Файл: Министерство просвещения Российской ФедерацииФедеральное государственное автономное образовательное учреждение.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 409
Скачиваний: 18
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
3.4.4 Кибербуллинг ( лекция - 1 ч. практическое занятие - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Кибербуллинг (троллинг, моббинг и т.п.). Определения, причины и механика возникновения, роли. Коллективный зритель как главный травмирующий фактор –
принципиальное отличие кибербуллинга от буллинга. Особенности реагирования,
возможности и инструменты противодействия.
Практическая работа·Практическая работа № 4. (Выполняется онлайн на интерактивном занятии). Формирование собственных сценариев противодействия возникшему кибербуллингу с позиций ключевых социальных ролей участников.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
3.5 Модуль 5. Социально-психологические угрозы
3.5.1 Экстремизм ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Экстремизм и хулиганство. Наличие идеологической или религиозной подоплеки.
Признаки вовлечения школьника в экстремистское сообщество. Ответственность. Религиозные и политические радикальные группы. Христианские ортодоксальные секты, исламские фундаменталисты, ячейки радикальных суннитских джамаатов на территории России и бывшего СНГ. Разработка алгоритма корректного и эффективного реагирования на угрозу,
сопровождение ситуации педагогическим коллективом, взаимодействие с правоохранительными структурами.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
3.5.2 Группы смерти и ARG ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Деструктивные ARG (феномен доведения до самоубийства с использованием игротехник и коммуникации в соцсети). «Группы смерти» и их администраторы. Признаки,
особенности. Эволюция и технологические аспекты деструктивных игротехник («Синий кит»,
«Момо», «Красная сова» и т.д.). Выявление признаков вовлечения ребенка в участие в АRG по комплексу признаков на его странице в соцсети.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
3.5.3 АУЕ* и нонконформистские субкультуры ( лекция - 1 ч. самостоятельная работа - 1 ч.
)
Лекция·«АУЕ*». Запрещенная околокриминальная субкультура. Профилактика вовлечения детей и молодежи в квазикриминальную субкультуру, особенности идеологического контекста и фактического функционирования. Анализ предложенных ситуаций и выявление признаков принадлежности к «АУЕ*».
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
3.5.4 Груминг и секстинг ( лекция - 1 ч. практическое занятие - 1 ч. самостоятельная работа -
1 ч. )
Лекция·Груминг и секстинг, Субкультура педофилов: методики и способы «обработки» детей.
Профилактика вовлечения несовершеннолетних в коммуникацию с педофилами. Форматы мониторинга и предупреждения опасных ситуаций с несовершеннолетними.
Практическая работа·Практическая работа № 5. (Выполняется онлайн на интерактивном занятии). Определение типа информационной угрозы на основе проанализированных материалов.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
Итоговая аттестация ( самостоятельная работа - 2 ч. )
Самостоятельная работа·Выполнение тестовых заданий
Раздел 3. Формы аттестации и оценочные материалы
Выходной контроль
Форма: тестирование
Описание, требования к выполнению:
Тест включает 15 заданий на владение основами информационной безопасности детей.
Критерии оценивания:
Не менее 60% правильно выполненных заданий.
Примеры заданий:
Пример заданий итогового тестирования для руководителей:
Руководитель ищет информацию к совещанию. На одном из сайтов он находит список ссылок по нужной теме. Какой из предложенных адресов следует считать наиболее безопасным?
(выбор одного правильного ответа):
1. http://edy.ru
2. https://rutorrent.ru/программы_ДО_2021 3. http:// 1biologia.com
4. https://дпо.дети
Какие приоритетные задачи устанавливает Концепция информационной безопасности детей для семьи, государства и организаций, заинтересованных в обеспечении информационной безопасности детей? (выбор всех правильных ответов):
1. повышение уровня медиаграмотности детей
2. усвоение детьми системы семейных ценностей
3. формирование у детей навыков по выбору правильного образовательного профиля
4. сохранение конфиденциальности документированной информации
Пример заданий итогового тестирования для учителей:
Педагог ищет информацию для проведения занятия с детьми. На одном из сайтов он находит список ссылок по нужной теме. Какой из предложенных адресов следует считать наиболее безопасным? (выбор одного правильного ответа):
1. http://edy.ru
2. https://rutorrent.ru/программы_ДО_2021 3. http:// 1biologia.com
4. https://дпо.дети
Какие приоритетные задачи устанавливает Концепция информационной безопасности детей для семьи, государства и организаций, заинтересованных в обеспечении информационной безопасности детей? (выбор всех правильных ответов):
1. повышение уровня медиаграмотности детей
2. усвоение детьми системы семейных ценностей
3. формирование у детей навыков по выбору правильного образовательного профиля
4. сохранение конфиденциальности документированной информации
Количество попыток: 2
Текущий контроль
Раздел программы: Модуль 1.
Форма: Тестирование
Описание, требования к выполнению:
Тест включает 5 вопросов. Количество попыток не ограничено. Каждый верный ответ оценивается в 1 балл
Критерии оценивания:
Тестирование пройдено успешно, если правильно выполнено не менее 100% заданий,
соответственно набрано не менее 5 баллов.
Примеры заданий:
Примеры тестовых заданий для руководителей.
Какие рекомендации по информационной безопасности руководитель может дать родителям
(законным представителям) детей 9-12 лет? (выбор одного правильного ответа):
1. регулярно разговаривайте с ребенком о том, что происходит в его «онлайн-жизни»
2. установите систему «Родительского контроля» на устройствах, с которых ребенок будет выходить в Интернет
3. установите программу-шпион на устройствах ребенка для скрытого наблюдения за его действиями в интернете
4. запретите ребенку иметь аккаунты в социальных сетях
В ответ на какое увлечение учеников в школе руководителю образовательной организации следует отреагировать настороженно и поручить провести мониторинг социальных сетей с целью выяснить, нет ли среди учащихся тех, кто увлечен сообществами по теме «Колумбайн»?
(выбор одного правильного ответа):
1. предпочтение в одежде длинных темных плащей;
2. предпочтение одежды с символикой акул и касаток;
3. появление значков Columbian;
4. предпочтение играть в онлайн-игре PUBG на стороне террористов.
Примеры тестовых заданий для педагогов.
Какие рекомендации по информационной безопасности педагогу целесообразно дать родителям (законным представителям) детей 9-12 лет? (выбор одного правильного ответа):
1. регулярно разговаривайте с ребенком о том, что происходит в его «онлайн-жизни»
2. установите систему «Родительского контроля» на устройствах, с которых ребенок будет выходить в Интернет
3. установите программу-шпион на устройствах ребенка для скрытого наблюдения за его действиями в интернете
4. запретите ребенку иметь аккаунты в социальных сетях
В ответ на какое увлечение учеников в классе педагогу следует отреагировать настороженно и провести мониторинг социальных сетей с целью выяснить, нет ли среди учащихся класса тех, кто увлечен сообществами по теме «Колумбайн»? (выбор одного правильного ответа):
1. предпочтение в одежде длинных темных плащей;
2. предпочтение одежды с символикой акул и касаток;
3. появление значков Columbian;
4. предпочтение играть в онлайн-игре PUBG на стороне террористов.
Количество попыток: не ограничено
Раздел программы: Модуль 2.
Форма: Тестирование
Описание, требования к выполнению:
Тест включает 5 вопросов. Количество попыток не ограничено. Каждый верный ответ оценивается в 1 балл
Критерии оценивания:
Тестирование пройдено успешно, если правильно выполнено не менее 100% заданий,
соответственно набрано не менее 5 баллов.
Примеры заданий:
Примеры тестовых заданий для руководителей.
Как обеспечить защиту школьников от всех технологических угроз сети Интернет? (выбор одного правильного ответа):
1) Установить на все устройства комплексные системы защиты с антивирусом, спам-фильтром, сканером трафика, брандмауэром и выставить все установки в режим максимально возможной защиты
2) Достаточно поставить антивирус и соблюдать правила цифровой гигиены
3) Единственный способ защититься ото всех угроз сети Интернет – никогда не подключаться к сети Интернет. Других гарантированных способов не существует
4) Выходить в интернет из внутренних корпоративных сетей – тогда между пользователем и злоумышленниками стоит как минимум IT персонал интранета
Руководитель узнал, что произошла утечка персональных данных: в интернет попала база с фамилиями и номерами телефонов учащихся. В течение дня ученики получают оскорбительные сообщения и ссылку на «архив с твоими грязными фотографиями». Каковы правильные действия руководителя в этой ситуации? (выбор одного правильного ответа):
1). Самостоятельно проверить архив с фотографиями на предмет опасного для детей и\или запрещенного контента, обратиться в полицию.
2). Издать приказ по учебному заведению с запретом переходить по ссылке из сообщения.
3). Написать в Роскомнадзор с требованием провести проверку информации, размещенной по ссылке и заблокировать ресурс в случае выявления нарушений.
4). Организовать проведение классного часа на тему «Азбука защиты от фишинга в сети интернет», рассказать, что чрезвычайно опасно переходить по ссылкам из непрошенных писем.
Примеры тестовых заданий для педагогов.
Как защититься ото всех технологических угроз сети Интернет? (выбор одного правильного ответа):
1) Установить на все свои устройства комплексные системы защиты с антивирусом, спам- фильтром, сканером трафика, брандмауэром и выставить все установки в режим максимально возможной защиты
2) Достаточно поставить антивирус и соблюдать правила цифровой гигиены
3) Единственный способ защититься ото всех угроз сети Интернет – никогда не подключаться к сети Интернет. Других гарантированных способов не существует
4) Выходить в интернет из внутренних корпоративных сетей – тогда между пользователем и злоумышленниками стоит как минимум IT персонал интранета
Произошла утечка персональных данных: в интернет попала база с фамилиями и номерами телефонов учащихся. В течение дня ученики получают оскорбительные сообщения и ссылку на
«архив с твоими грязными фотографиями». Каковы правильные действия учителя в этой ситуации? (выбор одного правильного ответа):
1) Самостоятельно проверить архив с фотографиями на предмет опасного для детей и\или запрещенного контента, обратиться в полицию.
2) Издать приказ по учебному заведению с запретом переходить по ссылке из сообщения.
3) Написать в Роскомнадзор с требованием провести проверку информации, размещенной по ссылке и заблокировать ресурс в случае выявления нарушений.
4) Провести классный час на тему «Азбука защиты от фишинга в сети интернет», рассказать, что чрезвычайно опасно переходить по ссылкам из непрошенных писем.
Количество попыток: не ограничено
Раздел программы: Модуль 3.
Форма: Тестирование
Описание, требования к выполнению:
Тест включает 5 вопросов. Количество попыток не ограничено. Каждый верный ответ оценивается в 1 балл
Критерии оценивания:
Тестирование пройдено успешно, если правильно выполнено не менее 100% заданий,
соответственно набрано не менее 5 баллов.
Примеры заданий:
Примеры тестовых заданий.
Выберите из четырех предлагаемых скриншотов те, которые, на ваш взгляд небезопасны.
(выбор всех правильных ответов).
Скриншоты размещены в цифровой среде курса: https://education.apkpro.ru/courses/294/
Количество попыток: не ограничено
Раздел программы: Модуль 4.
Форма: Тестирование
Описание, требования к выполнению:
Тест включает 5 вопросов. Количество попыток не ограничено. Каждый верный ответ оценивается в 1 балл
Критерии оценивания:
Тестирование пройдено успешно, если правильно выполнено не менее 100% заданий,
соответственно набрано не менее 5 баллов.
Примеры заданий:
Примеры тестовых заданий для руководителей.
Руководитель получил сообщение о том, что кто-то из одиннадцатиклассников, используя школьный компьютер, посещал Darknet. Какие действия помогут руководителю выяснить, кто это был? (выбор одного правильного ответа):
1) поручить проанализировать страницы социальных сетей наименее успевающих учеников параллели и найти из них подписчика на сервис Darknet (покупка невозможна без подписки)
2) поручить зайти на Darknet.com не позднее двух недель после предполагаемой покупки и выяснить логин пользователя, поочередно запуская ping всех IP-адресов школьных компьютеров; затем выяснить, кто работал за данным компьютером
3) определить, на каком школьном компьютере остался анонимный браузер Tor; затем выяснить, кто работал за данным компьютером
4) собрать старшеклассников и постараться выяснить данную информацию во время беседы с ними
Какой признак с огромной вероятностью свидетельствует о том, что ребенок покупает наркотики в сети Darknet (выбор одного правильного ответа):
1) Использует символику растафарианства, выступает за легализацию мариахуаны, слушает раста-рэпы с текстами про марихуану
2) У него в пенале были найдены неизвестные таблетки, которые оказались сильными антидепрессантами
3) Из его кармана выпал маленький предмет, похожий на комок изоленты, который он очень быстро поднял и спрятал обратно
4) На его руке браслет из большого количества маленьких разноразмерных магнитов
Примеры тестовых заданий для учителей.
Учитель получил сообщение о том, что кто-то из одиннадцатиклассников, используя школьный компьютер, посещал Darknet. Какие действия помогут педагогу выяснить, кто это был? (выбор одного правильного ответа):
1) проанализировать страницы социальных сетей наименее успевающих учеников параллели и найти из них подписчика на сервис Darknet (покупка невозможна без подписки)
2) зайти на Darknet.com не позднее двух недель после предполагаемой покупки и выяснить логин пользователя, поочередно запуская ping всех IP-адресов школьных компьютеров; затем выяснить, кто работал за данным компьютером
3) определить, на каком школьном компьютере остался анонимный браузер Tor; затем выяснить, кто работал за данным компьютером
4) собрать старшеклассников и постараться выяснить данную информацию во время беседы с ними
Какой признак с огромной вероятностью свидетельствует о том, что ребенок покупает наркотики в сети Darknet (выбор одного правильного ответа):