CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina



Podobne dokumenty
Internet. Bezpieczeństwo. Wojciech Sobieski

Internet Explorer. Okres

Bezpieczeństwo i kultura w Internecie

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Rejestracja oraz uruchomienie usługi Poczta oraz forum OIRP w Łodzi.

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Dokumentacja programu Rejestr Informacji o Środowisku

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

5. Administracja kontami uŝytkowników

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

Jak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.).

Szkodliwe oprogramowanie

i działanie urządzeń związanych równieŝ budowę i funkcje urządzeń

Instrukcja UŜytkownika bazy ECAS

BeamYourScreen Bezpieczeństwo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Współpraca Integry z programami zewnętrznymi

9. Internet. Konfiguracja połączenia z Internetem

Instalacja serwera Firebird

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

Opis programu OpiekunNET. Historia... Architektura sieciowa

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Przedmiotowy system oceniania z zaj. komputerowych kl. V

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Poszczególne pozycje górnego menu umoŝliwiają wyświetlenie: strony tytułowej. spisu treści. spisu notatek. spisu zakładek

Instrukcja Instalacji

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Blokowanie stron internetowych

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Diagnostyka komputera

2. Rozmowy i dyskusje w Internecie

Podstawy technik informatycznych i komunikacyjnych

Instrukcja zarządzania kontami i prawami

temat lekcji: Ciemna strona Internetu, czyli zagrożenia w sieci Śmieciuch Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

1. Wykładowca. Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na iphone OS

Rozdział 6. Komunikatory internetowe i czaty Jak działa komunikator?

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Komunikator internetowy w C#

World Wide Web? rkijanka

Blokowanie stron internetowych

INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO. Alu System Plus Sp.J. ul.leśna 2d Chrzanów, tel.(+48-32)

Dzień Bezpiecznego Internetu

Technologia VoIP Podstawy i standardy

Księgarnia internetowa Lubię to!» Nasza społeczność

Certyfikat. 1 Jak zbieramy dane?

Kryteria ocen zajęcia komputerowe klasa 4

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Klient poczty elektronicznej - Thunderbird

REFERAT O PRACY DYPLOMOWEJ

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Procedura zamawiania licencji.

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

1 Jak zbieramy dane? 1/5

Paweł Skrobanek. C-3, pok

1. Instalacja systemu Integra 7

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

KOMUNIKAT WGiD Nr 55/2011

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SERWER JAKO ZAGRANICZNY ZAKŁAD. Andrzej Kaznowski

Jak chronić się przed zagrożeniami w sieci

BEZPIECZNIE I KULTURALNIE W INTERNECIE

KARTA MONITOROWANIA PODSTAWY PROGRAMOWEJ KSZTAŁCENIA OGÓLNEGO

Obsługa serwisu kształcenie kwalifikacyjne w zawodzie - nowa formuła egzaminu zawodowego

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows

Transkrypt:

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny: wykorzystanie Internetu do ewangelizacji i dawania świadectwa pomoce: arkusz szarego papieru; kolorowe pisaki; arkusze papieru A4 I. WIDZIEĆ a) modlitwa b) cała wspólnota pod kierunkiem animatora tworzy schematyczny wykres pojęć i haseł kojarzonych z Internetem tzw. mapę myśli (załącznik nr 1) w centrum, zawieszonego w widocznym miejscu, arkusza szarego papieru umieszczamy hasło INTERNET prosimy wszystkich, aby podawali najwaŝniejsze hasła kojarzące się im z Internetem (np. strony WWW, blogi, komunikatory załącznik nr 2), które jedna osoba zapisuje wokół głównego pojęcia rozwijamy sieć haseł związanych z kaŝdym z podanych pojęć na tej samej zasadzie jak poprzednio i zapisujemy naleŝy pamiętać o tym, Ŝe mapa myśli za kaŝdym razem jej tworzenia będzie inna i nigdy nie moŝna stosować map wcześniej juŝ stworzonych jako wzorców treściowych; dlatego naleŝy zawsze pozostawić wspólnocie swobodę w jej tworzeniu i traktować mapę zamieszczoną w załączniku nr 1 jako wzór tego jak taka mapa wygląda c) dzielimy wspólnotę na losowo dobrane grupy po ok.10 osób w zaleŝności od liczebności wspólnoty ( jeśli jest taka moŝliwość to naleŝy zadbać o to, aby w kaŝdej z grup znalazł się animator, który będzie czuwał nad pracą grupy)

grupy wewnątrz siebie podejmują dyskusję: Jakie są Twoje pozytywne i negatywne doświadczenia korzystania z Internetu i zapisują na dwóch kartkach A4 plusy i minusy korzystania z Internetu d) kaŝda grupa dzieli się ze wspólnotą swoimi doświadczeniami korzystając z wypisanych plusów i minusów (kolejne grupy dzielą się tylko tym co nie zostało jeszcze powiedziane przez grupy poprzednie) II. OSĄDZIĆ a) kaŝdej z grup przydzielamy jeden z pozytywnych lub negatywnych aspektów korzystania z Internetu, który dana grupa przedstawia za pomocą pantomimy (przeznaczamy ok. 3-5 minut na przygotowanie) po kaŝdym z przedstawień zadajemy całej wspólnocie pytanie Dlaczego ich zdaniem to się wydarzyło? Dlaczego do tego doszło? w miarę moŝliwości rozwijamy krótką dyskusję na ten temat szczególnie zwracając uwagę na moŝliwości ewangelizacji poprzez Internet III. DZIAŁAĆ a) kaŝda grupa, korzystając z owoców dyskusji, pisze na arkuszu A4 własną Instrukcję Obsługi Jak chrześcijanin dobrze korzysta z Internetu b) grupy dzielą się z całą wspólnotą wynikami swojej pracy c) modlitwa

Załącznik nr 2 Podstawowe pojęcia związane z Internetem Internet międzynarodowa sieć komuperowa, która swoje początki bierze w połowie XX wieku i umoŝliwia łączność pomiędzy wszystkimi, którzy korzystają z Internetu. W chwili obecnej trwają prace na siecią INTERNET 2, która juŝ łączy kilka Instytucji w Stanach Zjednoczonych i jest odświeŝoną i unowocześnioną wersją popularnego dziś Internetu. Strona WWW dokument w którejś z odmian języka SGML (HTML, XML), pobierany z dysku lokalnego bądź serwera internetowego i interpretowany po stronie uŝytkownika za pomocą przeglądarki. Cechą charakterystyczną stron WWW jest hipertekstowość i często multimedialność Serwis informacyjny Zbiór powiązanych tematycznie i umieszczonych na jednym serwerze stron internetowych. Komunikatory programy, które umoŝliwiają rozmowę w czasie rzeczywistym z innymi uŝytkownikami podobnego programu.(np.gg, WpKontakt, Tlen, Skąpe). Obecnie komunikatory pozwalają nie tylko na rozmowę pismem jak w przypadku czata, ale równieŝ na rozmowy głosowe oraz na rozmowy przez kamery internetowe. Cz@t pozwala na rozmowy w czasie rzeczywistym, ale tylko za pomocą pisma i za pośrednictwem specjalnej strony internetowej. Poczta e-mail elektroniczny odpowiednik listów pisanych na papierze, umoŝliwiający przesyłanie załączników (np. filmów, muzyki, zdjęć, itp.). Dodatkowym atutem poczty

e-mail jest czas przesyłania informacji skrócony do kilku minut. Portal strona, o charakterze informacyjnym, która umoŝliwia tworzenia kont poczty elektronicznej, czatowanie, tworzenie blogów i dostosowywanie informacji, które są wyświetlane do naszych kryteriów. Forum internetowe przeniesiona do struktury stron WWW forma grup dyskusyjnych, która słuŝy do wymiany informacji i poglądów pomiędzy osobami o podobnych zainteresowaniach przy uŝyciu przeglądarki internetowej. Spam elektroniczne wiadomości masowo rozsyłane do nieznanych osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej. Rozsyłanie znacznej liczby maili w dowolnej "słusznej sprawie" równieŝ jest uwaŝane za spam. Spam dzieli się na Unsolicited Commercial Email (UCE), czyli spam komercyjny o charakterze reklamowym oraz Unsolicited Bulk Email (UBE) czyli niechciane maile o charakterze niekomercyjnym takie jak "łańcuszki szczęścia", fałszywe ostrzeŝenia o wirusach czy prośby o pomoc (autentyczne lub oszustwa). Wirus najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody uŝytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę uŝytkowników. Niektóre wirusy mają teŝ inne skutki uboczne: o kasowanie i niszczenie danych o rozsyłanie spamu o dokonywanie ataków na serwery internetowe o kradzieŝ danych (hasła, numery kart płatniczych, dane osobowe)

o wyłączenie komputera o wyświetlanie napisów lub rysunków na ekranie o uniemoŝliwienie pracy na komputerze o umoŝliwienie przejęcia kontroli nad komputerem osobie nieupowaŝnionej Podział wirusów bardziej zrozumiały dla laika: Konie trojańskie - wirusy te ukrywają się w na pozór poŝytecznym oprogramowaniu. Uruchamiają się gdy uŝytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje takŝe spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest Prosiak. Bomby logiczne - rodzaj wirusa, który moŝe pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez uŝytkownika określonej czynności. Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. RozmnaŜają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliŝować nawet dość rozległą sieć komputerową. Do zwalczania, usuwania i zabezpieczania się przed wirusami uŝywane są programy antywirusowe. Lista dyskusyjna forma internetowej grupy dyskusyjnej, polegającej na automatycznym rozsyłaniu e-maili przysyłanych na adres listy do osób, które zdecydowały się na zapisanie się do takiej listy.

Blog rodzaj strony internetowej, na której autor umieszcza datowane wpisy - zazwyczaj wyświetlane w odwrotnej, chronologicznej kolejności (od najnowszego do najstarszego). Blogi zazwyczaj posiadają system archiwizacji wpisów, moŝliwość komentowania wpisów przez innych oraz zestaw linków do polecanych przez autora stron (tzw. blogroll), umieszczany zazwyczaj na marginesie strony). Przygotowała Diecezjalna Diakonia Komunikowania Społecznego Archidiecezji Krakowskiej