среда, 23 ноября 2016 г.

Урок гра


Тема: Урок-гра  «Морський бій «Безпека в Інтернеті»

Мета:
·        поглибити та закріпити розуміння учнями небезпек, що чекають на кожного, мандруючи мережею Інтернет;
·        сформувати вміння аналізувати інформацію, помічати закономірності та, використовуючи різні засоби захисту, забезпечити безпечну роботу з комп’ютером та мережею Інтернет;
·         розвивати уважність, критичність до Інтернет-ресурсів, спостережливість, пам’ять, виховувати етичне спілкування між товаришами,  дорослими; розвинути в учнів уміння відфільтрувати з інформації тільки корисну; розвивати навички командного рішення проблем, вміння робити висновки;
·        виховувати культуру спілкування в Інтернет-просторі, інформаційну культуру.
Обладнання: ПК, проектор, екран, інтерактивна презентація гри «Морський бій» , табло з цифрами та назвами команд,  конверти для жеребкування.
Тип уроку: узагальнення і систематизація знань.

Хід  уроку
І. Організаційний момент.
Перевірка присутності учнів на уроці
ІІ. Мотивація начальної діяльності учнів.
Мережа Інтернет – одне з найвидатніших винаходів людства. Завдяки світовій павутині можна навчатися, шукаючи за допомогою електронних пошукових систем реферати, електронні книги, енциклопедії, бібліотеки, здійснювати  покупки, не витрачаючи  час на походи в магазин. Інтернет для багатьох людей став засобом спілкування та зв’язку. Підключивши до персонального комп’ютера чи ноутбука веб-камеру, мікрофон та колонки, можна безкоштовно спілкуватися з людиною з іншого куточку світу, та ще до того ж бачити співрозмовника на моніторі. Комп’ютерна мережа часто заповнює дозвілля користувачів онлайн фільмами, телебаченням та іграми.
Віртуальні подорожі по Інтернету, які кожен з вас здійснює, здавалося б не можуть загрожувати якимись серйозними небезпеками. Але  ваша спокійна самотність за монітором оманлива, оскільки весь час, поки встановлене
Інтернет-з'єднання ваш комп'ютер є частиною величезної мережі, в якій є і друзі, і вороги. Уберегтися від небезпеки завжди простіше, якщо знати, кого і чого боятися.
ІІІ. Повідомлення теми, мети і завдань уроку.
Сьогодні ми з вами пограємо у всім вам відому гру «Морський бій», а темою нашої інтелектуальної гри є тема «Безпека в Інтернеті». Граючи в бій ми перевіримо наскільки ви знаєте про небезпеки, які вас можуть підстерігати в Інтернеті та чи вмієте уберегтися від них, забезпечити безпечну роботу з комп’ютером та мережею Інтернет.

Слайд 1
Змагатися в морському бої будуть дві команди, які зараз представлять свій екіпаж та капітана  (представлення команд).
Отже, всі готові до плавання. А зараз нагадаємо правила гри. Так само як у відомій  грі «Морський бій», яку ви вже грали неодноразово є поле, на якому занумеровані клітинки: по вертикалі — клітинки позначені цифрами від 1 до 6, а по горизонталі — буквами від А до Е. Буква і число визначають місце будь-якої клітинки поля, де розміщена ескадра, що складається з одного трьохпалубного корабля,  двох двохпалубних  і двох однопалубних кораблів.                
                                                                      
Капітани по черзі називають якусь клітинку. Кожній клітинці відповідає запитання, на обдумування якого дається 30 секунд. За правильну відповідь нараховується 1 бал. Якщо команда відповіла на питання не правильно, то хід передається команді-супернику. А якщо команда здійснила «вистріл» і потрапила на клітинку з літерою, то за вгадану літеру отримує 1 бал.  Коли буде знайдено всі кораблі, командам потрібно з літер та складів, що знаходяться на них скласти слово. За вгадане слово команда отримує чотири бали.
Щоб визначити яка команда першою розпочне бій проведемо жеребкування. Прошу до столу підійти капітанів команд та обрати конверт, який визначить команду, що буде здійснювати постріл першою.
Увага! Розпочинаємо наше плавання по всесвітній мережі Інтернет. Будьте уважні!

ІV. Узагальнення і систематизація учнями здобутих знань
Завдання «Морського бою «Безпека в Інтернет»
А1. Програма, що саморозмножується, поширюється з файлу на файл і з комп'ютера на комп'ютер.
(Вірус)
А2. Як називають програми для контролю й фільтрації даних, що передаються з однієї мережі в іншу?
(Брандмауери)
А3. Як називають повідомлення, яке надходить до одержувача майже миттєво після його надсилання?
(Миттєве повідомлення)
А4. Як називають програму, що відстежує натиснення кнопок на клавіатурі, за допомогою якої зловмисник може отримати доступ до конфіденційних даних (логіни, паролі, PIN-коди номери кредиток і т. д.)?
(Клавіатурний шпигун)
А5. Мережевий щоденник, який користувачі можуть час від часу наповнювати текстом та мультимедійними даними.
(Блог)
А6. Служба, призначена для обміну повідомленнями через електронні поштові скриньки.
(Електронна пошта)
Б1. Ця програма виглядає як легальний програмний  продукт, але при запуску здійснює шкідливі дії (крадіжки паролів, перетворює ваш комп’ютер
на машину  розсилки), вона не поширюється сама по собі, назва якої взята з античної міфології.
(Троянська програма)
Б2. Як називається вчинок, коли здійснюється  видавання чужих матеріалів за власні?
(Плагіат)
Б3. Як називається цифровий код (послідовність символів), який використовують при обміні електронними повідомленнями та  гарантує, що повідомлення справді надіслав той, від кого воно надійшло? 
(Цифровий підпис)
Б4. Як називають групу веб-сторінок, що взаємопов'язані гіперпосиланнями, об'єднані спільною тематикою та належать певному власнику?
(Сайт)
Б5. Віруси, які заражають файли Word, Excel.
(Макровіруси)
Б6. Що об'єднує сайти Yahoo, Google, Rambler, Мета, Яндекс?
(Пошукові системи)
В1. Всесвітня система об'єднаних комп'ютерних мереж, побудована на використанні протоколу IP.
(Інтернет)
В2. Програма, що саморозмножується  та існує без носія.
(Хробак)
В3. Що поєднує ці програми:No Spam Today!, Spam Agent, SpamPal, SPAMfighters ?
(Антиспамові програми)
В4. Різновид шахрайства в Інтернеті, коли оманливим шляхом користувач потрапляє на ідентичну копію відомих сайтів. Після чого відбувається зараження комп'ютера вірусами та шпигунським програмним забезпеченням. Назвіть його.
(Фармінг)
В5. Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail адресу користувача без його запиту?
(Спам)
В6. Симптомами чого є:
1) повне поглинання Інтернетом;
2) потреба у збільшенні часу онлайн-режимів;
3) залежність настрою від використання Інтернету;
4) намагання приховати реальний час перебування в Інтернеті.
(Інтернет-залежність)
Г1. Програма, для перегляду веб-сторінок.
(Браузер)
Г2. Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкрити конфіденційні дані
(Фішинг)
Г3. Як називаються шпигунські програми, які не виявляють своєї присутності й непомітно збирають потрібну інформацію (паролі, особисті дані тощо), надсилаючи її на певний сайт?
(Spyware)
Г4. Яким терміном називають залякування, переслідування, знущання, глузування й інші дії, які здатні налякати, принизити й іншим чином негативно впливати на особу  через мережу Інтернет?
(Буллінг)
Г5. Веб-сайт організації співтовариств людей зі схожими інтересами  або діяльністю, де зв'язок здійснюється за допомогою сервісу внутрішньої пошти або миттєвого обміну повідомленнями (MySpace, Facebook, Twitter, Вконтакте, Однокласники) називають …
(Соціальна мережа)
Г6. Як називають веб-сайт, що дає змогу обмінюватися повідомленнями поза режимом реального часу.
(Форум)
Д1. Віруси,  які заражають антивірусні програми.
(Ретровіруси)
Д2. Спеціальне програмне забезпечення, яке фільтрує електронну пошту, аналізує всі повідомлення, які надходять до комп'ютера. Як воно називається?
(Антиспамове програмне забезпечення)
Д3. Як називають створені веб-сервером і збережені на комп'ютері користувача текстові файли, у яких містяться індивідуальні настройки певного сайту або особисті дані користувача, яку іноді використовують зловмисники?
(Cookie)
Д4. Що поєднує ці програми: Avast!, Eset NOD 32, Dr. Web, Panda Internet Securety?
(Антивірусні програми)
Д5. Набір символів, що зображують емоції.
(Смайлики)
Д6. Назвіть службу Інтернету, що забезпечує обмін миттєвими повідомленнями між групами користувачів у віртуальних середовищах спілкуваннях у режимі реального часу.
(Чат)
Е1. Як називають людину, яка без дозволу потрапляє до чужої комп'ютерної системи, щоб вкрасти, пошкодити або знищити дані?
(Хакер)
Е2. Різновид атак вірусів, тобто велика кількість повідомлень на поштову скриньку користувачів та  поштові сервери з метою виведення їх із ладу
(Поштова бомба)
Е3. Шпигунські програми, які під час своєї роботи виводять на екран рекламні стрічки – банери, сповільнюють роботу комп'ютера. Як називають програми цього типу?
(Adware)
Е4. Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет називають …
(Нік або нікнейм )
Е5. Назвіть пристрій, що забезпечує взаємодію комп'ютера з лініями зв'язку.
(Модем)
Е6. Як називається служба, що дає змогу використовувати Інтернет для ведення телефонних розмов і передавання факсів?
(IP-телефонія або інтернет-телефонія)



Розміщення кораблів на полі

Отже, ви знайшли всі кораблі, які були розміщені на нашому ігровому полі. Кораблі — це букви або склади слова. Вам потрібно за 30 секунд з цих букв та складів скласти термін з інформатики —  як називають постачальника послуг Інтернету.
Відповідь. Провайдер
(Визначення переможців, оцінювання учнів)
V. Підсумок уроку.
В Інтернеті дійсно можна зустріти багато небезпек, суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Якщо ви будете дотримуватись всіх тих заходів безпеки про які ми сьогодні згадували, то зможете безпечно мандрувати всесвітньою мережею Інтернет: жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації, ваш комп’ютер не буде заражений вірусами та шпигунським програмним забезпеченням тощо.
VI. Домашнє завдання.

Написати твір-мініатюру-роздум «Що таке Інтернет: павутиння, що оплутує нашу свідомість чи світ, що об’єднує суспільство?»

вторник, 22 ноября 2016 г.

Урок інформатики 10 клас

Тема: Призначення й структура мережі Інтернет. Протоколи Інтернету. Адресація в Інтернеті, поняття ІР-адреси, доменного імені та URL-адреси. Способи підключення до Інтернету, функції провайдера

Мета: формувати в учнів основні поняття мережі Інтернет, основні етапи історії розвитку Інтернет, принципи ідентифікації комп’ютерів в мережі та основні протоколи мережі, розглянути основні послуги глобальної мережі; продовжувати розвивати в учнів логічне мислення, науковий світогляд на основі знань про глобальну мережу Інтернет; виховувати інформаційну культуру учнів.
Тип уроку:    урок засвоєння нових знань.     
Обладнання:
 комп’ютерний клас, мультимедійний проектор, набір сторінок з теоретичним матеріалом в мережі Інтернет.
Хід уроку
І. Організаційний етап
Ми починаємо вивчати тему «Основи Інтернету. Всесвітня павутина й пошук в Інтернеті», розраховану на 5 уроків.
Оцінювання роботи на різних етапах уроку проводиться методом занесення поетапних оцінок (1–12 балів) в таблицю. Кінцева оцінка визначається як середнє арифметичне поетапних оцінок.

ІІ. Актуалізація опорних знань з теми «Комп’ютерні мережі»

1. Бесіда з елементами опитування
Що називають комп’ютерною мережею?
Назвіть типи комп’ютерних мереж.
Що може бути каналом зв’язку в комп’ютерній мережі?
Які типи каналів зв’язку ви знаєте?
Що називають протоколом передачі даних?
Як можна змінити адресу комп’ютера в мережі?
Як перевірити наявність фізичного з’єднання між ПК?

2. Практичне завдання
Початковий, середній рівні
Створити документ WОRD та зберегти його з іменем Ваше Прізвище.dос у свою папку.
1. З’ясувати ІР-адресу вашого комп’ютера та записати її в документ. (Пуск → Панель управления → Сетевоеподключение → Подключение к локальной сети (права клавіша «мишки») → Свойства → Протокол Интернета ТСР/ІР → Свойства → ІР-адреса).
2. Перевірити наявність фізичного з’єднання з ПК учителя (ІР — 192.168.1.52) (Пуск → Выполнить → ріng 192.168.1.52). Результат перевірки записати в документ.
3. З’ясувати, яке мереживне обладнання встановлено на вашому ПК. (Записати в документ модель мережної карти.) (Пуск → Панель управления → Система → Оборудование → Диспетчер подключений → Сетевыеплаты.)



Достатній, високий рівні
Створити документ WОRD та зберегти його з іменем Ваше Прізвище.dос у свою папку.
1. З’ясувати ІРадресу вашого комп’ютера та записати її в документ.
2. Перевірити наявність фізичного з’єднання з ПК учителя (ІР-192.168.1.52). Результат перевірки записати в документ.
3. Визначити, яке мережне обладнання встановлено на вашому ПК.
(Записати в документ модель мережної карти.)

ІІІ. Мотивація навчальної діяльності. Оголошення теми уроку.

Працюючи злокальною мережею, ми маємо доступ до інформації, яка розміщена на комп’ютерах нашої школи. А як бути, якщонеобхідна інформація знаходиться на сервері, що знаходиться в Росіїабо Великобританії? (Учні висловлюють власні думки — Інтернет.)
Спробуйте одним реченням охарактеризувати термін — мережаІнтернет.

ІV. Вивчення нового матеріалу
1. Організація Інтернету
Інтернет — це об’єднана мережа, яка складається знабору пов’язаних мереж, що взаємодіють як одне ціле. Складовими Інтернету є мережі різного масштабу: великі національні магістральні мережі, багато регіональних і локальних мереж.
Мережі, які є складовими Інтернету, поширюються на великі відстані та можуть перекривати одна одну, тому будь-яка пара вузлів пов’язана між собою не одним, а багатьма каналами зв’язку, завдяки чому Інтернет забезпечує стійкий зв’язок. У разі руйнування частини мережі пакети інформації можуть обходити ушкоджені ділянки.
Комп’ютери, які працюють у мережі Інтернет, називаються вузлами (іноді—хостами). Інтернет взагалі можна уявити як множину вузлів, кожен з яких може зв’язатися з будь-яким іншим. Вузлами є потужні комп’ютери, менш потужнімінікомп’ютери та персональні комп’ютери. Серед них є такі, що надають послуги іншим комп’ютерам — сервери. Під час отримання електронної пошти ви звертаєтесь до поштового сервера, бажаєте переглянути будь-яку wеb-сторінку — зв’язуєтеся з певним wеb-сервером.
Історія розвитку мережі Інтернет
Історія не дає нам права назвати засновником Інтернет яку-небудь конкретну людину або організацію. Все почалося в 1962 році, коли доктор Ліклайдер з Массачусетського технологічного інституту (MIT) написав серію доповідних записок про концепцію «Галактичної мережі». У них він описував глобальну мережу, по якій будь-який користувач міг би передавати дані і програми. Через пару місяців Ліклайдер очолив комп'ютерну дослідницьку програму в агентстві АRРА Міністерства оборони США. Ця установа багато в чому визначила розвиток Інтернет, фінансуючи первинні розробки.
У 1961 році декілька незалежних дослідницьких груп почали дослідження у області комутації пакетів, які у результаті привели до створення TCP/IP - основного протоколу, який використовується в Інтернет і сьогодні.
У 1967 році Лоуренс Роберті зі все тієї ж ARPA опублікував статтю «План для ARPANet». Ґрунтуючись на результатах досліджень у області комутації пакетів, він запропонував архітектурні рішення для глобальної мережі, названої ним ARPANet.
У 1968 році компанія BBN Planet (у той час вона ще називалася по-іншому) інтенсивно займалася розробками пристрою, здатного переадресовувати дані в ARPANet (сьогодні ми назвали б його маршрутизатором). До кінця 1969 року пристрій пройшов перші тести в Університеті Каліфорнії в Лос-Анджелесі (UCLA) і Стенфорде. Протягом декількох подальших років урядові агентства, університети і приватні компанії продовжували працювати над розвитком Інтернет, винаходивши нові протоколи і архітектуру. Перше представлення широкій публіці Інтернет і електронної пошти відбулося в 1972 році на комп'ютерній конференції по Інтернет. У 1973-74 роках був створений TCP/IP-протокол практично в його сучасній формі, хоча авторська група і продовжувала роботу над ним до початку 80-х. Як тільки проблема протоколів була вирішена, розробники зайнялися створенням ПО для реалізації всіляких функцій Інтернет. У середині і кінці 70-х з'явилися програми для віддаленого доступу до комп'ютерів і файлів (Telnet), передачі файлів по мережі (FTP) і для електронної пошти. У 1979 році як наслідок Unix-буму виникла система новин Usenet. І нарешті, в 1989 році відбулося народження World Wide Web. У 1990 році уряд США офіційно розформував ARPA-Net, передавши контроль за хребтом Інтернет Національної академії наук (National Science Foundation, NSF). У свою чергу, в 1995 році NSF поступилася управлінням Інтернет консорціуму з найбільших комерційних мережевих компаній.
2.Протокол TСР/ІР
Незалежно від того, що комп’ютери в Інтернеті відрізняються своїми платформами, операційними системами, вони прекрасно «спілкуються» один зодним. Це можливо завдяки тому, що вони послуговуються однаковими правилами передавання даних—протоколом TСР/ІР. Він прийнятий усіма учасниками Інтернету й підтримується більшістю виробників мережного обладнання.
TСР/ІР — основний транспортний протокол передавання даних в Інтернеті. Абревіатура TСР/ІР складається здвох частин: TСР (TrаnsmіtіоnСоntrоlРrоtосоl — протокол керування передаванням) іІР (ІntеrnеtРrоtосоl — протокол Іntеrnеt).
Перша складова протоколу (TСР) забезпечує надійний зв’язок між комп’ютерами й керує передаванням даних. Протокол TСР поділяє інформацію на порції — пакети, кожному зяких надає номер для правильного відновлення інформації під час одержання. Друга складова (протокол ІР) додає до кожного пакета службову інформацію з адресами відправників і одержувачів, забезпечуючи доставку всіх пакетів одержувачеві. Окремі пакети можуть подорожувати різними шляхами Інтернету та дістатися до одержувача в будь-якому порядку. По надходженні всіх пакетів протокол TСР розміщує їх один за одним і забезпечує складання повідомлення. Якщо деякі пакети загубилися— протокол TСР розв’язує й цю проблему. Маршрути руху пакетів мережею розраховує спеціальна програма — маршрутизатор.

3. Інформаційні ресурси Інтернету
Розглянемо ресурси, які стають доступними за допомогою провайдера.
ü Гіпертекстова система WWW (WоrldWіdеWеb).
ü Електронна пошта.
ü Віддалений доступ до мережі.
ü Тематичні конференції Usеnеt.
ü Розмова в мережі або ІRС (ІntеrnеtRеlаyСhаt).
ü Голосове спілкування івідеоконференції.
ü FTР (FіlеTrаnsfеrРrоtосоl — протокол передавання файлів).
4. ІР-адреси
Усі комп’ютери, підключені до Інтернету, знаходять один одного в автоматичному режимі. Люди взагалі не беруть участі в пересиланні повідомлень завдяки тому, що кожний комп’ютер (хост або вузол) має свою адресу, яка називається ІР-адресою.
ІР-адреса — запис, який точно визначає місцезнаходження комп’ютера в Інтернетіі є записом чотирьох чисел у діапазоні від 0 до 255, відділених крапками, наприклад, 220.15.68.33.
Запис ІР-адреси складається ніби здвох частин: перша означає адресу підмережі Інтернету, до якої підключено вузол, а друга — адресу локального вузла всерединіпідмережі.
ІР-адреси серверів мають бути зареєстровані спеціальною службою імен. Реєстрація — це просто занесення ІР-адресиі доменного імені до каталогу. Індивідуальна ІР-адреса надається також комп’ютеру клієнта під час його підключення до провайдера Інтернету. Надання адреси клієнту відбувається автоматично, і клієнт може не знати своєї ІР-адреси.
5. Доменні імена DNS
ІР-адреси зручні для ідентифікації комп’ютерів в Інтернеті, але неприйнятні для роботи користувачів (не наочні, погано запам’ятовуються, велика ймовірність помилки при введенні). Тому замість числових ІР-адрес застосовується літерна система доменних імен DNS (DоmаіnNаmеSеrvеr — доменне ім’я сервера). Згідно зцією системою ім’я кожного wеb-сервера є послідовністю слів, розділених крапками, яка легко запам’ятовується користувачами.
Доменне ім’я однозначно визначає сервер в Інтернеті й складається за ієрархічним принципом.
На найвищому рівні (домен верхнього рівня) звичайно розташовується назва країни, наприклад uk (Велика Британія), ru (Росія) або uа (Україна). Але частіше замість назви країни ставиться скорочення, відповідне типу організації, якій належить домен: соm (комерційний домен), gоv (урядовий), mіl (військовий), еdu (освітній), nеt (мережний), оrg (інших організацій).
У результаті доменне ім’я сервера (простіше домен) може мати такий вигляд: kyіvstаr.nеt — сервер оператора мобільного зв’язку, домен верхнього рівня nеt; rеfеrаt. ru — сервер рефератів, країна ru (Росія).
Відповідність між ІР-адресами й доменними іменами встановлюється за допомогою баз даних, розміщених на спеціальних DNS-серверах. Сервери DNS виконують повсякденну роботу, необхідну для функціонування системи доменних імен.
6. Провайдери
Ланками зв’язку між клієнтами та Інтернетом є організації або приватні особи, так званіІSР (ІntеrnеtSеrvісеРrоvіdеr — постачальник послуг Інтернету), або, простіше, провайдери. Сервер провайдера має кілька модемних входів, до яких можуть приєднуватися користувачі для доступу до Інтернету.
Провайдер, як правило, забезпечує користувачам такі послуги Інтернету:
1.     доступ до інформаційних ресурсів Інтернету;
2.     надання адреси електронної пошти;
3.     виділення необхідного простору на своєму вузлі для wеb-сторінокабонента;
4.     реєстрація індивідуального домену користувача;
5.     надання лінії зв’язку тощо.

7. Підключення користувачів до мережіІntеrnеt
Можна виділити 4 способи приєднання користувачів до мережіІntеrnеt. Ці способи визначають доступні сервіси Іntеrnеt, швидкість обміну інформацією, а також вартість підключення і користування.
Користувач до мережіІntеrnеt може підключитися такими способами:
1. З’єднання в режимі віддаленого термінала. Комп’ютер користувача черезмодемі телефонну лінію з’єднується зкомп’ютером,підключеним до Іntеrnеt. Комп’ютер користувача не має власноїІР-адресиі працює в режимі віддаленого термінала.
2. SLІР/РРР з’єднання. Найбільш часто використовуваний типз’єднання. Комп’ютер користувача за допомогою модема й телефонної лінії приєднується до комп’ютера-шлюзу провайдера, щомає вихід в Іntеrnеt. Обмін комп’ютера користувача зкомп’ютером-шлюзом здійснюється за протоколом SLІР (SеrіаlLіnеІntеrnеtРrоtосоl) чи РРР (Роіnt-tо-РоіntРrоtосоl). Комп’ютер користувача одержує ІР-адресу й може користуватися всіма сервісами,що надає провайдер.
3. З’єднання через локальну обчислювальну мережу. У цьому випадку комп’ютер користувача підключений до ЛОМ, сервер якої має вихід в Іntеrnеt. Користувачу доступні всі послуги, якими користується сервер.
4. З’єднання через виділену лінію. Комп’ютер користувача з’єднаний виділеною високошвидкісною лінією змережею і може користуватися всіма сервісами Іntеrnеt. Для підключення до такої лінії звичайно використовуються спеціальні пристрої.
5. З’єднання за технологією DSL — передача цифрового сигналу — телефонними лініями.
Для підключення до мережі Інтернет в режиміDіаlUр, АDSL необхідно:
1.     наявність провайдера;
2.     технічні засоби: комп’ютер, телефонний канал зв’язку, модем;
3.     оплачений час (об’єм інформації).

8. Режими інформаційного обміну
В Інтернеті можливі два режими інформаційного обміну — оn-lіnеіоff-lіnе.
Оn-lіnе—постійний зв’язок користувача із сервером провайдера. Під час відкриття wеb-сторінок, відправлення повідомлень електронної пошти, «перекачування» файлів користувач лишається підключеним до мережі. Він може отримувати інформацію змережіі негайно реагувати на неї, тому оn-lіnе—це режим реального часу.
Оff-lіnе — це режим «відкладеного» зв’язку. Користувач передає порцію інформації або отримує її протягом коротких сеансів зв’язку, а в інший час комп’ютер відключений від Інтернету. Зрозуміло, що це економічніший режим, ніж оn-lіnе. У режиміоff-lіnе, наприклад, обробляються повідомлення електронної пошти та групи новин.

V. Практичне завдання.
Короткий огляд правил роботи зпрограмою браузером.
1. Самостійна робота учнів
Інструктивна картка
1. Запуск програми Опера — ярлик на робочому столі.
2. В адресній стрічці ввести адресу: uk.wіkіреdіа.оrg\Інтернет
3. Опрацювання теоретичного матеріалу. (У разі натискування на«синіх» словах здійснюється перехід на іншу сторінку.)
4. Знайти відповіді на питання та тлумачення понять. Відповідіоформити у вигляді документа WОRD або РоwеrРоіnt:


ü АRРАNЕТ;
ü Інтернет;
ü ІР-адрес;
ü TСР/ІР;
ü DNS (DоmаіnNаmеSеrvеr — доменне ім’я сервера).



2. Творча лабораторія
«Що потрібно для підключення комп’ютерадо мережі Інтернет?» Три групи учнів готують власний варіант відповіді. По закінченні часу підготовки на основі запропонованих варіантів формується блок-схема варіантів підключення до мережі



VІ. Осмислення набутих знань
1. бесіда
План
1. Створення мережі АRРАNЕТ (60-ті роки), розробка ІР-протоколу.
2. Поява локальних мереж (70-ті роки), використання ІР-технології.
3. Освітній проект NSFNЕТ (80-ті роки).
4. Поява терміну «Інтернет», прокладання «базової Інтернет».
5. ІР-адреса.
6. Протоколи передачі даних.
7. Доменніімена — DNS.

2. Повторення основних понять. (Письмово.)
Закінчіть речення:
1. Мережа американського військового відомства, що стала попередницею мережі Інтернет... (АRРАNЕТ)
2. Всесвітня комп’ютерна мережа, що є сукупністю різнорідних комп’ютерних мереж та окремих комп’ютерів, яка використовує стек протоколів ТСР/ІР для передачіінформації між користувачами, називається... (Інтернет)
3. Запис, який точно визначає місцезнаходження комп’ютера в Інтернеті... (ІР-адреса)
4. Основний транспортний протокол передачі даних у мережі Інтернет... (TСР/ІР)
5. DNS ім’я... (доменне ім’я, яке є послідовністю слів, розділених крапками)
VІІ. Практичне завдання. (одне із завдань на вибір)
Інструктаж з техніки безпеки
Підключення до мережі Інтернет за допомогою Мастер новихподключений (Dіаl-Uр). (Для вчителя — драйвер модема повиненбути встановлений на кожному ПК.)
Завдання 1
1. Запустити програму з’єднання віддаленого доступу: Пуск, Настройка, Сетевыеподключения, Мастерновыхподключений,Далее.
2. У діалоговому вікніМастерновыхподключений вибрати Подключениевручную, Далее.
3. Вибрати тип підключення та його назву, ввести номер телефону дозвону (905), ввести логін (guеst) та пароль (guеst) для доступу на сервер провайдера.

Завдання 2 «Налаштування з’єднання віддаленого доступу»
1. Відкрити папку Сетевыеподключения. У цій папці знаходяться значки створених з’єднань. Їх може бути декілька.
2. Вибрати з’єднання. Клацнути на його значок правою кнопкою миші. У контекстному меню, що відкрилося, вибрати пункт Свойства — відкриється діалогове вікно властивостей нового з’єднання.
3. На вкладціОбщие перевірити правильність введення телефонного номера постачальника послуг Інтернету й правильність вибору та налаштування модему. У разі потреби внести необхідні зміни.
4. На вкладці Тип сервера відключити всі мережні протоколи, крім протоколу TСР/ІР.
5. Клацнути на кнопці ОК і закрити діалогове вікно налаштування властивостей протоколу TСР/ІР.
6. Клацнути на кнопці ОК і закрити діалогове вікно налаштування властивостей з’єднання.

Завдання 3 «Мобільний Інтернет»
1. Зв’язатися з оператором для отримання налаштувань для підключення до мережі Інтернет (Сайт — kyіvstаr.nеt).
2. Підключити телефон та встановити драйвер модема.
3. Налаштувати з’єднання.
4. Відключити з’єднання за технологією АDSL.
5. Запустити програму Опера.
6. Зайти на сайт — kyіvstаr.nеt.

VІІІ. Домашнє завдання
Опрацювати конспект.
Опрацювати відповідний параграф підручника

ІХ. Підбиття підсумків уроку

Оголошення оцінок.