональные данные – это «любая информация, относящаяся к определенному или определяемому на осн
Слайд 7

Федеральный закон № 152-ФЗ «О персональных данных» (принят 27 июля 2006 г.)

определяет основные понятия и положения о защите персональной, т. е. личной информации каждого человека.

Статья 3 гласит, что персональные данные – это «любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация».

Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.). определяет меры наказания за преступления, связанные с компьютерной информацией. Глава 28 Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных прогр
Слайд 8

Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)

определяет меры наказания за преступления, связанные с компьютерной информацией.

Глава 28 Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Глава 28. Статья 272. 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушен
Слайд 9

Глава 28. Статья 272

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Глава 28. Статья 273. 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение
Слайд 10

Глава 28. Статья 273

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.

Глава 28. Статья 274. 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права
Слайд 11

Глава 28. Статья 274

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет.

Наказания за создание вредоносных программ. штраф и конфискация компьютерного оборудования. тюремный срок. смертная казнь (Филлипины)
Слайд 12

Наказания за создание вредоносных программ

штраф и конфискация компьютерного оборудования

тюремный срок

смертная казнь (Филлипины)

Знаменитые хакеры. Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.). Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 мес
Слайд 13

Знаменитые хакеры

Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.).

Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 месяцам общественных работ и к условному заключению на 12 месяцев за подбор паролей с целью проникновения в чужие компьютеры.

26-летний Василий Горшков из Челябинска – 10 октября 2001 г. приговорен по 20 пунктам обвинения за многочисленные компьютерные преступления.

Олег Зезев, гражданин Казахстана – 1 июля 2003 г. приговорен Манхэттенским федеральным судом к 51 месяцу заключения за компьютерное вымогательство/

Лицензия (пользовательская лицензия) – набор правил распространения, доступа и использования информации, устанавливаемый (в рамках, допустимых законом) собственником программы — ее создателем или продавцом. Лицензионная политика – комплексный механизм, определяющий всю совокупность условий предостав
Слайд 14

Лицензия (пользовательская лицензия) – набор правил распространения, доступа и использования информации, устанавливаемый (в рамках, допустимых законом) собственником программы — ее создателем или продавцом. Лицензионная политика – комплексный механизм, определяющий всю совокупность условий предоставления той или иной программы пользователям, включая систему ценовых скидок и оговоренные в лицензии ограничения и специальные условия ее использования

Основы лицензионной политики в сфере распространения программ и данных

Виды ПО. Собственническое (проприетарное). Свободное и открытое. Коммерческое (commercia). Пробное (trial) и демо-версии (demo). Условно-бесплатное (shareware). Бесплатное (freeware). Свободное (free software). Открытое (open source)
Слайд 15

Виды ПО

Собственническое (проприетарное)

Свободное и открытое

Коммерческое (commercia)

Пробное (trial) и демо-версии (demo)

Условно-бесплатное (shareware)

Бесплатное (freeware)

Свободное (free software)

Открытое (open source)

Программы, распространяемые только путем продажи. Возможен вариант, когда сама программа предоставляется бесплатно, а продаже подлежит подписка на осуществляемые при помощи этой программы онлайн или иные услуги. Возможен вариант, когда плата взимается как за саму программу (однократно при ее покупке
Слайд 16

Программы, распространяемые только путем продажи. Возможен вариант, когда сама программа предоставляется бесплатно, а продаже подлежит подписка на осуществляемые при помощи этой программы онлайн или иные услуги. Возможен вариант, когда плата взимается как за саму программу (однократно при ее покупке), так и в виде абонентской платы за некоторый период времени.

Коммерческое ПО

Программа (даже бесплатная) кому-то принадлежит: пользователь покупает или получает на иных условиях право использовать такую программу, но не имеет права что-либо менять в ней или копировать программу другим лицам. Проприетарное («собственническое») ПО. Как правило, это разновидности соответствующе
Слайд 17

Программа (даже бесплатная) кому-то принадлежит: пользователь покупает или получает на иных условиях право использовать такую программу, но не имеет права что-либо менять в ней или копировать программу другим лицам.

Проприетарное («собственническое») ПО

Как правило, это разновидности соответствующей коммерческой программы, распространяемые бесплатно в рекламных целях, но ограниченные по функциям по сравнению с полноценной версией либо полнофункциональные, но работающие только в течение ограниченного периода времени (оговоренное количество дней либо количество запусков) после установки, после чего пробная программа либо перестает работать вовсе, либо переходит в режим с ограниченным функционалом.

Пробные версии программ

Программы, которые можно получить и использовать бесплатно, но с определенными ограничениями, указанными в лицензии (например, разрешается бесплатное использование только в некоммерческих, личных целях или в образовательных учреждениях), либо имеется обращение к пользователю с просьбой о небольшом д
Слайд 18

Программы, которые можно получить и использовать бесплатно, но с определенными ограничениями, указанными в лицензии (например, разрешается бесплатное использование только в некоммерческих, личных целях или в образовательных учреждениях), либо имеется обращение к пользователю с просьбой о небольшом добровольном денежном пожертвовании в качестве вознаграждения автору в качестве стимула к дальнейшему совершенствованию программы, если она понравилась данному пользователю.

Условно-бесплатное ПО (shareware)

Программы, которые, согласно лицензии, вообще не требуют никаких денежных выплат автору. Ограничиваются лишь возможные действия пользователя по отношению к этой программе, – например, допускается только ее личное использование «как есть», но не разрешено что-либо менять в исполняемом коде, переписыв
Слайд 19

Программы, которые, согласно лицензии, вообще не требуют никаких денежных выплат автору. Ограничиваются лишь возможные действия пользователя по отношению к этой программе, – например, допускается только ее личное использование «как есть», но не разрешено что-либо менять в исполняемом коде, переписывать программу другим лицам и т.д. Как правило, это программы, созданные отдельными энтузиастами «для себя и для друзей» либо написанные начинающими программистами, желающими «создать себе имя».

Бесплатное ПО (freeware)

Предполагает, что пользователю (согласно особой, свободной лицензии) предоставляются права («свободы») на неограниченные установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование) таких программ. Свободное ПО (free software). Основной акцент делается на пре
Слайд 20

Предполагает, что пользователю (согласно особой, свободной лицензии) предоставляются права («свободы») на неограниченные установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование) таких программ.

Свободное ПО (free software)

Основной акцент делается на предоставлении вместе с исполняемой программой ее исходного программного кода (листинга), открытого для просмотра, изучения и внесения изменений. Открытой лицензией разрешается дорабатывать открытую программу (вносить изменения и исправления в ее исходный код с последующей компиляцией в новую версию исполняемой программы) и использовать фрагменты ее исходного кода для создания собственных программ. Однако свободность и даже бесплатность открытых программ необязательны, хотя большинство открытых программ также одновременно являются бесплатными.

Открытое ПО (open source software)

Коммерческая лицензия. Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 1) исключительные имущественные права на все компоненты программного пакета принадлежат правообладателю, покупка программы не передает пользователю никаких прав собственности, а только п
Слайд 21

Коммерческая лицензия

Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу:

1) исключительные имущественные права на все компоненты программного пакета принадлежат правообладателю, покупка программы не передает пользователю никаких прав собственности, а только перечисленные в лицензии права на использование этой программы при соблюдении ряда оговоренных условий, а также права на получение обновлений и указанных в лицензии сервисных услуг;

2) для юридической фиксации соглашения между правообладателем и пользователем достаточно, чтобы пользователь выразил свое согласие, нажав на кнопку Согласен (или аналогичную) и продолжив установку программы, а не прервав этот процесс;

3) четко оговорено, что пользователь может делать с программой (или с ее помощью) и какие еще услуги (и при каких условиях) он может получать от правообладателя;

4) определяется возможность для пользователя изготавливать для себя «страховочную» (архивную) копию программы, а также полностью передавать свои права, оговоренные лицензией, другому пользователю; 5) указаны действия над программой, которые запрещено производить пользователю; 6) присутствует ряд ука
Слайд 22

4) определяется возможность для пользователя изготавливать для себя «страховочную» (архивную) копию программы, а также полностью передавать свои права, оговоренные лицензией, другому пользователю;

5) указаны действия над программой, которые запрещено производить пользователю;

6) присутствует ряд указаний на ситуации, при которых правообладатель (изготовитель программы) снимает с себя ответственность за неправильную работу либо полную неработоспособность программы, а также за возможный прямой или косвенный ущерб от ее использования.

Кроме лицензии, в некоторых случаях для подтверждения лицензионных прав пользователя предусматривается сертификат подлинности (лицензионный сертификат), на котором указаны наименование программного продукта и «ключ продукта» (Product Key) в виде некоторого серийного номера.
Слайд 23

Кроме лицензии, в некоторых случаях для подтверждения лицензионных прав пользователя предусматривается сертификат подлинности (лицензионный сертификат), на котором указаны наименование программного продукта и «ключ продукта» (Product Key) в виде некоторого серийного номера.

Открытая лицензия GNU GPL. В отличие от коммерческой, открытая лицензия (GNU General Public License, GNU GPL) удостоверяет, что данное ПО является свободным для всех его пользователей, и гарантирует им следующие права («свободы»): свободу запуска программы с любой целью; свободу изучения исходного к
Слайд 24

Открытая лицензия GNU GPL

В отличие от коммерческой, открытая лицензия (GNU General Public License, GNU GPL) удостоверяет, что данное ПО является свободным для всех его пользователей, и гарантирует им следующие права («свободы»): свободу запуска программы с любой целью; свободу изучения исходного кода программы, принципов ее работы и ее улучшения (модификации); свободу распространения копий программы; свободу улучшений и доработок программы и выпуска новых ее версий в публичный доступ. Кроме того, лицензия GNU GPL гарантирует, что пользователи всех программ, созданных на основе упомянутого исходного кода, тоже получат все вышеперечисленные права. Например, запрещается создавать на основе свободной программы с лицензией GPL какое-либо другое ПО, в комплекте которого не будет предоставлен открытый исходный листинг.

Угрозы при использовании нелицензионного ПО. Нелицензионным (пиратским) – называют программное обеспечение, полученное и/или используемое незаконным способом, т. е. в нарушение правил пользовательской лицензии (как правило, от третьих лиц или через третьих лиц, не имеющих прав на распространение так
Слайд 25

Угрозы при использовании нелицензионного ПО

Нелицензионным (пиратским) – называют программное обеспечение, полученное и/или используемое незаконным способом, т. е. в нарушение правил пользовательской лицензии (как правило, от третьих лиц или через третьих лиц, не имеющих прав на распространение такой программы).

Распространение и использование нелицензионного ПО является нарушением Закона об охране авторских прав, за что виновный несет гражданскую, административную или уголовную ответственность. «Взламывая» защиту программы, хакер может по незнанию повредить ее код. Работа «взломанной» программы становится
Слайд 26

Распространение и использование нелицензионного ПО является нарушением Закона об охране авторских прав, за что виновный несет гражданскую, административную или уголовную ответственность

«Взламывая» защиту программы, хакер может по незнанию повредить ее код. Работа «взломанной» программы становится нестабильной. Кроме того, хакеры используют «взломанные» программы в качестве «приманки», встраивая в них «троянские программы»

Сайты и диски, посредством которых распространяются «взломанные» программы либо средства для их «взлома», бывают заражены различными вредоносными программами

Пользуясь нелицензионным программным обеспечением, вы подвергаете опасности данные на вашем компьютере. В результате вам в лучшем случае потребуется заново переустанавливать операционную систему и все прикладное ПО, а в худшем это может привести к невосстановимой потере результатов вашей работы за длительный период времени либо к тому, что ваша конфиденциальная информация (а может быть, и деньги) окажется в руках злоумышленников. Подобный ущерб может оказаться существенно большим, чем стоимость лицензионной версии программы.

Список похожих презентаций

Работа в сети Интернет-основы безопасности

Работа в сети Интернет-основы безопасности

1. Азбука безопасности. В чем разница между вирусом и червем? Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера ...
Угрозы информационной безопасности и каналы утечки информации

Угрозы информационной безопасности и каналы утечки информации

Угроза ИБ. Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. ...
Основы информационной грамотности

Основы информационной грамотности

Company Logo Цель курса: Add our Title Add You Title. Задачи :. Знакомство с различными источниками информации, как традиционными, так и нетрадиционными. ...
Политика и программа информационной безопасности

Политика и программа информационной безопасности

Основные понятия. К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации. ...
Программно-технические меры для информационной безопасности

Программно-технические меры для информационной безопасности

Основные понятия программно-технического уровня инф-ой безопасности. Программно-технические меры, то есть меры, направленные на контроль компьютерных ...
Основные понятия в области информационной безопасности

Основные понятия в области информационной безопасности

Основные понятия. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса ...
О законодательстве в области информационной безопасности

О законодательстве в области информационной безопасности

Основой для гармонизации законодательств государств Содружества в области обеспечения информационной безопасности служит утвержденная Решением Совета ...
Криптографические основы безопасности

Криптографические основы безопасности

Основные понятия и определения. За несколько последних десятилетий требования к информационной безопасности существенно изменились. До начала широкого ...
Основы социальной информатики

Основы социальной информатики

В чем заключается информационная деятельность? Информация-воспроизведение реальности в сознании человека. Система знаний человека-совокупность понятий, ...
Основы работы с операционной системой WINDOWS

Основы работы с операционной системой WINDOWS

Особенности ОС Windows. стандартизация интерфейса пользователя (приемы и методы управления аппаратным и программным обеспечением); оптимальное управление ...
Основы программирования под Windows

Основы программирования под Windows

Содержание модуля. Теория: Основы программирования приложений Windows Основы технологий программирования Лабораторные работы (приложения Windows): ...
Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети. Компьютерная и сетевая безопасность. Брандмауэр. Механизм виртуальных частных сетей. Безопасная ...
Группы безопасности управление пользователями

Группы безопасности управление пользователями

Учетная запись. Для управления пользователями в MS Windows используется понятие учетной записи. Учетная запись в Active Directory — объект, содержащий ...
Правила техники безопасности

Правила техники безопасности

Правила поведения учащихся в компьютерном классе. В кабинет информатики входите только в чистой, сухой одежде Спокойно заходите в кабинет и занимайте ...
Правила безопасности в Интернете

Правила безопасности в Интернете

Компьютерные вирусы Сети Wi-Fi Социальные сети Электронные деньги Электронная почта Кибербуллинг Мобильный телефон Online-игры Фишинг или кража личных ...
Критерии безопасности информационных технологий

Критерии безопасности информационных технологий

аспекты среды объекта оценки (ОО). Предположения безопасности. Угрозы безопасности. Политики безопасности. Предположения выделяют ОО из общего контекста ...
Кафедра информационной и технологической культуры

Кафедра информационной и технологической культуры

Косторнов Анатолий Федорович. Награжден значком «Отличник народного просвещения», Решение № 206 от 1.09.95. Благодарственное письмо за подготовку ...
Информационные технологии и техника безопасности

Информационные технологии и техника безопасности

Как вы считаете? • Каким общим словом называется то, что мы получаем и передаём в виде текста, речи, звуков, рисунков, фотографий, видеофильмов? Почему ...
Информационная культура. Факторы развития информационной культуры

Информационная культура. Факторы развития информационной культуры

Информационная культура. Информационная культура — это умение целенаправленно работать с информацией и использовать для ее получения, обработки и ...
Инструктаж по технике безопасности в кабинете информатики

Инструктаж по технике безопасности в кабинете информатики

В кабинете вычислительной техники (КВТ) установлена сложная и требующая осторожного и аккуратного обращения аппаратура — компьютеры. Поэтому: бережно ...

Конспекты

День информационной безопасности

День информационной безопасности

4. . Разработка урока «День информационной безопасности». Проведен 29 сентября 2014 г. Цель урока. –. продолжить формирование понятия « информационная ...
Техника безопасности и правила поведения в кабинете ИВТ

Техника безопасности и правила поведения в кабинете ИВТ

Техника безопасности и правила поведения в кабинете ИВТ. Цель:. Напомнить учащимся правила работы в кабинете ИВТ и предупредить об опасных условиях ...
Техника безопасности и организация рабочего места

Техника безопасности и организация рабочего места

Урок №1. . Информатика 8. Дата:. . Тема: Техника безопасности и организация рабочего места. . . Тип урока:. комбинированный урок. Цель:. . ...
Техника безопасности в компьютерном классе

Техника безопасности в компьютерном классе

Государственное образовательное учреждение. начального профессионального образования. «Профессиональное училище №5» г. Белгорода. ...
Создание и оформление информационной модели

Создание и оформление информационной модели

Создание и оформление информационной модели "Биологические эффекты" с помощью MS Power Point, как один из примеров проектной деятельности на уроке ...
Сказка о золотых правилах безопасности в сети Интернет

Сказка о золотых правилах безопасности в сети Интернет

Тема: «Сказка о золотых правилах безопасности в сети Интернет. ». Цель. . Воспитание грамотного и ответственного пользователя сети Интернет. . ...
Проблемы безопасности информации

Проблемы безопасности информации

Автор: Медведев Константин Юрьевич. учитель информатики и ИКТ. МОУ Дракинская СОШ. Урок в 9 классе на тему. «Проблемы безопасности информации». ...
Введение. Техника безопасности и организация рабочего места

Введение. Техника безопасности и организация рабочего места

Тема: Введение. Техника безопасности и организация рабочего места. Цель урока:. Образовательная: познакомить учащихся с правилами техники безопасности ...
Основы классификаций объектов

Основы классификаций объектов

План-конспект урока по информатике. . Класс: 8 Макарова Н.В. Тема: Основы классификаций объектов. Тип урока: комбинированный. . Цели:. ...
Основы информатики

Основы информатики

Муниципальное казенное общеобразовательное учреждение. «Горская средняя общеобразовательная школа». Перемышльского района Калужской области. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:19 октября 2018
Категория:Информатика
Содержит:26 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации