Реализация методики case study в курсе "Основы информационной безопасности"
Кейс-метод в современном образовании: общая характеристика, история, особенности, структура, виды, формат. Технология работы с кейсом в учебном процессе. Разработка методики case study в системе обучения курсу "Основы информационной безопасности".
Рубрика | Педагогика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 02.02.2017 |
Размер файла | 163,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
УНИП - это «ограниченное во времени целенаправленное изменение отдельной системы с установленными требованиями к качеству результатов, возможными рамками расхода средств и ресурсов и специфической организацией».
С позиций обучающегося УНИП являются мини-исследованиями по каждому модулю учебной программы, которые выполняются в качестве домашней самостоятельной работы. УНИП по курсу «Основы информационной безопасности» состоит из двух частей:
Теоретическая
Реферативная работа по теме проекта - библиографическое исследование. В реферате должно быть полностью раскрыто содержание темы, во введении указана степень актуальности, исторические предпосылки и пр. В заключении обязательно наличие резюмирующего вывода и предполагаемых перспектив.
Семантический граф проекта - графическое изображение ключевых понятий проекта и связей между ними (тезаурусная систематизация).
Презентация библиографического исследования - мультимедийная презентация по основным позициям исследования.
Печатный буклет с отражением основных позиций исследования.
Практическая
Прикладной продукт по теме исследования: программа, интерактивная анимация, видео, информационная компьютерная модель.
Гипертекстовый ресурс (сайт) по теме исследования - отражение всех составляющих (результатов) проекта: теоретического содержания и его анализа, презентации, буклета, прикладного продукта с описанием.
При разработке теоретической части проектной работы предполагается использование студентами следующих информационно-коммуникационных технологий (ИКТ): технологии поиска и обработки информации из электронных источников; технологии обработки текстовой информации (Microsoft Word, Microsoft Publisher, OpenOffice Writer); технологии обработки числовой информации (для построения графиков и диаграмм - табличные процессоры Microsoft Excel, OpenOffice Calc); технологии создания мультимедийных презентаций (Microsoft Power Point, OpenOffice Impress).
Для реализации практической части, в основном, используются следующие программные средства и комплексы: инструментальные объектно-ориентированные среды программирования (Borland C++ Builder, Borland Delphi 7, Lazarus, Visual Studio .NET); средства для создания интерактивных анимаций (Macromedia Flash); различные редакторы векторной и растровой графики; аудио- и видеоредакторы; редакторы HTML; программное обеспечение Interwrite Workspace Software 7.03.
По направленности УНИПы разделяются на следующие классы:
Проекты, направленные на обновление или углубление материалов лекционного курса (результат проектной деятельности встраивается в электронный учебно-методический комплекс курса «Основы информационной безопасности» - реализация принципов открытости и эволюционности методической системы).
Проекты, результатом выполнения которых будут методические разработки по линии информационной безопасности для школьного курса информатики и ИТ (в соответствии с государственным образовательным стандартом по информатике и ИТ на различных ступенях среднего образования).
Проекты межпредметного характера, направленные на выявление проблем информационной безопасности в других изучаемых дисциплинах: педагогике, психологии, экономике, социологии, правоведении, философии и прочих.
Тематика работ может варьироваться в зависимости от их актуальности и определяется в соответствии с содержательными модулями (обеспечение принципов гибкости и адаптивности методической системы).
При изучении темы Безопасность компьютерных систем и сетевых технологий на уровне персональной безопасности в качестве основной методики предполагается использование кейс-метода (case study). Студентам даются описания жизненных ситуаций, связанных с тематикой занятий. При этом используются как «полевые» (основанные на фактах из реальной жизни) так и «кресельные» (гипотетические) кейсы. Предполагается, что преподаватель руководит обсуждением проблемы, представленной в кейсе, а сами кейсы могут быть представлены студентам в самых различных видах: печатном, видео, аудио, мультимедиа.
Использование кейс-метода позволяет в данной методической системе реализовать цели, направленные на развитие умений выделения конкретной проблемы из ситуации, моделирования дальнейших событий, системного анализа, оценки риска и возможного ущерба от проблемы, выделения из класса решений наиболее оптимального для данной ситуации.
Формы обучения комбинируются из аудиторных (лекции, семинары, практические и лабораторные работы), самостоятельных (индивидуальная, групповая работа над проектом) и сетевых (обсуждение вопросов в форуме, сетевая конференция, коллективная разработка информационных ресурсов).
В качестве контрольно-измерительных материалов используются: анкеты (на начальном и итоговом этапе), система автоматического адаптивного тестирования (для промежуточного контроля, тесты в канонической и открытой формах), набор контрольных работ, листы оценивания учебно-исследовательских проектов.
К образовательным результатам предъявляются следующие требования. Студенты, освоившие курс «Основы информационной безопасности» должны:
Знать
Виды угроз информационной безопасности;
Классификацию мер обеспечения состояния информационной безопасности (законодательного, административного, процедурного, программно-технического уровней);
Основные виды преступлений в сфере информационной деятельности, правовые статьи законодательства Российской Федерации, предусматривающие административную или уголовную ответственность за деяния, совершенные в сфере информационной деятельности;
Методы защиты интеллектуальной собственности (законодательные, административные, программные, технические);
Общие принципы защиты информации в компьютерных системах и телекоммуникационных сетях;
Теоретические обоснования основных методов защиты информации;
О криптографических методах защиты и основных принципах функционирования симметричных и асимметричных криптосистем;
О методах ограничения доступа к информации на различных уровнях.
Уметь
Оценивать степень риска и возможный ущерб при нарушении информационной безопасности на персональном уровне;
Обнаруживать вредоносное программное обеспечение и сетевые атаки;
Устранять последствия воздействия вредоносного программного обеспечения и сетевых атак;
Выделять конкретную проблему из ситуации, связанной с информационной безопасностью;
Производить криптографические преобразования информации («вручную» при помощи древних симметричных шифров, автоматизировано при помощи специальных программных средств);
Анализировать ситуацию нарушения информационной безопасности и моделировать возможные последствия;
Использовать
Полученные знания и умения для анализа и проектирования безопасной информационной деятельности на законодательном и административном уровнях;
Специальное программное обеспечение (антивирусы, средства сетевого экранирования, средства ограничения файлового доступа и шифрования, средства для восстановления информации) для обеспечения личной информационной безопасности;
В качестве средств обучения системы предусматриваются: интерактивная доска и специально создаваемые для занятий демонстрационные материалы, интерактивные презентации (Macromedia Flash + ПО доски Interwrite Board), аудиторные системы интерактивного голосования (Microsoft Power Point + Interwrite PRS), цифровые образовательные ресурсы, созданные студентами в результате выполнения проектов, электронный учебно-методические комплекс дисциплины (УМКД), методическое и учебное пособие в печатном виде, специально созданный портал в сети Интернет (web, wap, pda - версии).
2.2 Кейсы для курса
2.2.1 Связь основных понятий информационной безопасности
У менеджера компании есть личный электронный ящик, также что она пользуется социальными сетями (Вконтакте, Одноклассники, КрасМама и пр). При этом она закрывает браузер не нажимая кнопку "выход", использует Internet Explorer, имеет 1-2 несложных пароля на все ресурсы, выходит в сеть в основном с рабочего места иногда из дома. Девушка коммуникабельная, активная участница форумов. На сайтах регестрируется под ником ***
Студенты делятся на 2 группы: "Защитники" (Админы) и "Злоумышленники" (Хакеры),
Каждая команда сообразно своим интересам определяет для менеджера:
· Риски по аспектам информационной безопасности: целостность, доступность, конфиденциальность
· Уязвимости
· Угрозы
· Уровень неприемлемого ущерба
· Контрмеры - политику безопасности (для защитников)
· Порядок атак (для злоумышленников)
После обсуждения, студентам сообщается имя девушки и её ник (он виртуальный). Студенты выходят в Интернет, и кто первый успеет (найти почту, поменять пароли, сменить данные, чтоб не нашли другие и пр), тот и победил.
2.2.2 Компьютерная неграмотность персонала
В понедельник утром в фирму "Омега" поступил звонок от провайдера. Фирме отключили доступ к сети, потому что в период с 3.00 до 5.00 с адреса компьютера секретаря была совершена рассылка 1500 писем.
Секретарь фирмы - Яна, имеет несложный пароль, состоящий из цифр, по совету системного администратора часто меняет его, но не придумывая новый, а переставляю цифры в старом, для запоминания клеит стикеры с паролем на монитор
Какие ошибки в информационном поведении сотрудницы. Как действовать в данной ситуации. Как избежать подобных ситуаций позднее?
2.2.3 Человеческий фактор информационной безопасности
Весьма опасны так называемые обиженные сотрудники -- нынешние и бывшие.
В рекламном агентстве возник конфликт у коммерческого директора И.П. Тарасова и работника технического отдела А.В. Верхолазова. Верхолазов занимался информационной безопасностью фирмы, имел доступ почти ко всем ресурсам, базам данных, знал все пороли, знаком с порядками в организации. Известно, что Верхолазов замкнут и обидчив. Чем опасен обиженный сотрудник? Как обезопасить фирму от преднамеренного вредительства уволенного сотрудника?
2.2.4 Связь основных понятий информационной безопасности
В издательство "Тезис" поступил звонок от провайдера. Предприятию отключили доступ к сети, потому что была зарегистрирована рассылка спама. Пришли большие счета, при сравнительно малом использовании ресурсов сети. В результате отключения Интернета были просрочены заказы, нарушена связь с несколькими клиентами,
Оказалось, что менеджеры имеет несложный пароль, в основном даты рождения. У некоторых на мониторе приклеен стикер с паролем.
Какие ошибки в информационном поведении сотрудников. Как действовать в данной ситуации. Как избежать подобных ситуаций позднее?
2.2.5 Основные уязвимости
Иногда изменяются содержательные данные, порой -- служебная информация. Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) возбудила судебный иск против президента корпорации, обвиняя его в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее боссом президенту. Содержание письма для нас сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что он (босс) в указанное время разговаривал по мобильному телефону, находясь за рулем автомобиля вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние "файл против файла". Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарь знала пароль своего босса, поскольку ей было поручено его регулярное изменение), и иск был отвергнут...
Участники обсуждения делятся на защитников секретаря и защитников босса компании Oracle и доказывают правоту защищаемой стороны и возможность фальсификации доказательств противника.
2.2.6 История вирусов
Александр Квасов, начальник управления информационных технологий Нижегородского регионального центра-филиала ОАО АКБ «СОЮЗ»:
-- В конце 90-х много вирусов было настроено на остановку работоспособности компьютера -- уничтожение информации в BIOS, и на жестких дисках. На себе я испытал поражение жесткого диска вирусом W95.CIH «Чернобыль». На офисных компьютерах стояла операционная система Windows 95, доступ в Интернет имел один компьютер, остальные были связаны с ним в локальной сети. 26 апреля 1999 года не загрузились все офисные компьютеры, информация на дисках стала недоступной. Данные, к счастью, удалось восстановить, однако это было не так просто. Фирма понесла большие убытки.
Пометка для педагога: Напомним, что W95.CIH заражал исполняемые файлы и обладал крайне деструктивной функциональностью. Он полностью уничтожал содержимое жесткого диска и перезаписывал флэш-BIOS материнской платы, после чего заражённый компьютер вообще переставал загружаться. Наиболее уязвимы для вируса компьютеры на базе операционных систем Windows 95, 98 и Me. В этом случае вирус ищет файлы с расширением .EXE и записывает свой код в неиспользуемые части этих файлов. Размер зараженных файлов при этом практически не увеличивается, и у пользователя не возникает никаких подозрений.
Участникам обсуждения проблемы предлагается представить себя на месте сотрудников ОАО АКБ «СОЮЗ», предложить варианты обнаружения заражения, проверки, профилактики, защиты данных.
2.2.7 Классификация вирусов
У журналиста-фрилансера возникли проблемы с программным обеспечением:
1. Большинство программ перестают работать и "вылетают" с критической ошибкой
2. Загрузка в безопасном режиме невозможна
3. Сайты kaspersky.ru, drweb.ru, viruslist.ru и пр. не загружаются
4. Значительно снизилась производительность компьютера.
Он решил, что это - результат деятельности вируса.
Участникам обсуждения предлагается по симптомам определить, что за вирус, как его лечить
Пометка для педагога: Вирус, который Kaspersky определяет как VIRUS.WIN32.Sality.z, а Dr. Web - win32.sector.5, win32.sector.7 (подробное описание). Даже у опытных пользователей его уничтожение вызывает трудности.
Пример решения:
1. Отключаем сеть. Т.е. отключаем ADSLm Dial-up, LAN - любые сетевые подключения. Просто выдергиваем кабель.
2. Идем к неинфицированному компьютеру, т.к. на инфицированном не удастся получить доступ к сайту, и скачиваем Dr.Web CureIt!. Это бесплатное приложение, которое может работать даже без установки. Скачанное приложение по возможности записываем на CD/DVD или флешку с защитой - дабы вирус не мог испортить программу. Если испортит - вместо приветственного окошка вы увидите окно стандартного распаковщика WinRAR SFX.
3. Чиним реестр с помощью установки ключа. Соглашаемся с внесением изменений в реестр.
4. Загружаемся в безопасном режиме, удерживая длительное время сразу после включения компьютера клавишу F8. Должно появиться меню с выбором вариантов загрузки. Нам нужен "Безопасный режим".
5. Лечим компьютер от вирусов. Для этого вставляем диск с записанным Dr.Web CureIt! и проводим полную проверку компьютера.
6. Перезагружаемся в обычном режиме.
7. Вновь проводим полную проверку.
8. Устанавливаем нормальный антивирус со свежими базами.
2.2.8 Медиа вирусы
Студент факультета информатики был удивлен, заметив, что во время прослушивания определенного аудиофайла, активируется запуск браузера Internet Explorer, который переходит на страницу Интернета, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек со странным названием, расширением. Студент несколько раз отвергал установку. Студент описал происходящее на форуме сайта Virusov.net.
Что узнал студент? Какой это вирус? Что он делает? Чем опасен, к чему приводит?
Пометка для педагога: Эксперты "Лаборатории Касперского" отмечают вирус GetCodec.d. По их мнению, это уникальный пример червя, заражающего аудиофайлы. Напомним, что "червь", получивший название Worm.Win32.GetCodec.a, конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Активация маркера осуществляется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь соглашается на установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник может получить контроль над атакованным ПК.
2.2.9 Почтовые вирусы
Анатолию пришло письмо с темой: "Лучшие рефераты" тело письма пустое, почтовое вложение - иконки HTML-документа Internet Explorer.
Позднее Анатолий заметил на дисках новые файлы C:\ADMIN.DLL, D:\ADMIN.DLL, E:\ADMIN.DLL, а так же существование файла README.EML. Неожиданное наличие открытых общих сетевых ресурсов, несколько раз случалась перегрузка сети.
Какой это вирус? Что он делает? Чем опасен, к чему приводит? Как его лечить?
2.3 Методические рекомендации по реализации
Как уже было отмечено выше, case study - это метод активного ситуационного обучения на основе реальных ситуаций.
Метод кейсов сам по себе не является чем-то революционно новым, ведь и задачи в учебниках содержат в себе описание некой ситуации. Но новый подход к представлению, рассмотрению, решению проблемы дает следующие эффекты:
1 Повышение наглядности предлагаемого демонстрационного материалов - материал предоставляется в видео формате, мультимедиа презентаций, в сопровождении текстового файла, реальные люди рассказывают реальные ситуации, просят совета для решения сложившейся ситуации.
2 Повышение мотивации изучения предмета - за счет применения новых средств, индивидуальной работы и работы в коллективе, дискуссий. В ходе обучения учащиеся обыгрывают ситуации, распределяют роли, создавая имитацию непосредственного участия в решении проблем информационной безопасности определенной фирмы.
3 Развитие познавательной активности - студентам хочется больше узнать о предмете изучения, быть способным самостоятельно найти решение и доказать его правильность, отстоять свою точку зрения.
4 Повышение мотивации информационной деятельности и информационного моделирования - при правильно организованной проектной деятельности развивается мотивация создания и использования собственных кейсов в видео формате и демонстраций, желание освоить технологию создания видео файла с титрами, обработанный в After Effect, MoveMaker.
При разработке видео кейсов следует четко определять состав демонстрационных компонентов, их функции и дидактическую цель использования.
Также при использовании интерактивных средств целесообразно использовать тезаурусный метод структурирования содержания занятия - так называемый семантический граф или «карту» занятия с использованием гипертекста для навигации. Это позволит систематизировать студентам полученные знания.
Видео файлы также не следует перегружать эффектами, через некоторое время это начнет раздражать аудиторию.
Проблема может возникнуть так же и по вине преподавателя. Кейсы должны быть современны, актуальны и не надуманы, отражать существующие проблемы в информационной безопасности человека, компании, бизнеса.
Преподаватель должен знать несколько решений кейса, быть компетентным и готовым к неожиданному повороту рассуждений и новым нетривиальным решениям задач.
Внедрять кейсы в занятия можно как очно, так и заочно. Очная форма - демонстрация кейса, обыгрывание ситуации «по ролям», последующее групповое обсуждение на занятии с комментариями преподавателя. Такая форма обучения подходит для закрепления полученных знаний по новой теме, разбор особой ситуации, где в ходе обсуждения преподавателю потребуется заострить внимание учащихся на важных и ключевых моментах, которые они могли упустить, так же контроля знаний и понимания пройденного материалла.
Кейсы рекомендуется давать для самостоятельной работы, а также в дистанционном режиме обучения: тогда для взаимодействия участников группы используется сетевая конференция (форум) или режим видео-, текстового чата. Все эти режимы есть на нашем сайте http://crypto.land.ru )
2.4 Апробация разработанных методических материалов
Апробация разработанных мультимедийных кейсов была проведена на факультете информатики КГПУ им. В.П. Астафьева на студентах 3 курса 6 семестра специальности «Информатика с дополнительной специальностью» в рамках предметного курса по выбору «Основы информационной безопасности» в объеме 10 академических часов.
Основным методом выявления эффективности модернизации методической системы курса было анкетирование. Анкета состояла из 8 вопросов (см. Приложение 1), количество респондентов: 12 человек. Были получены следующие результаты.
На вопрос, выявляющий ощущения респондентов по отношению к уровню собственной компетенции решать задачи по темам, где использовались кейсы, были получены ответы:
При выявлении умений работы в команде при решении ситуационных задач были получены ответы:
На вопросы о зависимости качества восприятия учебного материала от используемых средств обобщенно выявлены результаты:
В следующем вопросе респондентам нужно было выразить собственное отношение в сравнении репродуктивного метода и использования кейсов:
На вопрос о зависимости интереса к предметам/учебе и использовании преподавателем проблемных методов мнения распределились следующим образом:
На вопрос, выявляющий личное отношение респондентов к таким средствам, в том числе и в перспективе их педагогической деятельности были получены следующие результаты:
Таким образом, в целом результат апробации показал, что в основном разработанные мультимедийные материалы, основанные на методике case study позволяют добиться следующих эффектов:
· Развить коммуникативные и кооперативные умения и приобрести опыт групповой работы;
· Повысить наглядность учебного материала и качества демонстрационных материалов;
· Повысить мотивацию к изучению предмета;
· Способствовать развитию познавательной активности;
ЗАКЛЮЧЕНИЕ
В заключении следует отметить и проанализировать основные результаты выпускной квалификационной работы:
Был изучен опыт использования метода case study в обучении в России и выявлены следующие особенности проблематики: недостаточная методическая обеспеченность для массового внедрения данной методики в педагогический процесс; противоречие между существующим методическим обеспечением и эффективным использованием его в новых условиях; недостаточный уровень подготовки учителей к практическому использованию данного метода обучения.
Разработаны case - материалы для курса «Основы информационной безопасности» по нескольким линиям курса.
Разработаны методические рекомендации для создания и использования кейсов в видео формате.
Проведена апробация разработанных кейсов на 3 курсе факультета информатики КГПУ им. В.П. Астафьева в рамках предметного курса по выбору «Основы информационной безопасности».
БИБЛИОГРАФИЯ
Роберт И.В. Современные информационные технологии в обучении: дидактические проблемы; перспективы использования / М.: Школа Пресс, 1994
Ситуационный анализ, или Анатомия Кейс-метода / Под ред. д-ра социологических наук, профессора Сурмина Ю.П. - Киев: Центр инноваций и развития, 2002. - 286 с.
Давиденко В. Чем "кейс" отличается от чемоданчика? / «Обучение за рубежом» №7, 2000.
Кейс-метод [Электронный ресурс]. - Режим доступа: http://www.marketing.spb.ru
Кейс-метод [Электронный ресурс]. - Режим доступа: http://www.academia-moscow.ru/off-line/_books/content_4652.htm
Мак-Клар Скемберей Курц, Секреты хакеров. Безопасность сетей - готовые решения / статья
Партыка Т. Л., Попов И. И. Информационная безопасность / Москва, 2002
Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации / Учебное пособие / (2001)
Касперский Е. Компьютерные вирусы [Электронный ресурс]. - Режим доступа: http://www.viruslist.com
П.С. Ломаско. Информационные и коммуникационные технологии в курсе «Основы информационной безопасности» // Информатизация образования - 2008, г. Славянск-на-Кубани, 2008 г.
П.С. Ломаско. Проективная методическая система обучения студентов основам информационной безопасности // Проблемы информационной безопасности государства, общества и личности - 2008, г. Томск, 2008 г.
ПРИЛОЖЕНИЕ 1. АНКЕТА АПРОБАЦИИ МЕТОДИЧЕСКОГО МАТЕРИАЛА ПО CASE STUDY
Здравствуйте! Данная анкета предназначена для выявления некоторых дидактических качеств ситуационных заданий, которые были предложены вам в течение семестра. Внимательно прочитайте все предлагаемые вопросы, затем заполните анкету.
Факультет, специальность ______________________________________
Курс _________________________________________________________
1. После решения ситуационной задачи, вы
a. Уверены, что в подобных условиях легко найдете решение проблемы (в жизни, на работе и пр.)
b. Уверены, что при небольшой консультации найдете решение проблемы (в жизни, на работе и пр.)
c. Чувствуете, что для решение подобной проблемы в жизни у вас уйдет масса времени и сил (это учебная задача, с ней легче справиться)
d. Чувствуете, что ни за что не решите подобную проблему самостоятельно в жизни
2. Работая в группе, вы
a. Ощущали дискомфорт («лучше самостоятельно»), поэтому держались «в тени»
b. Активно принимали участие в решении проблемы, высказывали идеи, оппонировали высказывания других («так работать вам показалось продуктивнее»)
c. Не заметили разницы по сравнению с самостоятельным выполнением задания
3. Демонстрация, которую вы видели на экране принципиально (отметьте один вариант)
a. Не повлияла на качество восприятия материала (можно и без нее)
b. Улучшила качество восприятия, заставляла концентрировать внимание
c. Была достаточно наглядной, но внимание не привлекала
d. Ухудшила качество восприятия, вызывала раздражение
4. В целом решать ситуационные задачи, по сравнению с записью лекции и обсуждением вопросов, для вас
a. Гораздо интересней и запоминаю больше
b. Не представляет разницы («что так, что так - все равно»)
c. Вызывает затруднения и чувство неуверенности в своих способностях
d. Существенно снижает интерес к теме и предмету в целом
5. Если использовать такие материалы постоянно, где это отвечает целям занятия, то ваш интерес к данному предмету (отметьте один вариант)
a. Значительно понизится
b. Снизится
c. Не изменится
d. Немного повысится
e. Значительно повысится
6. Если использовать такие задачи в мультимедийном оформлении на других предметах, то ваш интерес к учебе в целом (отметьте один вариант)
a. Значительно понизится
b. Снизится
c. Не изменится
d. Немного повысится
e. Значительно повысится
7. Использование каких материалов в учебном процессе было самым эффективным:
a. Мультимедийных кейсов
b. Демонстраций-рабочих тетрадей
c. Материалов сервера курса http://crypto.land.ru
d. Всех материалов в системе
8. По вашему мнению перспектива таких средств и технологий в вашей педагогической деятельности, в том числе и на практике (отметьте один вариант):
a. «Надо этим владеть, чтобы эффективно использовать»
b. «Надо этим владеть для демонстрации себя, когда надо»
c. «Не нужно этим владеть - не пригодится»
d. «Не нужно этим владеть, все равно ни на что не влияет»
Размещено на Allbest.ru
...Подобные документы
Контекстно-центрированный подход как один из ведущих в обучении иностранным языкам в профильных школах с экономическим направлением. Умения, формируемые на основе использования метода Case Study в процессе профессионально-ориентированного обучения.
дипломная работа [60,3 K], добавлен 26.04.2016Обоснование педагогических инновационных процессов. Качественное различие инновационного и традиционного обучения. Применение метода case-study в процессе проведения практики по дисциплине "Региональная экономика" на кафедре "Финансы и менеджмент".
дипломная работа [1,8 M], добавлен 29.05.2013Современная ситуация в образовании. Использование инновационных образовательных технологий в учебном процессе. Использование метода Кейс-стадии для организации исследования изменений в педагогической деятельности. Ответственная проба в образовании.
методичка [64,7 K], добавлен 14.12.2010Угрозы информационной безопасности, понятие, виды. Интернет-угрозы для школьников. Составление и реализация системы мероприятий по профилактике информационной безопасности в школе, включающей в себя внеклассное мероприятие по теме "Интернет-безопасность".
дипломная работа [1,0 M], добавлен 12.08.2017Методы обучения, их реализация в учебном процессе. Разработка уроков с применением методов обучения, их реализация в процессе преподавания "Технологии" 8 класса. История дидактики и классификации методов обучения. Исследовательский метод обучения.
контрольная работа [23,2 K], добавлен 08.03.2009Теоретические основы использования методов обучения в школьном курсе "основы безопасности жизнедеятельности". Методы, средства и приемы обучения в образовании, их классификация. Анализ школьных программ по предмету "ОБЖ". Анкетирование учителей.
дипломная работа [624,4 K], добавлен 12.08.2017Організаційні методичні аспекти застосування методу Case Studies. Можливість використання методу Case Studies при викладанні курсу "Політекономія". Розробка конспекту заняття з теми: "Підприємство і підприємництво" із застосуванням методу Case Studies.
курсовая работа [48,1 K], добавлен 06.04.2011Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида. Оценка осведомленности учащихся разных возрастов о понятии "Информационная безопасность". Составляющая информационной безопасности школьников.
дипломная работа [175,3 K], добавлен 12.08.2017Определение методов обучения и их реализация в учебном процессе, педагогические технологии. Частично-поисковый (эвристический) метод обучения. Разработка уроков с применением методов обучения и их реализация в процессе преподавания "Технологии".
контрольная работа [23,6 K], добавлен 06.03.2009Проблема формирования навыков безопасного поведения на природе учащихся 6-х классов в процессе обучение курсу "Основы безопасности жизнедеятельности", характеристика практических методов и приемов. Методика оптимизации методики обучения учащихся.
курсовая работа [114,9 K], добавлен 03.05.2015Исторический обзор форм и методов обучения в образовании. Особенности их применения на уроках "Основ безопасности жизнедеятельности". Организация и результаты экспериментального исследования инновационных подходов (технологий) в исследуемом курсе.
дипломная работа [99,3 K], добавлен 01.07.2011Концепция модернизации образования и формирование ключевых компетенций, определяющих качество образования. Принципы и требования к организации обучения в рамках компетентностного подхода. Использование экономических и социальных ситуаций в обучении.
курсовая работа [52,4 K], добавлен 14.06.2010Необходимость изучения безопасности дорожного движения в программе школьного курса ОБЖ. Современные особенности методики преподавания ОБЖ. Характеристика среднего школьного возраста. Формы и методы работы с учащимися по безопасности дорожного движения.
курсовая работа [536,5 K], добавлен 24.12.2014Определение методов обучения и их реализация в учебном процессе. Разработка уроков с применением методов обучения и их реализация в процессе преподавания "Технологии" 8 класса. Способы упорядоченной взаимосвязанной деятельности преподавателя и учащихся.
контрольная работа [23,3 K], добавлен 10.03.2009Проблема использования проектной методики в системе учебных занятий на старшей ступени обучения. Проектная методика как новая педагогическая технология обучения вместо классно-урочной системы, решающая основные задачи современного школьного образования.
курсовая работа [1,6 M], добавлен 28.10.2011Активизация познавательной деятельности учащихся в учебном процессе; формы, методы, приемы и средства. Применение интерактивных методов обучения, задачи и риски. Особенности кейс-метода, классификация кейсов. Понятие технологий синквейн, инсерт, аквариум.
презентация [424,1 K], добавлен 14.02.2012Planning a research study. Explanation, as an ability to give a good theoretical background of the problem, foresee what can happen later and introduce a way of solution. Identifying a significant research problem. Conducting a pilot and the main study.
реферат [26,5 K], добавлен 01.04.2012Анализ социально-педагогического аспекта информационной безопасности в условиях школы. Изучение готовности современного учителя к использованию образовательных ресурсов Интернета. Обзор практических советов по безопасности для детей разного возраста.
дипломная работа [731,8 K], добавлен 05.04.2012Педагогическая обработка материалов. Обучение по курсу "Технология обработки ткани". Ручные и машинные швы. Особенности учащихся 7 классов. Разработка методики технологии обработки плечевого изделия: краткая характеристика, учебный план и конспект урока.
курсовая работа [1,0 M], добавлен 30.10.2008Теоретические подходы к пониманию медиа и медиакультуры в социально-гуманитарном познании. Концептуализация фотографических практик в контексте медиакультуры. Метод кейсов как практическая основа формирования медиаграмотности в курсе обществознания.
дипломная работа [4,9 M], добавлен 13.10.2017