5768158354

5768158354



II. Treści nauczania.

Bezpieczne posługiwanie się komputerem i jego oprogramowaniem. Podstawowe elementy komputera i ich funkcje. Zasady bezpiecznej pracy z komputerem. Podstawowe usługi systemu operacyjnego. Podstawowe zasady pracy w sieci lokalnej i globalnej.

Materiał nauczania związany ze szczegółowymi celami edukacyjnymi

Procedury osiągania celów edukacyjnych

♦    Poznanie obsługi współczesnych komputerów. Umiejętność pracy myszką

w jednolitym interfejsie okienkowym: pulpit, paski narzędziowe, rozwijane menu, pamięć podręczna.

♦    Poznanie zasad BHP przy komputerze.

♦    Współużytkowanie komputera i oprogramowania z pracowni szkolnej.

♦ Uczniowie pod kierunkiem nauczyciela poznają charakterystyczne cechy środowiska komputerowego. Dowiadują się o podstawowych zasadach BHP podczas pracy przy komputerze. Poznają regulamin pracowni. W bezpieczny sposób korzystają z urządzeń komputerowych. Potrafią wymienić zagrożenia zdrowia związane z pracą przy komputerze.

♦ Poznanie, jak działa współczesny komputer.

Co to jest system operacyjny?

Jakie są rodzaje plików, jak je uporządkować w katalogach? Podstawowe operacje na plikach i folderach. Co to jest program komputerowy? Zarządzanie programami i urządzeniami w komputerze. Poznanie budowy komputera PC: procesor, pamięć operacyjna, dysk twardy, karta sieciowa i karta grafiki, napędy dyskietek, CD-ROM i DVD oraz inne elementy. Bezpieczne korzystanie z urządzeń komputera.

♦    Uczniowie poznają wymienione obok zagadnienia, gdy uruchamiają komputer, aplikację, utworzą plik i porządkują dysk. Uczniowie nazywają poszczególne elementy budowy komputera; przygotowują notatkę przy pomocy nauczyciela.

♦    Uczniowie potrafią uruchomić i zamknąć komputer. Instalują aplikacje w systemie, w którym pracują oraz przeprowadzają deinstalację.

♦    Rozumieją rolę systemu operacyjnego w komputerze.

♦ Wprowadzenie do sieci komputerowych: rodzaje sieci, korzyści wynikające z łączenia komputerów ze sobą, zasoby, urządzenia i oprogramowanie sieciowe.

♦    Uczniowie wiedzą, że istnieją różne rodzaje sieci. Potrafią logować się i korzystać z udostępnionych im zasobów.

♦    Przestrzegają zasad etyki i obowiązujące normy prawne.

♦    Stosują zasady kultury technicznej.

♦ Dostęp do Internetu. Jak się podłączyć do Internetu? Wyszukiwanie informacji. Ogólnoświatowa pajęczyna WWW. Korzystanie z przeglądarki. Co to jest wyszukiwarka? Adresy internetowe. Pliki w sieci a piractwo komputerowe.

♦    Uczniowie, pracując przy komputerach podłączonych do Internetu, wykonują wskazane przez nauczyciela ćwiczenia, dzięki którym poznają pojęcia związane z Internetem oraz uczą się z niego korzystać.

♦    Przestrzegają zasad etyki i obowiązujące normy prawne.

♦    Podstawy poczty elektronicznej. Zakładanie konta pocztowego na serwerze udostępniającym konta pocztowe za darmo.

♦    Dostęp do konta i odbieranie wiadomości. Wysyłanie poczty.

♦    Uczniowie, korzystając ze wskazówek nauczyciela, zakładają konto pocztowe na wskazanym serwerze.

♦    Uczniowie opracowują w grupach określony dokument, np. ilustrację na podany temat,

i wymieniają się uwagami poprzez pocztę elektroniczną lub sieć lokalną.

♦ Poznanie zasad wymiany danych w sieci lokalnej.

♦ Uczniowie drukują opracowania za pomocą drukarki podłączonej do sieci.

♦ Bezpieczeństwo danych w Internecie.

Rozpoznawanie bezpiecznej wymiany danych przez Internet.

♦ Uczniowie podają, jakie warunki muszą być spełnione, aby zakupy przez Internet były bezpieczne. Znają zasady bezpicznej wymiany danych w Internecie.

4



Wyszukiwarka

Podobne podstrony:
136 J. Morbitzer 75% dzieci sprawnie posługuje się komputerową myszką, ale tylko 9% potrafi zawiązać
wstęp do teorii polityki img 62 67 4. Podejście tradycyjne Tradycyjne pojmowanie bezpieczeństwa ogra
1. Posługiwanie się komputerem i urządzeniami cyfrowymi
ZASADY BEZPIECZNEGO POSŁUGIWANIA SIĘ BRONIĄ ZAWSZE traktuj KAŻDĄ broń jak naładowaną, sprawną i
65704 wstęp do teorii polityki img 72 77 Wszystkie te wymiary bezpieczeństwa składają się na jego tr
BEZPIECZNE POSŁUGIWANIE SIĘ PRZEODMIOTAMII URZĄDZENIAMI Cele operacyjne Zadania dla
BEZPIECZNE POSŁUGIWANIE SIĘ PRZEODMIOTAMII URZĄDZENIAMIMATERIAŁ POMOCNICZY DLA NAUCZYCIELA KODEKS
BEZPIECZNE POSŁUGIWANIE SIĘ PRZEODMIOTAMII URZĄDZENIAMI ZAŁĄCZNIK WYKAZ AKTÓW PRAWNYCH •
bezpieczniki w golf II jpeg Opis bezpieczników znajdujących się w aucie Volkswagen Golf 2, Jetta od
Z4000012 III! II IU t K—ja punkty przydziela się tylko w przypadku poprawnie zaprezentowanego elemen
100c68 1)    korzysta z komputera, jego oprogramowania i zasobów elektronicznych (lok

więcej podobnych podstron