1 / 8

Z KOMPUTEREM ZA PAN BRAT

Z KOMPUTEREM ZA PAN BRAT. Jak zapewnić dostępność komputerów i sieci w szkole, zamiast zamykać je w pracowni komputerowej?

ringo
Télécharger la présentation

Z KOMPUTEREM ZA PAN BRAT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Z KOMPUTEREM ZA PAN BRAT

  2. Jak zapewnić dostępność komputerów i sieci w szkole, zamiast zamykać je w pracowni komputerowej? Na terenie całej szkoły jest dostęp do bezprzewodowej sieci Wi-Fi, ale uczniowie aby zwiększyć wydajność punktów dostępowych oraz zwiększenie ich mocy, co dałoby możliwość korzystania z Internetu także w najbliższym otoczeniu budynku. Dostęp do komputerów na terenie szkoły jest stosunkowo łatwy. Można byłoby wprowadzić np. tablety, które miałby każdy z uczniów. Pozwoliłoby to zwiększyć szybkość znajdowania informacji potrzebnych do lekcji. Zwiększenie zasięgu bezprzewodowej sieci Wi-Fi ułatwiłoby pracę na lekcji, gdyż dostęp do Internetu byłby łatwiejszy i szybszy, a uczniowie mieliłby więcej źródeł informacji potrzebnych do lekcji.

  3. Jak sprawiedliwie i sensownie dzielić dostęp do TIK między różne przedmioty i różnych uczniów? Dostęp do TIK można by dzielić np. na zakup tablic interaktywnych, które mogłyby być wykorzystywane na lekcjach historii, geografii (mapy), jak i matematyki, fizyki (wykresy), a także chemii i biologii (filmy, prezentacje).Mogliby z tego korzystać uczniowie, którzy mają braki w nauce lub uczniowie , którzy chcieliby korzystać z różnych pomocy dydaktycznych. • Jak optymalnie wykorzystać komputery i dostęp do sieci ? Można wykorzystać je w osiąganiu celów edukacyjnych i wykorzystywaniu komputera do zdobywania i poszerzania wiedzy oraz umiejętności z różnych dziedzin, a także do rozwijania zainteresowań. • Rozrywka na szkolnych komputerach – kiedy i w jakim zakresie ? Prace na szkolnych komputerach w ramach rozrywki można rozpoczynać na lekcjach świetlicowych, bądź po skończeniu wyznaczonych zadań – oczywiście za zgodą nauczyciela. Rozrywkę uczniom na komputerach najczęściej zapewniają różnorakie gry oraz korzystanie z portali społecznościowych. Nauczyciele mogli by nam zapewnić gry edukacyjne nakłaniające nas do racjonalnego myślenia.

  4. BĄDŹMY ŚWIADOMI I ODPOWIEDZIALNI

  5. Na czym polega bezpieczne korzystanie z sieci ? Bezpieczne korzystanie z sieci polega na rozważnym wchodzeniu na odpowiednie strony internetowe, instalowaniu dobrego oprogramowania antywirusowego, który chroni nasze dane osobowe jak i nasz komputer przed złym działaniem wirusów. Nie powinniśmy wchodzić na linki z nieznanych nam źródeł. Dobrze byłoby gdybyśmy zabezpieczali hasła (nie wymyślając słów, które łatwo można z nami skojarzyć, np. data urodzin, najlepsza przyjaciółka) oraz zapobiegać kradzieżą tożsamości (nie odpowiadać na podejrzane e-maile, wiadomości na czacie ani komunikaty na stronie internetowej, które nakłaniają nas do podania danych osobowych lub finansowych). • Jakie ślady zostawiasz surfując po Internecie ? Surfując po Internecie zapisywane są w historii przeglądarki jakie strony odwiedzaliśmy uprzednio. W momencie zapisania się historii odwiedzanych stron, przestajemy być anonimowi w stosunku do innych użytkowników komputera. Surfując po Internecie, udostępniamy też administratorom hostującym serwery, wiele informacji o używanej przeglądarce. Informacji tych może być tak wiele, że dzięki nim można będzie zidentyfikować nas w sieci.

  6. Jak korzystać z portali społecznościowych ? Powinniśmy dopasować ustawienia prywatności swojego konta tak, aby dostęp do informacji o nas oraz do naszych zdjęć miały wyłącznie zaufane osoby i przyjaciele. Jeśli przestaniemy darzyć zaufaniem któregoś z naszych znajomych usuńmy go ze swojego profilu – odetniemy mu w ten sposób dostęp do informacji o nas.Unikajmy klikania w nieznane nam linki przesyłane w wiadomościach e-mail – niezależnie czy nadawcą jest znana nam osoba. Dodawajmy do listy swoich znajomych wyłącznie osoby, które rzeczywiście znamy i którym ufamy. Udostępniane przez nas pliki zostają w sieci nawet po ich usunięciu. Dlatego zastanawiajmy się zanim dodamy jakieś nasze prywatne zdjęcia, gdyż jeden z naszych znajomych może umieścić je na swoim blogu, przez co nasze zdjęcie nadal krąży po Internecie i niewiadomo w jakich celach zostanie wykorzystane. Nie ufaj myudostępnianym w serwisie aplikacjom, ponieważ nigdy nie mamy pewności czy twórcą programu jest osoba uczciwa, czy też cyberprzestępca czyhający na nasze dane. Zanim klikniemy „lubię”, zastanówmy się, czy wybrana treść może infekować robakiem podejmującym atak typu „clickjacking”. Pułapki wykorzystujące tego typu zagrożenia zwykle mamią internautów obietnicą dostępu do ciekawych i kontrowersyjnych treści. Kliknięcie „lubię” może spowodować przeniesienie nas do innego serwisu internetowego (który może zawierać złośliwe programy), dodanie informacji na nasze tablice o polecaniu danej strony WWW, a nawet rozesłanie spamu do wszystkich znajomych z listy. • Komputery szkolne – co uczniowie mogą na nich robić, a czego nie ? Na komputerach szkolnych uczniowie mogą korzystać ze stron pomagającym im w wykonywaniu zadań bądź stron o pewnych i bezpiecznych źródłach. Nie mogą natomiast wchodzić na strony pornograficzne, hazardowe oraz „dziwne” organizacje. Często jednak nieodpowiednie strony dla uczniów zablokowane są „kontrolą nauczycielską”.

  7. Kontakty z nieznajomymi- jak się nauczyć zasad bezpieczeństwa ? Nawiązując znajomości przez Internet, nie powinniśmy być zbytnio ufni, gdyż tak naprawdę nie wiemy kto znajduje się po drugiej stronie monitora. -Konieczność ochrony danych osobowych. -Ograniczone zaufanie do nieznajomych, z którymi nawiązuje się kontakt w sieci. -Stosowanie się do procedur polityki ochrony danych osobowych w szkole -Zabezpieczanie komputerów hasłami. -Stosowanie loginów i haseł w szkolnej sieci, nieudostępnianie ich kolegom. -Ochrona własnych dokumentów.

  8. Prezentację przygotowały:-Celina Jachym-Natalia Stankiewicz-Klaudia Rusyn-Monika Mastyj

More Related