Главная / Старшие классы / Иностранные языки

Открытый урок по теме "Data Security" для студентов 4-ого курса специальности "Программное обеспечение вычислительной техники и автоматизированных систем""

МЕТОДИЧЕСКАЯ РАЗРАБОТКА ОТКРЫТОГО ЗАНЯТИЯ

по теме: DataSecurity

Данная методическая разработка предназначена для проведения открытого занятия по английскому языку со студентами 4 курса специальности “Программное обеспечение вычислительной техники и автоматизированных систем”.

Выбранная тема актуальна, вызывает интерес у студентов, совпадает с материалом, изучаемым на предметах по специальности.

Методическая разработка представляет собой учебно-методический комплект урока по теме “DataSecurity”. В разработке используется учебный материал по теме “Защита информации”: текст для чтения и перевода, лексико-грамматические упражнения, диаграммы, иллюстрации. Использование компьютерных технологий придаёт занятию элемент современности и новизны.

Использование дополнительного материала из Интернет-сайтов активизирует мыслительную деятельность студентов, способствует развитию навыков самостоятельной работы, повышает интерес к изучению английского языка.

После проведения занятия студенты должны знать: основные технические термины по теме, методы защиты информации, Уголовный кодекс РФ относительно наказаний за компьютерные преступления.

Уметь: употреблять изученную лексику в монологической и диалогической речи.

Понимать: значение защиты информации, материал, содержащий знакомые лексико-грамматические единицы и незначительный процент незнакомой лексики.

Методическая карта занятия.

Предмет: английский язык

Тема занятия: “DataSecurity”

Преподаватель: Ящук Ольга Ивановна

Тип занятия: комбинированный

Организация деятельности на уроке:работа в группах, в режиме “преподаватель-студент”, “студент-студент”

Цели занятия:

Образовательные:систематизировать знания о методах защиты аппаратного обеспечения, программного обеспечения и данных.

Развивающие:способствовать развитию коммуникативных навыков, активизировать навыки чтения и перевода технических текстов, аудирования.

Воспитательные:воспитание культуры общения на иностранном языке, ответственности за свои поступки в сфере профессиональной деятельности.

Методы обучения:- репродуктивный;

- иллюстративный;

- коммуникативный;

Методы контроля:- индивидуальный;

- групповой;

План занятия.

1. Организационный момент.

Вступительное слово преподавателя.

2. Введение в тему урока.

3. Фонетическая зарядка.

4. Работа над текстом.

5. Работа над грамматикой.

6. Работа с иллюстрациями и диаграммами.

7. Аудирование текста.

8. Заключительный этап занятия.

Структура занятия.

№ п/п

Этапы занятия

Деятельность преподавателя

Деятельность студентов

Достижение цели

Время

1

Начальная мотивация урока.

Приветствие

Вступительная беседа.

Приветствие.

Аудирование вступительного слова преподавателя.

Воспитание организованности, психологическая подготовка к занятию, создание рабочего настроения.

2 мин.

2

Активизация деятельности студентов. Введение в тему урока.

Объявление темы и плана занятия. Определение целей урока.

Ответы на вопросы преподавателя по теме.

Определение основных элементов урока, создание коммуникативных связей между преподавателем и студентами.

10 мин.

3

Отработка навыков произношения.

Предъявление лексики урока.

Повторение лексики за преподавателем, перевод терминов.

Подготовка речевого аппарата студентов к иноязычному общению.

5 мин.

4

Работа над текстом.

Контроль чтения и перевода текста, правильности перевода технических терминов.

Чтение и перевод текста.

Активизация навыков чтения и перевода.

15 мин.

Выполнение лексических упражнений.

Предъявление лексических упражнений, контроль за их выполнением.

Поиск информации в тексте. Ответы на вопросы.

Активизация познавательной деятельности.

10 мин.

5

Работа над грамматикой.

Предъявление упражнения. Контроль за выполнением.

Определение типа предложений, подбор союзов.

Активизация грамматических навыков.

10 мин.

6

Работа с иллюстрациями и диаграммами.

Предъявление задания. Беседа со студентами о методах идентификации пользователей.

Описание иллюстраций. Составление диалога, рекламы, описания работы программы “Firewall”. Ответы на вопросы преподавателя.

Активизация монологической и диалогической речи студентов.

15 мин.

7

Работа над аудированием.

Постановка задачи. Проверка понимания с помощью вопросов.

Первичное восприятие текста. Чтение и перевод вопросов. Вторичное восприятие текста. Ответы на вопросы.

Совершенствование восприятия информации на слух, координация внимания.

15 мин.

8

Заключительный этап занятия.

Подведение итогов. Оценивание работы студентов. Домашнее задание.

Аудирование речи преподавателя. Ответы на вопросы.

Воспитание критического мышления.

8 мин.

Ход занятия:

I. Начало занятия:

Good afternoon, my dear friends!

Today we’ll discuss a very interesting topic. So we’ll speak about the problem “Data Security”. There are variety of security measures that can be used to protect hardware and software.

During the lesson we’ll study new words, read and translate the text, do lexical and grammar exercises, try to solve technical problems, listen to the interview with the ex-hacker. I hope that our work will be interesting and useful.

II.Введение в тему:

Rapid development of automation processes and penetration of the computers in all fields of life have lead to appearance of a range of different problems. One of these problems is the necessity of providing effective protections of information and means of its processing. The Computer industry has been extremely vulnerable in the matter of security.

And what does it mean-computer security?

What is the most serious problem: The loss of hardware, software or the loss of data?

III.Работа над фонетикой

Let’s begin with the new words for the topic.

Repeat the words and word combinations after me:

Security system

Firewalls

Password

Crack

Encrypt

Callback system

Signature verification

Biometric security devices

User authorization

Surge protection

Power supplies

Backup data

Virus protection program

To commit a crime

To compromise a program

IV. Работа над текстом:

1. Now we’ll read and translate the text about security measures to protect hardware and software. The text is in form of tables.

Студентычитаютипереводяттекст. (Приложение№1)

2. Let’s do a few exercises for the text

а) Find words or phrases in the table

Whichmean:

(Студенты читают предложение и находят в тексте соответствующие слова и словосочетания Приложение №2)

b) And another exercise

Consider these examples of computer disasters. How could you prevent them or limit their effects (Приложение№3)

V.Работа над грамматикой:

Teacher:

Now it is time for grammar! You should decide on the relationship between these events. Then link 2 sentences with help of conjunction or without it

Do it in groups!

Студенты выполняют упражнение в группах (Приложение №4)

Teacher:

Let’s check up the task! So can you tell me what type of if clanse is it?

Right it is type 0.

VI.Развитие навыков устной речи:

Teacher:

A computer system needs a sure way of identifying the people who are authorized to use it. The identification procedure has to be quick, simple and convenient. So study these illustrations for two forms of security scanning. Speak about your own captions for each of the numbered points. Do it in groups! (Студентывыполняютзадание)

So what are your captions for the first illustration? (Приложение№5 и№6)

Students:

1. Person looks through eyepiece.

2. Laser scans eye recording microscopic details

3. Computer translates data into a unique barcode.

Teacher:

What about second illustrations?

Students:

1. Select the language you wish to converse in.

2. Insert ordinary credit card into the console.

3. Insert hand to be scanned.

Database checks your hand print with one on file and then checks to make sure your ID matches that on the credit card.

Teacher:

Can tell me about other ways of user identification?

Students:

They are voice prints, lip prints, signature verifications, smart cards, photographs.

Teacher:

And what is the most reliable method of positive identification?

Students:

It is identification by a card with magnetic stripe.

Teacher:

Say a few words about this method? How does it operate?

Students:

Cash-dispensing systems often use two identification numbers: one is recorded on a magnetic stripe on the identification card and the other is given to the card holder. When the user inserts his card into the terminal he keys in the identifications number he has been given. The computer checks to see that the number recorded on the card and the one keyed in by the user refer to the same person.

Teacher:

To protect networks from external and internal attacks we should install firewalls. So study this diagram of a description of how it operates. Your description should answer these questions:

1.What are its functions?

2.What does it consist of?

3.How are the firewalls managed?

4.How does it control outgoing communications?

5.How does it prevent external attack?

(Диаграмма проецируется на экран Приложение №7)

Students:

Firewall is a combination of hardware and software used to control the data going into and out of a network. It consist of firewalled gateway, Web server, database server. The firewall moduls are managed by a management server. It controls outgoing communications by filtering the network traffic and changing the network protocol used on the internal part of the LAN.

VII Работа над аудированием:

Teacher:

Inspite of all measures of data security there are persons who attempts to gain unauthorized access to a network system. Do you know how are they called? They are hackers. Now listen to the interview with the ex-hacker and then answer some questions. (Приложение№8) (Студентыпрослушиваюттекстиотвечаютнавопросы)

Teacher: Do you know Penal Code of Russian Federation for crimes in sphere of computer information? Let’sreadtheinformationaboutit. (Студенты читают и переводят законодательство РФ)(Приложение №9)

VIII. Заключительный этап урока:

Teacher:

A few words about professional ethical behavior. Computer professionals are experts in their field with up-to-date knowledge that they can effectively apply in product development. They are also responsible to the product’s users and must understand the effects of their decisions and actions on the public at large. It is vital for the professionals to take responsibility in maintaining high standards for the products they develop

Teacher:

What’s your opinion, should they be responsible to the products users?

And why?

Student:

Of course, programmers are responsible for designing and developing products, which avoid failures that might lead to losses, cause physical harm or compromise national or company security

Teacher:

O’K students! We have done all the tasks. I think that today’s lesson was interesting and useful for you. Thank you for your participation. Everybody gets only good and excellent marks today. Thank you and good bye.


Автор: Ящук Ольга Ивановна
Похожие материалы
Тип Название материала Автор Опубликован