Cele ogólne Kształcone umiejętności. Uczeń: Propozycje metod nauczania



Podobne dokumenty
Roczny plan dydaktyczny, informatyka IV etap edukacyjny, zakres rozszerzony

i działanie urządzeń związanych równieŝ budowę i funkcje urządzeń

KARTA ZGŁOSZENIA NAZWA SZKOŁY: Imię i nazwisko uczestnika. uczestnika Opiekun Kontakt do opiekuna (tel. lub )

Przedmiotowy System Oceniania z informatyki Oddziały gimnazjalne SP 3 w Gryfinie, klasy II.

KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

REGULAMIN IV Powiatowego Konkursu Informatycznego BAJTEK dla uczniów szkół gimnazjalnych

REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum

WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ

KONKURS INFORMATYCZNY GIMNAZJUM

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Wymagania edukacyjne na ocenę z informatyki klasa 3

Informatyka dla inżynierów przedmiot uzupełniający dla klasy II o profilu politechnicznym

- 1 - Liczba godzin. Nr lekcji. Nr punktu w podręczniku. Zagadnienia do realizacji według podstawy programowej (treści nauczania)

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

REGULAMIN. organizacji Międzyszkolnego Konkursu BIT dla uczniów klas VI szkoły podstawowej

Wymagania edukacyjne na ocenę z informatyki KLASA III

ZAŁOŻENIA OGÓLNE. Cele konkursu

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Liczba godzin. Poziom wymagań ponadpodstawowy

według programu Lekcje z komputerem autorstwa W. Jochemczyk, I. Krajewska-Kranas, A. Samulska, W. Kranas, M. Wyczółkowski

II. ZAKRES WIADOMOŚCI I UMIEJĘTNOŚCI WYMAGANY NA POSZCZEGÓLNYCH ETAPACH KONKURSU

Rozkład materiału klasa 6 zajęcia komputerowe

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

SCENARIUSZ LEKCJI. Czas realizacji. Podstawa programowa

1. Wymagania ogólne i szczegółowe cele edukacyjne kształcenia i wychowania

Dokument komputerowy w edytorze grafiki

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

Kryteria oceniania z Technologii Informacyjnej

WŁASNY PROGRAM NAUCZANIA INFORMATYKI

SCENARIUSZ LEKCJI Przesuwanie paraboli - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki

PRZYKŁADOWE KRYTERIA OCENIANIA NA LEKCJACH INFORMATYKI W LICEUM

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA.

REGULAMIN. konkursu informatycznego dla uczniów szkół gimnazjalnych w roku szkolnym 2013/2014.

Komputer i urządzenia cyfrowe

Plan nauczania informatyki Opracował: mgr Daniel Starego

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA TECHNIKUM

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 6

Wymagania edukacyjne - Zajęcia komputerowe klasa 6Lekcja: Prawa i obowiązki użytkownika komputera

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

SCENARIUSZ LEKCJI. Wielomiany komputerowe wykresy funkcji wielomianowych

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

SCENARIUSZ LEKCJI. Miejsca zerowe funkcji kwadratowej i ich graficzna prezentacja

Okręgowa Komisja Egzaminacyjna w Krakowie 1

Wymagania z zajęć komputerowych dla klasy szóstej

3.1. Na dobry początek

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki

Wymagania edukacyjne z informatyki dla uczniów klas VI SP nr 53 w Krakowie w roku szkolnym 2019/2020

Wymagania edukacyjne - Zajęcia komputerowe klasa 6

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń:

Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych

Wymagania edukacyjne z informatyki dla cyklu dwugodzinnego 1h tygodniowo w pierwszym roku nauczania

Scenariusz lekcji. wymienić najpopularniejsze formaty plików; omówić sposób kodowania znaków drukarskich;

Wymagania - informatyka

Temat (rozumiany jako lekcja) Propozycje środków dydaktycznych. Liczba godzin. Uwagi

SCENARIUSZ LEKCJI: TEMAT LEKCJI: Postać kanoniczna funkcji kwadratowej. Interpretacja danych w arkuszu kalkulacyjnym

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA.

Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI

Spis treści. Od autorów / 9

Program nauczania przedmiotu uzupełniającego Praktyczne zastosowania informatyki

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE

Rozkład materiału do realizacji informatyki w szkole ponadgimnazjalnej w zakresie rozszerzonym

TECHNOLOGIA INFORMACYJNA

PRZEWODNIK PO PRZEDMIOCIE

Wymagania edukacyjne z zajęć komputerowych w klasie 5

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V

Techniki multimedialne

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Katalog wymagań programowych na poszczególne stopnie szkolne kl. 6

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO

Matematyka Fragmenty programu nauczania dla szkoły podstawowej klasy 4

Propozycje wymagań dla cyklu dwugodzinnego w ujęciu tabelarycznym

biegle i poprawnie posługuje się terminologią informatyczną,

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Temat 2. Program komputerowy

WYMAGANIA EDUKACYJNE DLA KLASY 4 powstałe w oparciu o nową podstawę programową i program nauczania

Konkurs organizowany jest pod patronatem firmy STX Next.

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji

Informatyka w praktyce

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

KRYTERIA OCENIANIA II ETAP EDUKACYJNY ZAJĘCIA KOMPUTEROWE KLASA IV KLASA V KLASA VI. DOPUSZCZAJĄCY Uczeń

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie.

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

REGULAMIN. konkursu informatycznego dla uczniów szkół gimnazjalnych w roku szkolnym 2014/2015.

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

Wymagania na poszczególne oceny szkolne dla klasy VI. (na podstawie Grażyny Koba, Teraz bajty. Informatyka dla szkoły podstawowej.

PLAN WYNIKOWY Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY 6

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE II ETAP EDUKACYJNY - KLASY IV - VI

REGULAMIN. organizacji konkursu informatycznego dla uczniów szkół gimnazjalnych w województwie podkarpackim w roku szkolnym 2015/2016

Transkrypt:

Rozkład materiału, informatyka zakres rozszerzony, klasa 3 tps i 3 tu Temat (rozumiany jako lekcja) Narzędzia do edycji (rozdział 29) Projekt plakatu promującego szkołę z wykorzystaniem edytora (rozdziały 30, 31 przewidziane do realizacji w czasie 3 lekcji) Sprawdzian z edycji Wektorowa grafika trójwymiarowa (rozdział 32 przewidziany do realizacji w czasie 2 lekcji) Konwertowanie plików filmowych (rozdział 33) Liczba godzin Treści podst. programo wej 1 4.2, 4.3, 6.1 3 4.2, 4.3, 6.1 2 4.2, 4.3, 6.1 Cele ogólne Kształcone umiejętności. Uczeń: Propozycje metod nauczania - tworzenie rysunków za pomocą edytora grafiki wektorowej - zapoznanie się z edytorami przeznaczonymi do tworzenia grafiki, rysunków technicznych, projektów i grafiki 3D - tworzenie użytecznego projektu graficznego za pomocą edytora grafiki wektorowej - stworzenie projektu plakatu np. reklamującego szkołę za pomocą edytora grafiki wektorowej z zastosowaniem warstw, efektów i filtrów - importowanie elementów wykonanych w technice rastrowej - użycie edytora grafiki 3D - wykonanie prostych rysunków 3D np. modeli budynków lub elementów 3D innych dokumentów 1 4.3, 6.1 - poznanie zasad doboru parametrów plików do różnych zastosowań - przetwarzanie obrazów i filmów, np.: zmienia - rozpoznaje różne edytory grafiki wektorowej, w tym systemy CAD, 3D i uniwersalne - porównuje ich narzędzia, znajduje analogie i różnice - planuje rozmieszczenie elementów projektu - wykonuje poszczególne jego elementy z zastosowaniem napisów, narzędzi rysowania figur geometrycznych, gradientów, krzywych, wypełnień i filtrów - wykorzystuje program Inkscape - przygotowuje projekt do wydruku na drukarce lub w zakładzie poligraficznym - eksportuje gotowy projekt do postaci mapy bitowej - umieszcza metadane w pliku projektu - rysuje obiekty trójwymiarowe za pomocą narzędzi edytora grafiki 3D, np. SketchUp - tworzy trójwymiarowe elementy stron www i prezentacji multimedialnych, np. strzałki, odnośniki itp. - tworzy trójwymiarowe modele budynków, np. z okolicy szkoły lub miasta - zna różne formaty zapisu plików wideo i ich cechy kwalifikujące do różnych zastosowań. - konwertuje pliki pomiędzy formatami, zmieniając ich parametry w zależności od - metoda projektu - metoda projektu Propozycje środków dydaktycznych Inkscape, CadStd Lite, OpenOffice.org Draw, LiberOffice Draw, SketchUp Programy: Inkscape lub komercyjny CorelDraw Program SketchUp Programy: Any Video Converter, odtwarzacze multimedialne, kodeki Uwagi Jeśli w szkole nie ma licencji na Corel Draw, można skorzystać z wersji 30-dniowej Można ogłosić konkurs na najlepszy plakat promujący szkołę i powołać jury oceniające projekty Można ogłosić konkurs na najwierniej odwzorowany budynek z miejscowości, w której znajduje się szkoła Należy przygotować odpowiednie pliki wideo lub pobrać je z płyty dołączonej

Analiza danych w Excel (rozdział 34 przewidziany do realizacji w czasie 2 lekcji) rozdzielczość, rozmiar, model barw, stosuje filtry 2 4.4, 5.1 - wykorzystanie arkusza do różnych celów - opracowywanie informacji za pomocą komputera, danych liczbowych, - wykorzystanie arkusz kalkulacyjny do obrazowania zależności funkcyjnych i do zapisywania algorytmów - wykorzystanie arkusza do obrazowania danych - badanie wpływu zmiany danych lub wyników obliczeo na wykresy zastosowania danego pliku - sporządza arkusz do tworzenia wykresu funkcji np. kwadratowej - wybiera rodzaj wykresu i jego parametry - dobiera parametry i argumenty funkcji - bada zmiany kształtu wykresu w zależności od zmian parametrów - korzysta z automatycznych narzędzi wypełniania tabel arkusza np. przeciąganie i zaznaczanie - tworzy wykresy na podstawie pobranych i zaimportowanych do arkusza danych statystycznych. - dobiera odpowiednio do ich rodzaju typ wykresu - prawidłowo opisuje osie - samodzielna praca z programem Programy: MS Excel, LibreOffice Calc, OpenOffice.org Calc, arkusze z chmury Google i Microsoft Live do podręcznika Wskazane jest przygotowanie ciekawych danych dla wykresów, łatwo zrozumiałych dla uczniów. Wskazana konsultacja z nauczycielem matematyki odnośnie funkcji użytych w ćwiczeniu Wizualizacja wyników doświadczeń, czyli jak arkusz pomaga zrozumieć zjawiska (rozdział 35 i 36) 2 4.4, 5.1 - opracowywanie wykresów liniowych dla wyników doświadczeń - badanie wpływu parametrów i argumentów funkcji na kształt jej wykresu; wyciąganie odpowiednich wniosków Praca klasowa 2 Przygotowanie do zdawania egzaminu maturalnego - używa arkusza kalkulacyjnego do symulacji, a następnie opracowania i wizualizacji wyników doświadczeń np. z fizyki - tworzy odpowiednie tabele do zapisywania wyników doświadczeń - tworzy odpowiednie wykresy i tabele z wynikami do analizy - wykorzystuje arkusz do obliczenia błędów wyników doświadczeń Uczeń rozwiązuje zadania testowe ułożone jak w teście maturalnym Wykonuje pracę kontrolną za pomocą programu graficznego według treści zadania - metoda projektowa Test na platformie e- learningowej lub na papierze Ćwiczenie wykonane w określonym czasie i MS Excel, LibreOffice Calc, OpenOffice.org Calc, arkusze z chmury Google i Microsoft Live, przykładowe opisy doświadczeń i wyników pomiarów Platforma e- learningowa np. Moodle i zestaw edytorów graficznych przewidzianych w Wskazana konsultacja z nauczycielem fizyki lub chemii odnośnie wyników doświadczeń przeprowadzanych na zajęciach z tych przedmiotów Należy zapewnić warunki podobne do tych panujących na egzaminie maturalnym. Podczas

Kody binarne i przyszłość informatyki Szyfrowanie danych (rozdział 37) 1 2.5, 5.1, 5.2 - zna zasady stosowania różnych kluczy w szyfrowaniu danych - wyszukiwanie, gromadzenie, selekcjonowanie, przetwarzanie i wykorzystywanie danych - opisywanie mechanizmów związanych z bezpieczeostwem danych: szyfrowanie, klucz, certyfikat, zapora ogniowa - zabezpiecza plik tekstowy za pomocą opcji edytora - szyfruje pocztę elektroniczną za pomocą darmowych programów szyfrujących - wie, jakich standardów używa się do szyfrowania poczty elektronicznej PGP i S/MIME - wie, czym są certyfikaty i klucze, w tym publiczny - wie, na jakiej zasadzie funkcjonuje klucz publiczny symetryczny i asymetryczny - stosuje i konfiguruje zaporę ogniową według ściśle określonych zasad podobnych do prac maturalnych zadaniu Programy: MS Office i LibreOffice Writer (OpenOffice.org Writer) korzystania z platformy do pytań należy dołączyć komentarze. Można zaproponować przesłanie pod adres nauczyciela zaszyfrowanych informacji Naturalny Kod Binarny i kod liczbowy U2 (rozdział 38) 1 1.1. 1.5. - poznanie sposobów zapisu liczb w kodach binarnych - posługiwanie się komputerem i jego oprogramowaniem, korzystanie z sieci komputerowej - sposoby reprezentowania różnych form informacji w komputerze: - zapisuje liczby dziesiętne w postaci binarnej w Naturalnym Kodzie Binarnym NKB. - konwertuje liczby z kodu NKB do dziesiętnego i odwrotnie - używa kalkulatora dla informatyków np. z sytemu Windows do konwersji liczb - zapisuje dowolne liczby całkowite mniejsze od zera w kodzie U2 - zamienia liczby dziesiętne na postać U2 Kalkulator programowy np. z systemu Windows, prezentacje Należy podać charakterystyczne przykłady liczb i wskazać ich cechy liczb, znaków, obrazów, animacji, dźwięków Kody binarne w praktyce informatyka 1 5.27, 5.11c - zna relacje pomiędzy kodami binarnymi a cyfrowymi - dodaje, odejmuje, mnoży liczby w systemie dwójkowym NKB i U2 Prezentacje dotyczące omawianych Należy podać charakterystyczne

(rozdział 39) układami - rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera reprezentacja liczb w dowolnym systemie pozycyjnym - zapisuje ułamkowe liczby binarne i uzasadnia niedokładności takiego zapisu w porównaniu z liczbami dziesiętnymi - zna podstawowe prawa arytmetyki binarnej - zna podstawowe prawa algebry Boole`a - rozumie związki kodów binarnych z budową komputera zagadnień,kalkulator systemu Windows lub inny program liczący przykłady liczb i wskazać ich cechy. Uczeń powinien na przykładach poznać zastosowanie liczb binarnych w technice cyfrowej. - poznanie związków pomiędzy kodami binarnymi a budową komputera Szesnastkowy system liczbowy (rozdział 40) Litery i ułamki w postaci binarnej, czyli kod ASCII i konwersja kodów (rozdział 41) Sprawdzian z kodów Elektronika, informatyka, komunikacja, czyli wpływ technologii na rozwój cywilizacyjny 1 5.27, 5.11a, c - poznanie systemu zapisu liczb w kodzie o podstawie 16 - zamiana postaci liczby dziesiętnej i binarnej na postać szesnastkową - poznanie specyfiki kodu HEX i jego zastosowanie w praktyce informatyka 2 5.27 - poznanie sposobu kodowania tekstu za pomocą kodów cyfrowych - poznanie sposobu kodowania znaków za pomocą różnych wersji kodu ASCII 1 7.1. 7.2. 7.3. 7.4. - poznanie historii i przyszłości techniki komputerowej - wie, jakie znaczenie i zastosowanie w informatyce ma kod szesnastkowy, np. w zapisie adresów IP, MAC Adresu, zawartości komórek pamięci itp. - zapisuje liczby w kodzie szesnastkowym i konwertuje je do postaci dziesiętnej i binarnej - odczytuje za pomocą odpowiedniego programu lub polecenia systemowego np. ipconfig adresy sieciowe i przedstawia je w postaci dziesiętnej - zna zależności pomiędzy liczbami w kodzie szesnastkowym i binarnym - wie, w jaki sposób zapisać ułamkowe liczby binarne - rozróżnia liczby stało- i zmiennoprzecinkowe. - zna sposób cyfrowego zapisu znaków alfanumerycznych za pomocą kodu ASCII w odmianie ISO 8859-2 i CP-1250 - umie znaleźć kod ASCII danego znaku w tabeli oraz z wykorzystaniem edytora tekstu - zna historię maszyn liczących i komputerów i wie, jaki wpływ na współczesną technikę wywarły pierwsze konstrukcje mechaniczne i elektroniczne IPconfig, prezentacje dotyczące omawianych zagadnień,kalkulator systemu Windows lub inny program liczący Prezentacje dotyczące omawianych zagadnień,kalkulator systemu Windows lub inny program liczący, edytor tekstu Czasopisma, wybrane strony internetowe, wypisy z aktów prawnych Każdy uczeń powinien przy okazji poznawania liczb szesnastkowych poznać metody odczytywania parametrów kart sieciowych i adresów Warto przeprowadzić ćwiczenia z kodowaniem znanych sentencji lub np. nicków uczniów

społeczeństw (rozdział 42) E-learning platforma zdalnego nauczania Moodle (rozdział 43) Prawo do prywatności i przestępczość elektroniczna, czyli zagrożenia wynikające z dostępu do Internetu i rozwoju informatyki (Rozdział 44) 7.5. - poznanie sposobów przesyłania informacji audio i wideo 3 6.2 - poznanie metod i środków do prowadzenia kursów i lekcji e-learningowych - samodzielne przygotowanie platformy edukacyjnej np. Moodle do prowadzenia prostych kursów e- learningowych 1 7.2 7.3 7.4 7.5 - poznanie przepisów prawa autorskiego dotyczących ochrony własności intelektualnej i praw majątkowych do utworów, w tym muzycznych i filmowych - poznanie niektórych przepisów prawa do ochrony wizerunku - poznanie zagrożeo przestępczością elektroniczną i unikanie łamania prawa w sieci - posługuje się różnymi rodzajami komputerów np. smartfonem, tabletem, netbookiem, czytnikiem e-booków itp. - zna kierunki rozwoju współczesnej informatyki - zna strukturę lekcji i kursu elektronicznego - umie skonfigurować platformę zdalnego nauczania np. Moodle - tworzy strukturę kursów i lekcji w Moodle - umieszcza w lekcjach materiały edukacyjne, tworzy testy, quizy itp. - umie zorganizować krótkie szkolenie w ramach e-learningu - zna prawa człowieka dotyczące prywatności i wykorzystania wizerunku - wie, w jakich dokumentach należy szukać przepisów prawnych dotyczących bezpieczeństwa w sieci i ochrony dóbr osobistych. - wie, że nielegalne udostępnianie plików z zawartością chronioną prawem autorskim bez zezwolenia jest przestępstwem - umie legalnie kupować utwory muzyczne i inne pliki chronione prawem autorskim - umie korzystać z kina internetowego - posługuje się systemem płatności elektronicznej z zastosowaniem instalacji Moodle Instalacja szkolna Moodle lub darmowa np. w serwisie moodle4free.com Serwisy informacyjne, czasopisma komputerowe, strony o przepisach prawnych, w tym rządowe, wypisy z aktów prawnych Dobrym rozwiązaniem jest korzystanie ze szkolnej platformy. Można wykorzystać także darmowe instalacje w sieci. Nauczyciel powinien sprawdzić przed lekcjami stan prawny i skorygować zmiany w przepisach opisanych w podręczniku Można przygotować opisane w sieci przykłady wykrycia przestępczości elektronicznej i skutków takiej działalności - korzystanie z legalnych usług internetowych - poznanie bezpiecznych sposobów korzystania z płatności elektronicznej

Zagrożenia wynikające z rozwoju informatyki (rozdział 45) 1 7.2, 7.3, 7.4 - poznanie i rozumienie zagrożeo płynących z sieci Internet - poznanie sposobów ochrony danych w sieci - zachowanie ostrożności w czasie korzystania z portali społecznościowych, czatów itp. - wie, jak zachować się w obliczu przestępstwa elektronicznego - rozumie, na czym polegają zagrożenia związane z korzystaniem z sieci Internet, w tym uzależnienie od gier sieciowych, informacji, kontaktów towarzyskich w portalach społecznościowych, zakupów elektronicznych itp. - stara się zabezpieczać przed atakami przestępców elektronicznych, wykorzystując wiedzę o sposobach ich działania - dyskusja Serwisy informacyjne, czasopisma komputerowe, strony o przepisach prawnych, w tym rządowe, wypisy z aktów prawnych Uczniowie powinni podejść do tematu refleksyjnie, przez pryzmat własnej działalności w sieci, zagrożeń, na jakie są narażani - analiza uzależnienia od korzystania z komputera np. gier sieciowych itp. - ochrona przez przestępstwami płynącymi z sieci Perspektywy pracy i kształcenia w zawodzie informatyka (rozdział 46) 1 7.1, 7.5 - poznanie perspektyw i specyfiki pracy w zawodach informatycznych - zidentyfikowanie cech, jakimi powinien charakteryzowad się informatyk - ocena własnych możliwości - wie, jakimi cechami powinien charakteryzować się dobry informatyk - umie opisać wymagania stawiane przed informatykiem pracującym na różnych stanowiskach, w tym programisty, administratora sieci komputerowej i serwera, konserwatora sprzętu informatycznego itp. - umie ułożyć plan drogi do zdobycia zawodu informatyka - dyskusja Serwisy informacyjne, czasopisma komputerowe, strony o przepisach prawnych, w tym rządowe, internetowe biura pośrednictwa pracy Uczeń powinien rozpocząć poszukiwania od ofert z najbliższej okolicy. Należy zwrócić szczególną uwagę na wymagane kwalifikacje. - ułożenie planu drogi do zdobycia zawodu informatyka Praca klasowa 1 Przygotowanie do zdawania egzaminu maturalnego Sprawdzian obejmujący wiedzę ze wszystkich działów dotychczas omawianych na zajęciach Test na platformie e- learningowej lub na papierze Platforma e- learningowa np. Moodle. Testy Należy zwrócić uwagę na jak największe

maturalne. podobieństwa do testów maturalnych. Można wybrać zadania maturalne udostępnione w sieci, wyselekcjonować dotyczące dotychczas nauczanych tematów i z nich zbudować test.