6.1.11 – BİLGİSAYAR AĞLARI

KULAKTAN KULAĞA OYUNU SÜRE 20 Dakika KAZANIMLAR 6.3.1.1. Ağ kurmak için gerekli bileşenleri ve bileşenlerin özelliklerini açıklar.Donanım ve yazılım bileşenlerine vurgu yapılır. MATERYALLER 6.1.11.A1 – Kulaktan Kulağa Etkinlik Sözcükleri Kâğıdı BİLGİSAYAR AĞLARI SÜRE 20 Dakika KAZANIMLAR 6.3.1.1. Ağ kurmak için gerekli bileşenleri ve bileşenlerin özelliklerini açıklar.Donanım ve yazılım bileşenlerine vurgu yapılır. MATERYALLER 6.1.11.B1 – Bilgisayar Ağları Çalışma Kâğıdı AĞA TAKILAN ÇÖZÜMLER SÜRE 30 Dakika KAZANIMLAR 6.3.1.2. Bir ağdan dosya ve yazıcı paylaşımı yapar.6.3.1.3. Bilgisayar ağlarının…

"6.1.11 – BİLGİSAYAR AĞLARI"

ZARARLI YAZILIM TAYFASI

SÜRE 20 Dakika KAZANIMLAR 6.2.3.5. Zararlı yazılımları kavrar.Virüs, spam, truva atı vb. zararlı yazılımlardan bahsedilir. MATERYALLER 6.1.10.B1 – Zararlı Yazılım Tayfası Afişi Örneğin; tuş kaydeden programlar tüm yazışmalarını takip edebilir, önemli bilgileri ele geçirebilir,parolalara erişebilirler.Bir rootkit, uzaktan bilgisayarın video kamerasını kullanabilir, özel hayatın gizliliğine müdahale edebilir,insanları tehdit edecek veriler elde edebilir.

"ZARARLI YAZILIM TAYFASI"

Ünlü Zararlı Yazılım ve Virüs Haberleri Sunusu

SÜRE 20 Dakika KAZANIMLAR 6.2.3.5. Zararlı yazılımları kavrar.Virüs, spam, truva atı vb. zararlı yazılımlardan bahsedilir. MATERYALLER 6.1.10.A1 – Ünlü Zararlı Yazılım ve Virüs Haberleri Sunusu 6.1.10.A1 – Ünlü Zararlı Yazılımlar ve Virüs Haberleri Sunusu ZARARLI YAZILIMLAR – Ilknur Arac

"Ünlü Zararlı Yazılım ve Virüs Haberleri Sunusu"

6.1.10 – DİJİTAL TEHLİKELER

SÜRE 80 Dakika KAZANIMLAR 6.2.3.5. Zararlı yazılımları kavrar.Virüs, spam, truva atı vb. zararlı yazılımlardan bahsedilir.6.2.3.6. Güvenlik yazılımlarının kullanım amaçlarını açıklar. MATERYALLER 6.1.10.A1 – Ünlü Zararlı Yazılım ve Virüs Haberleri Sunusu6.1.10.B1 – Zararlı Yazılım Tayfası Afişi6.1.10.C1 – Virüsleri Nasıl Fark Ederiz ve Korunuruz Afişi6.1.10.D1 – Koruyucu Yazılımlar Sunusu Önerilen Ders AkışıA. Bilgi – Ünlü Zararlı Yazılım ve Virüs Haberleri (20 dk.)B. Bilgi – Zararlı Yazılımlar (20 dk.)C. Çalışma – Virüsleri Nasıl Fark Ederiz ve Onlardan Nasıl…

"6.1.10 – DİJİTAL TEHLİKELER"

6.1.9 – BİLGİM DEĞERLİ VE ÖNEMLİ

SÜRE 35 Dakika KAZANIMLAR 6.2.3.1. Bilişim teknolojilerinin kullanımında gizlilik ve güvenlik boyutlarının önemini tartışır.Gizlilik, bütünlük, erişilebilirlik gibi kavramlara değinilir.6.2.3.2. Güvenlik açıklarının oluşumu konusunda yorum yapar.6.2.3.3. Bilgi koruma yöntemlerini ifade eder.6.2.3.4. Bilgi paylaşımı sürecinde olası riskleri değerlendirerek alınabilecek önlemleri tartışır. MATERYALLER 6.1.9.A1 – İnternet Meraya Gelirse EBA Videosu6.1.9.B1 – Bilgi Gizliliğim Çalışma Kâğıdı6.1.9.C1 – Bilgi Güvenliği Afişi6.1.9.D1 – Bilgi Güvenliği Sunusu6.1.9.D2 – Bilgi Güvenliği Kamu Spotu6.1.9.E1 – Bilge Kunduz Çalışma Kâğıdı Önerilen Ders AkışıA. Bilgi –…

"6.1.9 – BİLGİM DEĞERLİ VE ÖNEMLİ"