Z KOMPUTEREM ZA PAN BRAT.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Gimnazjum im. Adama Mickiewicza w Brodach
7 punktów Kodeksu 2.0.
Zbiorem zasad korzystania z technologii komunikacyjno informacyjnych w naszej szkole ma odpowiadać na prawdziwe potrzeby uczniów i nauczycieli bardzo.
Komputery pod ręką Jak zapewnić dostępność komputerów w szkole, zamiast zamykać je w pracowni Komputerowej ? 1.Na każdej długiej przerwie mógłby być dyżur.
Kodeks 2.0 Szkoła Podstawowa nr 3 im. M. Konopnickiej Krosno r. szk. 2012/2013.
Cel programu: lepsze wykorzystanie w uczeniu i komunikowaniu się technologii informacyjno- komunikacyjnych.
SERWISY SPOŁECZNOŚCIOWE
Szkoła z klasą 2.0 III edycja rok szkolny 2012/2013.
Kodeks 2.0 Prezentację wykonała : Roksana Druszcz
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
„BEZPIECZNY INTERNET”
Udział szkoły w programie Szkoła z klasą 2.0, prowadzonym przez Centrum Edukacji Obywatelskiej i Gazetę Wyborczą pod honorowym patronatem Ministra Edukacji.
SZKOŁA Z KLASĄ 2.0 Debata szkolna
KODEKS 2.0 Projekt Szkoła z klasą. 1. TIK – pomoc naukowa w szkole. Dziel się wiedzą i udostępniaj pomocne materiały. 2. Korzystamy tylko z wiarygodnych.
TARGI
Szkoła z klasą 2.0.
Kodeks 2.0 Komputery pod ręką: tablety i smartfony na lekcji,
Punkt 4 kodeksu 2.0 NIE PODAJEMY SWOICH DANYCH I NIE ZAWIERAMY ZNAJOMOŚCI Z NIEZNANYMI OSOBAMI W INTERNECIE. STOSUJEMY ZASADY OGRANICZONEGO ZAUFANIA.
Szkolny Kodeks 2.0.
O programie Szkoła z Klasą to ogólnopolska akcja edukacyjna prowadzona od 2002 roku przez Centrum Edukacji Obywatelskiej i „Gazetę Wyborczą”. która promuje.
Szkoła z klasą 2.0 Tworzenie kodeksu 2.0.
Debata klasy Vc 3 grudnia 2012 r.. ankieta.
Szkoła z klasą 2.0. „ Szkołą z klasą 2.0” ma na celu wypracowanie zasad korzystania z nowoczesnych technologii informacyjno-komunikacyjnych (TIK) w edukacji.
Bezpieczny internet.
ZASADY BEZPIECZNEGO KORZYSTANIA Z INTERNETU
Korzystając z materiałów kopiowanych z Internetu, zawsze podajemy ich źródło oraz autora.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Bezpieczeństwo w sieci
Unikanie zagrożeń w sieci
 Uczniowie przygotowują materiały na wybrane lekcje wykorzystując różne programy komputerowe, np. Power Point, Paint, Microsoft Word, Microsoft Excel,
Szkoła z klasą 2.0 Kodeks 2.0.
Prezentacja na temat kodeksu 2.0
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim.
Dlaczego mówi się o bezpieczeństwie w sieci ??? W naszej szkole każdy uczeń ma dostęp do komputera. Mimo to że komputer może być źródłem wielu pożytecznych.
U CZ I UCZ SIĘ Z TIK!!. 1. Z INFORMACJI KORZYSTAJ SAMODZIELNIE I KRYTYCZNIE. korzystamy z zasobów Internetu „z głową”: otwieramy tylko wiarygodne strony,
KODEKS 2.0 Gimnazjum Gminy Oleśnica im. Szarych Szeregów.
Główne zagadnienia KODEKSU Ucz i ucz się z TIK. Jak prowadzić lekcje w sieci – online i offline? Jak korzystać z Internetu, gdy lekcja nie odbywa.
DEBATA SZKOLNA WITAMY SERDECZNIE!!! CHCEMY STAĆ SIĘ SZKOŁĄ Z KLASĄ.
Program „SZKOŁA Z KLASĄ 2.0” w Zespole Szkół Nr 3 w Lubinie II II edycja rok szkolny 2012/2013.
SZKOLNY KODEKS 2.0 GIMNAZJUM IM. KS. KAN. M. LIPSKIEGO 2013/2014.
Jak stworzyć kodeks 2.0? Szkoła Podstawowa im. Elizy Orzeszkowej w Radgoszczy.
Bądź bezpieczny w sieci
BĄDŹ BEZPIECZNY W SIECI.
Autor: Paulina Janosz Klasa 6b. Internet – dobro czy zło ? Internet to wspaniały wynalazek. Korzystają z niego niemal wszyscy – dzieci i dorośli. Internet.
Komputery pod ręką! 1.W każdej sali powinien być jeden komputer z dostępem do Internetu 2.W niektórych salach powinny być projektory, a nawet tablice interaktywne.
Zasada 1 Ucz i ucz się z TIK. Jak sensownie wykorzystać TIK w szkole i w domu dla uczenia się?
LEPSZY INTERNET ZALEŻ OD CIEBIE
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
SZKOŁA Z KLASĄ 2.0. SZKOŁA Z KLASĄ 2.0  W projekcie udział bierze 500 szkół z całej Polski  w województwie śląskim do projektu przystąpiło 35 szkół.
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
Bezpieczny Internet.
Kodeks szkolny 2.0 Szkoły Podstawowej im. majora Henryka Sucharskiego w Drawsku Pomorskim Rok szkolny 2013/2014.
DEBATA SZKOLNA 20 grudnia 2010 Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Piszu.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Bądź bezpieczny w sieci ;)
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Karol Danielik klasa 1a Na czym polega bezpieczne korzystanie z sieci? Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się.
BEZPIECZNY INTERNET.
INTERNET DLA ROZSĄDNYCH!
TIK w szkole.
Bezpieczeństwo w sieci
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Z KOMPUTEREM ZA PAN BRAT

Jak zapewnić dostępność komputerów i sieci w szkole, zamiast zamykać je w pracowni komputerowej? Na terenie całej szkoły jest dostęp do bezprzewodowej sieci Wi-Fi, ale uczniowie aby zwiększyć wydajność punktów dostępowych oraz zwiększenie ich mocy, co dałoby możliwość korzystania z Internetu także w najbliższym otoczeniu budynku. Dostęp do komputerów na terenie szkoły jest stosunkowo łatwy. Można byłoby wprowadzić np. tablety, które miałby każdy z uczniów. Pozwoliłoby to zwiększyć szybkość znajdowania informacji potrzebnych do lekcji. Zwiększenie zasięgu bezprzewodowej sieci Wi-Fi ułatwiłoby pracę na lekcji, gdyż dostęp do Internetu byłby łatwiejszy i szybszy, a uczniowie mieliłby więcej źródeł informacji potrzebnych do lekcji.

Jak sprawiedliwie i sensownie dzielić dostęp do TIK między różne przedmioty i różnych uczniów? Dostęp do TIK można by dzielić np. na zakup tablic interaktywnych, które mogłyby być wykorzystywane na lekcjach historii, geografii (mapy), jak i matematyki, fizyki (wykresy), a także chemii i biologii (filmy, prezentacje).Mogliby z tego korzystać uczniowie, którzy mają braki w nauce lub uczniowie , którzy chcieliby korzystać z różnych pomocy dydaktycznych. Jak optymalnie wykorzystać komputery i dostęp do sieci ? Można wykorzystać je w osiąganiu celów edukacyjnych i wykorzystywaniu komputera do zdobywania i poszerzania wiedzy oraz umiejętności z różnych dziedzin, a także do rozwijania zainteresowań. Rozrywka na szkolnych komputerach – kiedy i w jakim zakresie ? Prace na szkolnych komputerach w ramach rozrywki można rozpoczynać na lekcjach świetlicowych, bądź po skończeniu wyznaczonych zadań – oczywiście za zgodą nauczyciela. Rozrywkę uczniom na komputerach najczęściej zapewniają różnorakie gry oraz korzystanie z portali społecznościowych. Nauczyciele mogli by nam zapewnić gry edukacyjne nakłaniające nas do racjonalnego myślenia.

BĄDŹMY ŚWIADOMI I ODPOWIEDZIALNI

Na czym polega bezpieczne korzystanie z sieci ? Bezpieczne korzystanie z sieci polega na rozważnym wchodzeniu na odpowiednie strony internetowe, instalowaniu dobrego oprogramowania antywirusowego, który chroni nasze dane osobowe jak i nasz komputer przed złym działaniem wirusów. Nie powinniśmy wchodzić na linki z nieznanych nam źródeł. Dobrze byłoby gdybyśmy zabezpieczali hasła (nie wymyślając słów, które łatwo można z nami skojarzyć, np. data urodzin, najlepsza przyjaciółka) oraz zapobiegać kradzieżą tożsamości (nie odpowiadać na podejrzane e-maile, wiadomości na czacie ani komunikaty na stronie internetowej, które nakłaniają nas do podania danych osobowych lub finansowych). Jakie ślady zostawiasz surfując po Internecie ? Surfując po Internecie zapisywane są w historii przeglądarki jakie strony odwiedzaliśmy uprzednio. W momencie zapisania się historii odwiedzanych stron, przestajemy być anonimowi w stosunku do innych użytkowników komputera. Surfując po Internecie, udostępniamy też administratorom hostującym serwery, wiele informacji o używanej przeglądarce. Informacji tych może być tak wiele, że dzięki nim można będzie zidentyfikować nas w sieci.

Jak korzystać z portali społecznościowych ? Powinniśmy dopasować ustawienia prywatności swojego konta tak, aby dostęp do informacji o nas oraz do naszych zdjęć miały wyłącznie zaufane osoby i przyjaciele. Jeśli przestaniemy darzyć zaufaniem któregoś z naszych znajomych usuńmy go ze swojego profilu – odetniemy mu w ten sposób dostęp do informacji o nas. Unikajmy klikania w nieznane nam linki przesyłane w wiadomościach e-mail – niezależnie czy nadawcą jest znana nam osoba. Dodawajmy do listy swoich znajomych wyłącznie osoby, które rzeczywiście znamy i którym ufamy. Udostępniane przez nas pliki zostają w sieci nawet po ich usunięciu. Dlatego zastanawiajmy się zanim dodamy jakieś nasze prywatne zdjęcia, gdyż jeden z naszych znajomych może umieścić je na swoim blogu, przez co nasze zdjęcie nadal krąży po Internecie i niewiadomo w jakich celach zostanie wykorzystane. Nie ufaj myudostępnianym w serwisie aplikacjom, ponieważ nigdy nie mamy pewności czy twórcą programu jest osoba uczciwa, czy też cyberprzestępca czyhający na nasze dane. Zanim klikniemy „lubię”, zastanówmy się, czy wybrana treść może infekować robakiem podejmującym atak typu „clickjacking”. Pułapki wykorzystujące tego typu zagrożenia zwykle mamią internautów obietnicą dostępu do ciekawych i kontrowersyjnych treści. Kliknięcie „lubię” może spowodować przeniesienie nas do innego serwisu internetowego (który może zawierać złośliwe programy), dodanie informacji na nasze tablice o polecaniu danej strony WWW, a nawet rozesłanie spamu do wszystkich znajomych z listy. Komputery szkolne – co uczniowie mogą na nich robić, a czego nie ? Na komputerach szkolnych uczniowie mogą korzystać ze stron pomagającym im w wykonywaniu zadań bądź stron o pewnych i bezpiecznych źródłach. Nie mogą natomiast wchodzić na strony pornograficzne, hazardowe oraz „dziwne” organizacje. Często jednak nieodpowiednie strony dla uczniów zablokowane są „kontrolą nauczycielską”.

Kontakty z nieznajomymi- jak się nauczyć zasad bezpieczeństwa ? Nawiązując znajomości przez Internet, nie powinniśmy być zbytnio ufni, gdyż tak naprawdę nie wiemy kto znajduje się po drugiej stronie monitora. -Konieczność ochrony danych osobowych. -Ograniczone zaufanie do nieznajomych, z którymi nawiązuje się kontakt w sieci. -Stosowanie się do procedur polityki ochrony danych osobowych w szkole -Zabezpieczanie komputerów hasłami. -Stosowanie loginów i haseł w szkolnej sieci, nieudostępnianie ich kolegom. -Ochrona własnych dokumentów.

Prezentację przygotowały: -Celina Jachym -Natalia Stankiewicz -Klaudia Rusyn -Monika Mastyj