Ana içeriğe atla

Kayıtlar

Kasım, 2019 tarihine ait yayınlar gösteriliyor

6.1.12 - ARA-TARA, SOR-SORGULA

Kazanımlar: 6.3.2.1. Arama motorlarını kullanarak ileri düzeyde araştırma yapar. 6.3.2.2. Bilgiye ulaşırken zararlı ve gereksiz içerikleri ayırt eder.               "Ulaşılan bilgilerin doğruluğu konusunda şüpheci yaklaşımlarla farklı kaynaklardan                            sorgulama  yapmaları sağlanır." 6.3.2.3. Bilgi yönetimi kavramını ve önemini ifade eder.              "Bilgi kirliliği konusunda duyarlı davranmanın gerekliliği vurgulanır." 6.3.2.4. EBA üzerinden farklı içeriklere erişim sağlar. Ünite Sunumu 6.1.12 A - Google Google Söyle Bana  Sunumunu İndirmek İçin TIKLAYINIZ 6.1.12 C - Bilgi Yönetimi ve Bilgi Kirliliği  İçin  TIKLAYINIZ 6.1.12 D - İyi ki Varsın Eba için  TIKLAYINIZ Ünite Afişi ve Etlinliği 6.1.12 B - Ben Şüpheciyim Çalışması İçin TIKLAYINIZ Şüpheciyim Ben Etkinliğinin Cevap Anahtarını İndirmek İçin  TIKLAYINIZ Ünite İnteraktif Testi 6.1.12 Ara Tara Sor Sorgula İnteraktif Doğru Yanlış Testi İçin TIKLAYINIZ Benzer Konular

6.1.11 B - Bilgisayar Ağları

SÜRE: 20 dk. KAZANIMLAR 6.3.1.1. Ağ kurmak için gerekli bileşenleri ve bileşenlerin özelliklerini açıklar. Donanım ve yazılım bileşenlerine vurgu yapılır. ANAHTAR KELİMELER Bilgisayar Ağları MATERYALLER 6.1.11.B1 - Bilgisayar Ağları Çalışma Kâğıdı HAZIRLIK Ders öncesinde Bilgisayar Ağları çalışma kâğıdını öğrenci sayısı kadar çoğaltınız. UYGULAMA Çalışma kâğıdını öğrencilere dağıtınız ve boşlukları doldurmaları için süre veriniz. Süre sonunda öğrencilerle birlikte soruları yanıtlayınız. Bilgisayar Ağları Çalışma Kağıdını İndirmek İçin TIKLAYINIZ Bilgisayar Ağları Çalışma Kağıdının Cevap Anahtarını İndirmek İçin  TIKLAYINIZ Bilgisayar Ağları Çalışma Kağıdının Bilgisayar Ortamındaki Hali İçin TIKLAYINIZ Benzer Konular: 6.1.11 Bilgisayar Ağları Konusuna Geri Dönmek İçin  TIKLAYINIZ

6.1.11 A - Kulaktan Kulağa Oyunu

SÜRE: 20 dk. KAZANIMLAR 6.3.1.1. Ağ kurmak için gerekli bileşenleri ve bileşenlerin özelliklerini açıklar. Donanım ve yazılım bileşenlerine vurgu yapılır. ANAHTAR KELİMELER Bilgisayar Ağları, Ağ Bileşenleri, Donanım, Yazılım, Ağ Kartı, Ağ Kablosu MATERYALLER 6.1.11.A1 - Kulaktan Kulağa Etkinlik Sözcükleri Kâğıdı HAZIRLIK Kulaktan Kulağa etkinlik sözlükleri kâğıdını grup sayısı kadar çoğaltınız. UYGULAMA Öğrencileri üç gruba ayırınız (sınıftaki öğrenci sayısına göre dört grup da olabilir). Sınıf ortamında yeterli alan olmaması durumunda öğrencilerin oturdukları sıralarda arka arkaya bir sıra oluşturmalarını da sağlayabilirsiniz. Öğrencilere “Kulaktan Kulağa” oyunu oynayacaklarını ve bu oyunda sessiz olmanın önemli olduğunu söyleyiniz. Oyunun kuralları aşağıdaki gibidir: • Grupların en arkasındaki öğrencilere üzerinde ağ bileşenleriyle ilgili sözcüklerin yazdığı kâğıtlardan biri verilir. • Öğrenciler ellerindeki kâğıtta bulunan sözcükleri önlerindeki öğrenciye f

6.1.11 C - Ağa Takılan Çözümler

SÜRE: 30 dk. KAZANIMLAR 6.3.1.2. Bir ağdan dosya ve yazıcı paylaşımı yapar. 6.3.1.3. Bilgisayar ağlarının boyutlarına ve bileşenlerine ilişkin farklılıkların nedenlerini tartışır. ANAHTAR KELİMELER Dosya ve yazıcı paylaşımı MATERYALLER 6.1.11. C1 - Ağa Takılan Çözümler Çalışma Kâğıdı HAZIRLIK Ders öncesinde gruplara yetecek kadar sayıda durumu, 6.1.11.C1 - Ağa Takılan Çözümler çalışma kâğıtlarından çıktı alarak kesiniz. UYGULAMA Öğrencileri sınıf mevcuduna göre üç ya da dört kişilik gruplara ayırınız. Gruplara aşağıdaki durumları içeren kâğıtlardan birini veriniz ve kâğıtta yazan durumu okumalarını, çözüme ulaştıracak önerilerde bulunmalarını söyleyiniz. Gruplar durumlara çözümler ürettikten sonra her grubu dinleyiniz ve diğer öğrencilere bulunan çözümler hakkında ne düşündüklerini ve bu çözümlere ekleme yapıp yapmayacaklarını sorunuz. Her durumun ardından durumun çözümünü (bilgisayar ağı, kablosuz bağlantı, dosya ve yazıcı paylaşımı gibi) öğrencilere açıklayınız,

6.1.11 D - Bilgisayar Ağları Değerlendirme Kağıdı

SÜRE: 10 dk. MATERYALLER 6.1.11.D1 - Bilgisayar Ağları Değerlendirme Kâğıdı HAZIRLIK Ders öncesinde öğrenci sayısı kadar 6.1.11.D1 - Bilgisayar Ağları değerlendirme kâğıdını çıktı alarak hazır bulundurunuz. UYGULAMA Öğrencilere soruların yazılı olduğu çalışma kâğıdını veriniz ve soruları yanıtlamaları için beş dakika süreleri olduğunu söyleyiniz. Sürenin ardından gönüllü öğrencilerden soruların yanıtlarını alınız. Eksik kalan noktaları tamamlayınız. Bilgisayar Ağları Değerlendirme Kağıdını İndirmek İçin TIKLAYINIZ Bilgisayar Ağları Değerlendirme Kağıdının Cevap Anahtarını İndirmek İçin TIKLAYINIZ Benzer Konular: 6.1.11 Bilgisayar Ağları Konusuna Geri Dönmek İçin  TIKLAYINIZ

Panel Söyleşi Afişi - PSD İndir

Panel ve Söyleşi afiş tasarımını indirmek için TIKLAYINIZ Benzer Konular: Tüm Photoshop Çalışmalarım İçin TIKLAYINIZ (Tüm  Photoshop Çalışmalarım  İçin Linline tıkladıktan sonra açılan sayfanın en altındaki "Diğer Yayınlara" tıklayarak diğer sayfadaki  Photoshop Çalışmalarına  ulaşabilirsiniz)

6.1.10 D - Kim Korkar Virüsten

SÜRE: 20 dk. KAZANIMLAR 6.2.3.6. Güvenlik yazılımlarının kullanım amaçlarını açıklar. ANAHTAR KELİMELER Güvenlik Duvarı, Antivirüs, Kare Kod, Zararlı Yazılım, Koruyucu Yazılım MATERYALLER 6.1.10.D1 - Koruyucu Yazılımlar Sunusu HAZIRLIK Koruyucu Yazılımlar sunusunu bilgisayarınıza indiriniz ve sınıfta yansıtarak sunuyu yapınız. UYGULAMA Sunuyu tahtaya yansıtarak, aşağıdaki açıklamalar doğrultusunda öğrencilere anlatınız.  Koruyucu Yazılımlar ve Kullanım Amaçları Sunusunu İndirmek İçin TIKLAYINIZ 6.1.10 Antivirüs Programları Ne Yapar? Doğru Yanlış Testi İçin  TIKLAYINIZ Benzer Konular: 6.1.10 Dijital Tehlikeler Konusuna Geri Dönmek İçin  TIKLAYINIZ

6.1.10 B - Zararlı Yazılım Tayfası

SÜRE: 20dk. KAZANIMLAR 6.2.3.5. Zararlı yazılımları kavrar. Virüs, spam, truva atı vb. zararlı yazılımlardan bahsedilir. ANAHTAR KELİMELER Virüs, Truva Atı, Trojan, Keyloger, Tuş Kaydedici MATERYALLER 6.1.10.B1 - Zararlı Yazılım Tayfası Afişi HAZIRLIK Zararlı yazılım çeşitlerinin bazıları afişte yer almaktadır. Afişte yer almayan, öğrencilerinizin bilmeleri gerektiğini düşündüğünüz zararlı yazılım türleri ile ilgili de bilgi verebilirsiniz. UYGULAMA Öğrencilerle zararlı yazılımlardan örnekler içeren afişi inceleyiniz. Hangi zararlı yazılımın ne gibi sorunlar oluşturduğunu ve bu konuyla ilgili gerçek hayat örnekleri vermelerini isteyiniz. Olası Yanıtlar Örneğin; tuş kaydeden programlar tüm yazışmalarını takip edebilir, önemli bilgileri ele geçirebilir, parolalara erişebilirler. Bir rootkit, uzaktan bilgisayarın video kamerasını kullanabilir, özel hayatın gizliliğine müdahale edebilir, insanları tehdit edecek veriler elde edebilir. Zararlı Yazılım Tayfası Af

6.1.10 C - Virüsleri Nasıl Fark Ederiz ve Korunuruz?

SÜRE: 15 dk. KAZANIMLAR 6.2.3.6. Güvenlik yazılımlarının kullanım amaçlarını açıklar. ANAHTAR KELİMELER Virüs, Virüsten Korunma MATERYALLER 6.1.10.C1 - Virüsleri Nasıl Fark Ederiz ve Korunuruz Afişi HAZIRLIK Afişin çıktısını alıp afişi sınıfa asınız. Eğer çıktı alamıyorsanız, sınıfta afişi yansıtıp öğrencilerle virüslere karşı alınabilecek önlemleri tartışınız. UYGULAMA Afiş üzerinden virüslü bir sistemi anlama ve virüs bulaşmasını engelleme konuları hakkında bilgi veriniz. Afişe ek olarak başka neler eklenebileceğini sınıfça bulmaya çalışınız. Virüsleri Nasıl Fark Ederiz ve Korunuruz? Afişini İndirmek İçin TIKLAYINIZ 6.1.10 Virüsleri Nasıl Fark Ederiz ve Virüslerden Nasıl Korunuz? Boşluk Doldurma Etkinliği İçin   TIKLAYINIZ Benzer Konular: 6.1.10 Dijital Tehlikeler Konusuna Geri Dönmek İçin  TIKLAYINIZ

6.1.10 A - Ünlü Zararlı Yazılım ve Virüs Haberleri

SÜRE: 20 dk. KAZANIMLAR 6.2.3.5. Zararlı yazılımları kavrar. Virüs, spam, truva atı vb. zararlı yazılımlardan bahsedilir. ANAHTAR KELİMELER Virüs, Zararlı Yazılım, Yayılma, Bulaşma, Zarar Verme MATERYALLER 6.1.10.A1 - Ünlü Zararlı Yazılımlar ve Virüs Haberleri Sunusu HAZIRLIK Derse girmeden önce yapılacak olan sunu ve etkinlikleri gözden geçiriniz. Uygulama esnasında herhangi bir aksaklık yaşamamak için sunumlarınızı ve materyallerinizi önceden bilgisayarınıza yüklediğinizden emin olunuz. Etkileşimli tahtayı açarak görüntü ve ses kontrollerini yapınız. Sunumları öğretmen talimatlarına dikkat ederek gösteriniz. UYGULAMA Sunuyu tahtaya yansıtarak, aşağıdaki açıklamalar doğrultusunda öğrencilere anlatınız. Zararlı Yazılım ve Virüs Haberleri Sunumunu İndirmek İçin TIKLAYINIZ 6.1.10 Virüslerin Amacı Nedir? Doğru Yanlış Testi İçin  TIKLAYINIZ Benzer Konular: 6.1.10 Dijital Tehlikeler Konusuna Geri Dönmek İçin TIKLAYINIZ

6.1.9 B - Bilgi Gizliliğim

SÜRE: 15 dk. KAZANIMLAR 6.2.3.1. Bilişim teknolojilerinin kullanımında gizlilik ve güvenlik boyutlarının önemini tartışır. 6.2.3.4. Bilgi paylaşımı sürecinde olası riskleri değerlendirerek alınabilecek önlemleri tartışır. ANAHTAR KELİMELER Bilgi Güvenliği, Gizlilik MATERYALLER 6.1.9.B1 - Gizlilik Bilgilerim Çalışma Kâğıdı HAZIRLIK Bu etkinlikte amacımız öğrencilerin hangi bilgilerinin gizli olup olmadığına karar vermeleri ve bu konuda düşünmeleridir. Etkinlik süresince öğrencilerin karar vermekte zorlandıkları ilişkileri belirleyip, bunlar hakkında tartışınız. Önemli olan gizlilik konusunu anlamalarını sağlamaktır. Gizlilik ile güvenlik konusu arasında ilişki kurarak güvenlik açıklarının nasıl oluştuğuna dair fikir sahibi olmalarını sağlayınız. Bilgi Gizliliğim çalışma kâğıdını sınıfta bulunan öğrenci sayısı kadar çoğaltınız. İmkânınız yoksa veya öğrenci sayısı çok fazla ise, tek bir çalışma kâğıdı üzerinden sınıfça tartışarak da etkinliği uygulayabilirsiniz. UYG

6.1.9 C - Gizlilik ve Güvenlik

SÜRE: 15 dk. KAZANIMLAR 6.2.3.3. Bilgi koruma yöntemlerini ifade eder. 6.2.3.4. Bilgi paylaşımı sürecinde olası riskleri değerlendirerek alınabilecek önlemleri tartışır. ANAHTAR KELİMELER Bilgi Güvenliği, Bilgi Koruma MATERYALLER 6.1.9.C1 - Bilgi Güvenliği Afişi UYGULAMA Afiş iki aşamalıdır. İlk aşaması verileri bekleyen tehlikelerin yer aldığı bölümdür. Bu bölümden önce günlük hayat ile ilgili ilişkilendirme yapabilirsiniz. Öğrencilere daha önce bilgi kaybı yaşayıp yaşamadıklarını sorunuz. Telefon rehberinin silinmesi, ödev kâğıdının kaybolması ve yazılı tarihlerinin unutulması gibi örneklerle yaşadıkları bilgi kayıplarını düşünmelerini isteyiniz. Bu kayıpların bazen birinin müdahale etmesi sonucu bazen de kaza ya da doğal süreçler sonucu oluşabileceğini belirtiniz. Bunların nasıl kayıp olduklarını değerlendiriniz. Örneğin; unutmak, şaşırmak, karıştırmak başımıza gelecek doğal bir sorunken, birilerinin yanlışlıkla ya da isteyerek bize ait bir veriyi almasının dış

6.1.9 D - Bilgi Güvenliği

SÜRE: 15 dk. KAZANIMLAR 6.2.3.1. Bilişim teknolojilerinin kullanımında gizlilik ve güvenlik boyutlarının önemini tartışır. Gizlilik, bütünlük, erişilebilirlik gibi kavramlara değinilir. 6.2.3.2. Güvenlik açıklarının oluşumu konusunda yorum yapar. 6.2.3.3. Bilgi koruma yöntemlerini ifade eder. 6.2.3.4. Bilgi paylaşımı sürecinde olası riskleri değerlendirerek alınabilecek önlemleri tartışır. ANAHTAR KELİMELER Bilgi Güvenliği, Erişilebilirlik, Veri Bütünlüğü, Gizlilik MATERYALLER 6.1.9.D1 - Bilgi Güvenliği Sunusu 6.1.9.D2 - Bilgi Güvenliği Kamu Spotu Videosu HAZIRLIK Sunuyu gözden geçiriniz, okulun çevresinde alınan güvenlik önlemleri varsa bunları öğrencilerle paylaşmak için derleyiniz, okulda yaşanan güvenlik sorunları varsa bunların bir derlenmesini yapınız. UYGULAMA Sunuyu etkileşimli tahtaya veya projeksiyon cihazı ile yansıtarak, aşağıdaki açıklamalar doğrultusunda öğrencilere anlatınız. Bilgi Güvenliği Kamu Spotunu İndirmek İçin TIKLAYINIZ Bilgi Güvenl

6.1.9 E - Bilge Kunduz Çalışması

SÜRE: 20 dk. KAZANIMLAR 6.2.3.3. Bilgi koruma yöntemlerini ifade eder. 6.2.3.4. Bilgi paylaşımı sürecinde olası riskleri değerlendirerek alınabilecek önlemleri tartışır. ANAHTAR KELİMELER Şifreleme, Veri Güvenliği MATERYALLER 6.1.9.E1 - Bilge Kunduz Çalışma Kâğıdı HAZIRLIK “Bilge Kunduz Çalışması” etkinliğinden, bilgiyi şifreleme konusunda öğrencilere örnek olacak bir çalışma kâğıdı hazırlanmıştır. Öğrencilerinizin seviyesine göre örnek sayısını arttırabilir, soruları çeşitlendirebilirsiniz. Uygulama öncesi çalışma kâğıdına göz atıp çözümlere bakınız. UYGULAMA 6.1.9.E1 - Bilge Kunduz çalışma kâğıdını tahtaya yansıtarak öğrencilerle birlikte soruları yanıtlayınız. 1) Bilge Kunduz Hızlı Bilge Kodu Sorusu Çalışma kâğıdını dağıtıp soruyu öğrencilere sorunuz. Öğrencilerin anlamadığı yerleri açıklayarak öğrencilerin yanıtı bulmalarını bekleyiniz. 2) Büyükada Sorusu Bu soruda, şifreleme mantığını çözmenin kolaylığını ve zorluğunu tartışınız. 3) Öğle Yemeği Sorus

6.1.9 A - İnternet Meraya Gelirse

SÜRE: 10dk. KAZANIMLAR 6.2.3.1. Bilişim teknolojilerinin kullanımında gizlilik ve güvenlik boyutlarının önemini tartışır. Gizlilik, bütünlük, erişilebilirlik gibi kavramlara değinilir. ANAHTAR KELİMELER EBA, Bilgi Gizliliği, Güvenlik MATERYALLER 6.1.9.A1 - İnternet Meraya Gelirse EBA Videosu HAZIRLIK http://www.eba.gov.tr/video/izle/02587b86d9d0a2931426eb93c545af4d5274b81ed6479 bağlantısındaki videoyu ders öncesinde hazır hâle getiriniz. veya videoyu driver'dan indirmek İçin TIKLAYINIZ UYGULAMA Videoyu izledikten sonra öğrencilere şu soruları sorulabilirsiniz; • Video ile ilgili ne düşünüyorsunuz? • Videodaki kuzular ve kurtlar kimler olabilir? • Güvenlik denildiğinde ne anlıyorsunuz? • Güvenli olmak için günlük hayatta nelere dikkat ediyorsunuz? • Gizlilik, güvenliğimizi sağlar mı? Bu soruların yanıtlarını aldıktan sonra bir sonraki etkinliğe geçiniz. Benzer Konular: 6.1.9 Bilgim Değerli ve Önemli Konusuna Geri Dönmek İçin  TIKLAYINIZ

Derece Elde Eden Öğrenciler Afişi - PSD İndir

Okulda yapılan deneme, sınav, turnuva v.s gibi etkinliklerde derece elde eden öğrenciler için kullanılabilir afiş. Afişin PSD halini İndirmek İçin TIKLAYINIZ Benzer Konular: Tüm Photoshop Çalışmalarım İçin TIKLAYINIZ (Tüm  Photoshop Çalışmalarım  İçin Linline tıkladıktan sonra açılan sayfanın en altındaki "Diğer Yayınlara" tıklayarak diğer sayfadaki  Photoshop Çalışmalarına  ulaşabilirsiniz)