Ana içeriğe atla

5.1.4 İnternet Etiği Kullanım Ağı Etkinliği

İnternet Etiği Kullanım Ağı Etkinliği


SÜRE : 15 dk.
KAZANIMLAR

5.2.1.1. Etik ve bilişim etiği ile ilgili temel kavramları açıklar.
5.2.1.2. Bilişim teknolojileri ile İnternet’i kullanma ve yönetme sürecinde etik ilkelere uymanın
önemini açıklar.
         "Bilgisayar laboratuvarı, İnternet ve bilişim teknolojilerinin kullanım süreçlerinde kurallara uygun davranılması gerektiği vurgulanır."

ANAHTAR KELİMELER
Etik, Bilişim Etiği, Etik Kurallar

MATERYALLER
Uzun bir kablo ya da ip yumağı

HAZIRLIK
Etkinlik mümkünse geniş bir alanda uygulanmalıdır.

UYGULAMA
1. Öğrencilerden çember olmalarını isteyin.
2. Uzun bir kablo/ip yumağının bir ucunu elinizde tutarak çemberdeki öğrencilerden birine doğru atın.
3. Kabloyu/ip yumağını atmadan önce İnternet’i hangi amaçla kullandığınızı söyleyin (İnternet’te
video izliyorum. İnternet’ten ödevimi yapıyorum. İnternet’te sohbet ediyorum. İnternet’e fotoğraf
yüklüyorum vb.). Kabloyu/ip yumağını alan kişi de aynı biçimde İnternet’i hangi amaçla kullandığını
söyleyerek kabloyu/ip yumağını çemberdeki bir başka öğrenciye gönderir.
4. Kablo, tüm öğrenciler arasında dolaştıktan sonra ortaya bir kablo/ip ağı çıkar. Ortaya çıkan bu ağın
“İnternet etiği kullanma ağı” olduğunu söyleyin. Bu ağın bazen çok gevşediğini bazen de çok
gerildiğini uygulayarak gösterin.
5. Ardından öğrencilere “İnternet’i kullanırken hangi etik davranışları gösterelim ki bu etik
internet ağı çok gerilmesin ya da gevşemesin?” sorusunu sorun.
6. Bu kez son öğrenciden başlayarak kablo/ip yumağını geriye doğru sararak ilk öğrenciye doğru ilerleyin.
Kabloyu/ip yumağını saran ve arkadaşına iletecek öğrenci İnternet’te nasıl davranılması gerektiğiyle
ilgili fikrini söylesin.

Benzer Konular:

5.1.4 Etik Değerler Konusuna Geri Dönmek İçin TIKLAYINIZ

Yorumlar

Popüler Yayınlar

5.2.13 LABİRENTTE KAYBOLDUM

KAZANIMLAR 5.5.2.4. Doğrusal mantık yapısını açıklar. 5.5.2.5. Doğrusal mantık yapısını kullanan algoritmalar geliştirir. 5.5.2.8. Döngü yapısını ve işlevlerini açıklar. Tekrarlanan işlemler için döngü yapılarının gerekliliği üzerinde durulur. 5.5.2.6. Karar yapısını ve işlevlerini açıklar. MATERYALLER Blockly oyun temelli programlama uygulamaları sitesi. Açıklama: Blockly sitesi çevrimiçi olarak ya da bilgisayara indirilerek çevrimdışı ortamda kullanılabilmektedir. Bu amaçlarla şu İnternet adreslerinden erişim sağlanabilir: Çevrimiçi Kullanım: http://kod.eba.gov.tr/tr/index.html Çevrimdışı Kullanım: https://github.com/google/blockly-games/wiki/Offline 5.2.3.A1 - Harita (3. haftadaki etkinliği hatırlatır.) 5.2.6.B1 - Karışıklık Oyun Kartları (6. haftadaki etkinliği hatırlatır.) 5.2.13.D1 - “Blockly Labirent Oyun Çözümleri” pdf dokümanı 5.2.13 A ALGORİTMAYI HATIRLIYORUM 5.2.13 B ARKADAŞIMI YÖNLENDİRİYORUM 5.2.13 C LABİRENTE GİRİŞ 5.2.13 D BU LABİRENT BENİ DURDURAMAZ Benzer ...

Bilişim Teknolojileri ve Yazılım Dersi Proje Konuları

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ PROJE ÖDEV KONULARI Çocuklar için uygun web sayfalarını araştırıp tanıtma ve afiş hazırlama. Bilişim suçlarına örnek olabilecek gerçek olaylar araştırıp sunma. Alınacak tedbirleri açıklama ve afiş hazırlama. Sosyal Medya araçlarını araştırıp tanıtma, sağladığı faydaları açıklama afiş hazırlama. İnternette arama yaparken kullanılan teknikleri araştırma afiş hazırlama. Arama motorlarının geçmişini araştırıp gelişim aşamalarıyla tanıtma afiş hazırlama.(Dünden bugüne arama motorlarının tarihi) Bilgisayarların tarihi gelişimini araştırıp açıklama. Tarihteki en önemli icatları araştırma afiş hazırlama. Robotlar konusunda araştırma afiş hazırlama. İşletim sistemi nedir? Neden önemlidir? En az iki işletim sistemini karşılaştırarak avantaj ve dezavantajlarını gösteren bir afiş çalışması hazırlayınız. (Karşılaştırılacak işletim sistemleri Win7 ve Win8) İnternetin ...

5.1.7 Gizli ve Güvenli Mi?

Ünite Adı: 5.1.7 Gizli ve Güvenli Mi? Kazanımlar: 5.2.3. Gizlilik ve Güvenlik 5.2.3.1. Gizlilik açısından önemli olan bileşenleri belirler.     "Şifre (parola) güvenliği, kişisel bilgilerin güvenliği, mahremiyet gibi kavramlar üzerinde durulur." 5.2.3.2. Gizli kalması gereken bilgi ile paylaşılabilecek bilgiyi ayırt eder. "Öğrenciler paylaştıkları bilgilerin niteliği konusunda sorumlu davranmaya teşvik edilir." 5.3.3.3. E-posta hesabı oluşturur ve bu hesabını iletişim kurmada kullanır. "Kullanıcı adı ve şifresi oluşturulurken dikkat edilmesi gereken kurallar vurgulanır." Ünite Sunumu Gizli ve Güvenli Mi Ünite Sunumunu İndirmek İçin TIKLAYINIZ Ünite Etkinliği Sır Gibi Sakla Etkinliği İçin TIKLAYINIZ Ünite Afişi Siber Tuzaklar Etkinliği İçin TIKLAYINIZ Ünite Sonu İnteraktif Değerlendirme Testi Gizli ve Güvenli Mi? Ünite Sonu Değerlendirme Testi İçin TIKLAYINIZ Benzer Konular: 6.1.7  Dijital Dünya Konusu İçin TIKLAYINIZ 5.1.8 Bilgi Bağlar...