Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore ИСПОЛЬЗОВАНИЕ ПОТЕНЦИАЛА СЕРВИСОВ ГЕЙМИФИКАЦИИ В РАМКАХ ПРОЕКТА «ЦИФРОВАЯ ШКОЛА»

ИСПОЛЬЗОВАНИЕ ПОТЕНЦИАЛА СЕРВИСОВ ГЕЙМИФИКАЦИИ В РАМКАХ ПРОЕКТА «ЦИФРОВАЯ ШКОЛА»

Published by Марина С. Перевозчикова, 2019-11-07 02:03:02

Description: ИСПОЛЬЗОВАНИЕ ПОТЕНЦИАЛА СЕРВИСОВ ГЕЙМИФИКАЦИИ В РАМКАХ ПРОЕКТА «ЦИФРОВАЯ ШКОЛА»

Search

Read the Text Version

Кнопка «Ок» закрывает окошки-подсказки, если таковые будут. Назначение этой кнопки понятно, поэтому ее можно не изменять. Следующая кнопка – выбор ссылки-переходы. Это может быть «Мой выбор», «Да» или, как в нашем случае, стрелка. Кнопка «Закладка» позволит ученику использовать для навигации стандартную кнопку возврата в браузере. По умолчанию эта возможность блокируется. В окне рядом можно дать пояснение о назначении этой кноп- ки. Тогда при нажатии на эту кнопку появится диалоговое окно-подсказка, например, «Нажмите, если хотите сделать доступной кнопку «Назад» в браузере». – На вкладке «Таймер» можно ограничить время прохождения лаби- ринта. Лимит времени задается в минутах-секундах (рис. 23). Если ученик не успевает найти решение в течение указанного времени, ему будет пока- зана надпись, которую нужно ввести на этой вкладке. Таймер будет пока- зан на каждой странице, начиная с первой точки принятия решения. Рис. 23. Задание максимального времени прохождения лабиринта – Вкладка «Навигация» нужна в случае, если создаваемый лабиринт не самостоятельное упражнение, а только один из цепочки других. Тогда нужна кнопка перехода к следующему, возврата к предыдущему и переход на страницу-содержание. В соответствующих окошках, используя кнопку Обзор, нужно указать, к какой странице перейти. – Вкладка «Внешний вид» (рис. 24) позволяет задать подходящие размер и цвет текста, а также цвет фона. Если хотим, чтобы все на страни- 101

це отображалось на фоне какого-то изображения, его нужно поместить в ту же папку, где все остальные рисунки и указать с помощью кнопки Найти. Рис. 24. Настройка результата. Вкладка «Внешний вид» Основной шрифт, который будет использоваться, задается названи- ем. Через запятую указываем и те шрифты, которые будут использованы в случае, если указанный шрифт отсутствует на компьютере, с которого ра- ботает ученик. Размер шрифта для основного текста можно задать в пикселях: 12px, 16px, 20px…, или указать и так, как принято при построении веб- страниц – small – мелкий, medium – средний, large – крупный. Цвет фона для разных областей страницы, цвет шрифта для заго- ловка и основного текста выбирается из палитры. Вертикальная кнопка Colours (рис. 24) открывает (в браузере) таблицу безопасных веб-цветов. Из нее можно скопировать код нужного цвета и вставить в окошко. Фон для основного текста лучше оставить белым, потому что большинство ис- пользуемых рисунков имеют белый фон, а значит, будут смотреться на другом фоне как заплатки. 102

Все изменения, которые вносим, сразу видны в окне предваритель- ного просмотра (рис. 24). Когда результат нас полностью устроит, нажима- ем Ok. 16. После того, как внешний вид нашего лабиринта настроен, можно сохранить результат в виде страницы, которую будет открывать ученик. До сих пор мы просматривали только промежуточный итог при помощи Быстрого экспорта (F11), то есть система каждый раз создавала временный файл, который мы и видели в браузере. Сейчас нужно сохранить результат в виде html-страницы: – сначала сохраните изменения, внесенные в рабочий файл (кнопка Сохранить на панели инструментов); – затем экспортируете лабиринт в формат, понятный всем браузерам: нажмите кнопку с паутиной , откроется окно для сохранения файла. Нужно выбрать в ту же папку, где уже находится рабочий файл и папка media с использованными рисунками; – будет выведено окно с предложением посмотреть, что у нас полу- чилось в браузере (рис. 25); Рис. 25. Просмотр результата – нажимаем «Показать в браузере». При этом должна появиться стар- товая страница лабиринта (рис. 21); – просматриваем еще раз весь лабиринт, проверяем работу всех ссы- лок-переходов; 103

– если все правильно, файл ~temp.htm из папки можно удалить, он не понадобится больше. При размещении готового лабиринта в Сети или на других компьютерах, можно удалить и файл-исходник с расширением .2qn. Сам готовый лабиринт – всего один файл в формате .htm и папка media с рисунками и звуковыми файлами. В качестве еще одного примера рассмотрим создание лабиринта по дисциплине «Информационные технологии» (см. Приложение 15). Как уже отмечалось, наиболее целесообразно применять этот инструмент в каче- стве закрепляющего или контролирующего материала. Приведем некоторые темы для построения текстовых лабиринтов: 1. Лабиринты для начальной школы: – по содержанию былины «Три поездки Ильи Муромца»; – путешествие в страну сказок; – безопасная дорога домой; – насколько хорошо ты знаешь правила дорожного движения; – что делать, если ты застрял в лифте; –… 2. Лабиринты по математике: – по трем указанным числам определить вид треугольника с длинами сторон, равным этим числам; – признаки равенства треугольников: по указанным параметрам определить, равны ли треугольники; – признаки подобия треугольников: по указанным параметрам опре- делить, подобны ли треугольники; – виды четырехугольников: по указанным параметрам определить вид четырёхугольника; – методы решения квадратных уравнений; –… 3. Лабиринты по русскому языку: – правила написания безударных гласных; 104

– частицы НЕ и НИ; – количественные и порядковые числительные; – казнить нельзя помиловать или ее величество запятая; –… 4. Лабиринты по физике: – расставить в схеме электрической цепи показания амперметра, вольтметра и значения резисторов, что бы на всех участках выполнялись законы электродинамики; – с помощью наборов определенных грузов необходимо уравновесить рычаг в указанных точках; – определить, какой стакан – толстостенный или тонкостенный – быстрее лопнет от горячей воды; – по координатам точек, в которых вспыхнул и погас метеорит, опре- делить, через какие созвездия он пролетел; –… 5. Лабиринты по биологии: – как устроена живая клетка; – как вырастить определенную популяцию; – найти место животного (растения) в общей иерархии видов; –… 6. Лабиринты по химии: – определить химическое вещество по заданному описанию; – что получится в результате реакции; –… 105

ЗАКЛЮЧЕНИЕ Описанные в первой главе объективные требования науки, образова- ния и общества обуславливают необходимость системного исследования в отношении реализации дидактического потенциала использования цифро- вых ресурсов геймификации для поддержки когнитивного развития лично- сти, управления процессом познания. Основой такого подхода должна стать модель учебно-познавательной деятельности:  использующей достижения новых цифровых технологий;  предоставляющей инструменты для планирования и предсказания образовательных результатов;  учитывающей индивидуальные особенности субъектов познания;  способствующей формированию когнитивной картины мира, адекватной требованиям общества. Практическая реализация модели возможна различными технологи- ями и средствами (игровые платформы, ролевые онлайн игры, текстовые лабиринты, образовательные квесты, ментальные карты, диалоговые тре- нажеры и разветвленные тесты). Современные цифровые ресурсы гейми- фикации обладают свойством метапредметности, поэтому их можно ис- пользовать для организации учебного процесса по любым дисциплинам. Кроме того, они могут быть адаптированы с учетом возрастных особен- ностей обучающихся и, таким образом, успешно и эффективно применять- ся на всех ступенях образования.. Дидактический потенциал цифровых ресурсов геймификации в обу- чении и познании для поддержки интеллектуального развития личности реализуется через следующие компоненты:  через систему задач и вопросов, которая позволяет организовывать когнитивную деятельность учащихся в игровом пространстве цифрового ресурса с учётом постоянного и своевременного «считывания» обратной реакции от субъекта познания; 106

 через проектирование игрового пространства образовательного назначения, обладающего возможностями формирования когнитивной картины мира;  через организацию самостоятельной работы, в ходе которой предусматриваются задания на формирование умений переходить с одного цифрового ресурса на другой;  через элемент соревнования и сравнение достигнутых результатов (сравниваются результаты персонажей, выдуманных героев, а не самих учеников);  через учёт когнитивных стилей деятельности, индивидуальные и возрастные особенности участников образовательной среды. В учебном пособии на основе анализа и учёта особенностей цифровых образовательных сервисов, практики их применения предложены вариан- ты совершенствования методологии геймификации учебного процесса, ко- торые учли бы положительный опыт использования отечественных и за- рубежных разработок, являлись их развитием и были направлены на устранение рассмотренных противоречий. В практических главах работы предложены конкретные материалы для совершенствования содержания и технологий образовательного процесса посредством применения совре- менных цифровых платформ и сервисов. 107

Библиографический список 1. Александров, Д. А. Образовательные онлайн-ресурсы для школь- ников и цифровой барьер [Текст] / Д. А. Александров, В. А. Иванюшина, Д. Л. Симановский // Вопросы образования. – 2017. – № 3. – С. 183–201. 2. Борисенко, И. Г. Информационная политика в образовательной системе как отражение проблем общества [Текст] / И. Г. Борисенко, М. П. Яценко, С. И. Черных // Философия образования. – 2016. – № 1 (64). – С. 51–60. 3. Королева, Д. О. Всегда онлайн: использование мобильных техноло- гий и социальных сетей современными подростками дома и в школе [Текст] / Д. О. Королева // Вопросы образования. – 2016. – № 1. – С. 205–224. 4. Леонтьев, Д. А. Траектории личностного развития: реконструкция взглядов Л. С. Выготского [Текст] / Д. А. Леонтьев, А. А. Лебедева, В. Ю. Костенко // Вопросы образования. – 2017. – № 2. – С. 98–112. 5. Лученков, А. В. Модель старшей школы, ориентированной на воз- растные особенности учащихся: результаты внедрения [Текст] / А. В. Лу- ченков // Вопросы образования. – 2016. – № 1. – С. 191–204. 6. Малошонок, Н. Г. Взаимосвязь использования Интернета и муль- тимедийных технологий в образовательном процессе со студенческой во- влеченностью [Текст] / Н. Г. Малошонок // Вопросы образования. – 2016. – № 4. – С. 59–83. 7. Окулов, С. М. Информатика. Развитие интеллекта школьников [Текст] : монография / С. М. Окулов. – Москва : Бином. Лаборатория зна- ний, 2015. – 212 с. 8. Потатуров, В. А. Информатизация образования как проблема культуры [Текст] / В. А. Потатуров // Человек и культура. – 2015. – № 3. – С. 1–40. 9. Саранцев, Г. И. Гармонизация профессиональной подготовки ба- калавра по направлению «Педагогическое образование» [Текст] / Г. И. Са- ранцев // Интеграция образования. – 2016. – Т. 20, № 2 (83). – С. 211–219. 108

10. Смолянинова, О. Г. Опыт апробации практико-ориентированной программы бакалавриата в сетевом взаимодействии ВО/СПО (на примере двух вузов – СФУ, ЛПИ) [Текст] / О. Г. Смолянинова, В. В. Коршунова, З. Ю. Колокольникова // Психологическая наука и образование. – 2015. – Т. 20, № 5. – С. 108–116. 11. Тюменева, Ю. А. Два подхода к пониманию «применения знаний»: трансфер и моделирование. Обзор литературы и критика [Текст] / Ю. А. Тюменева, И. В. Шкляева // Вопросы образования. – 2016. – № 3. – С. 8–33. 12. Урсул, А. Д. Образование в интересах устойчивого развития: пер- вые результаты, проблемы и перспективы [Текст] / А. Д. Урсул, Т. А. Ур- сул // Социодинамика. – 2015. – № 1. – С. 11–74. 13. Чернышов, М. Ю. Психологические критерии эффективности раз- вития в обучении: самостоятельность, активная мыследеятельность, дове- рительный дискурс [Текст] / М. Ю. Чернышов, А. М. Журавлева // Инте- грация образования. –2016. – Т. 20, № 1 (82). – С. 37–50. 14. Aykac, V. An application regarding the availability of mind maps in visual art education based on active learning method [Text] / V. Aykac // Proce- dia – Social and Behavioral Sciences. – 2015. – Vol. 174. – P. 1859–1866. 15. Bordalba, M. M. Accesibilidad y alfabetización digital: barreras para la integración de las TIC en la comunicación familia/escuela [Text] / M. M. Bor- dalba, J. G. Bochaca // Revista de Investigación Educativa. – 2018. – Vol. 36, № 1. – P. 239–257. 16. Browman, A. S. Identity-specific motivation: How distinct identities di- rect self-regulation across distinct situations [Text] / A. S. Browman, M. Destin, D. C. Molden // Journal of Personality and Social Psychology. – 2017. – Vol. 113, №. 6. – P. 835–857. 17. Brull, S. Importance of Gamification in Increasing Learning [Text] / S. Brull, S. Finlayson // The Journal of Continuing Education in Nursing. – 2016. – Vol. 47(8). – P. 372–375. 109

18. Gamifying an ICT course: Influences on engagement and academic performance [Text] / U. Cakiroglu [and Dr.] // Computers in human behavior. – 2017. – Vol. 69. – P. 98–107. 19. Chou, C.-С. An Analysis of the 3D Video and Interactive Response Approach Effects on the Science Remedial Teaching for Fourth Grade Undera- chieving Students [Text] / C.-С. Chou // Eurasia Journal of Mathematics, Sci- ence and Technology Education. – 2017. – Vol. 13(4). – P. 1059–1073. 20. Cózar-Gutiérrez, R. Game-based learning and gamification in initial teacher training in the social sciences: an experiment with MinecraftEdu [Elec- tronic Resource] / R. Cózar-Gutiérrez, J. M. Sáez-López // International Journal of Educational Technology in Higher Education. – 2016. – Vol. 13:2. – Access mode : http://doi.org/10.1186/s41239-016-0003-4. – (21.01.2019). 21. Dichev, Ch. Gamifying education: what is known, what is believed and what remains uncertain: a critical review [Text] / Ch. Dichev, D. Dicheva // In- ternational Journal of educational Technology in higher Education. – 2017 – Vol. 14, Is. 1. – P. 9. 22. Edwards, A. Introducing a culture of modeling to enhance conceptual understanding in high school chemistry courses [Text] / A. Edwards, M. Head // Journal of Chemical Education. – 2017. – Vol. 93. – P. 1377–1382. 23. Emerson, T. L. N. Cooperative learning and personality types [Text] / T. L. N. Emerson, L. English, K. M. McGoldrick // International Review of Economics Education. – 2016. – Vol. 21. – P. 21–29. 24. Faiella, F. Gamification and learning: a review of issues and research [Electronic Resource] / F. Faiella, M. Ricciardi / [Electronic Resource] // Journal of e-Learning and Knowledge Society. – 2015. – Vol. 11, № 3. – P. 13–21. – Access mode : https://doi.org/10.20368/1971-8829/1072. – (21.01.2019). 25. Freeman, J. Iterative composition, coding and pedagogy: A case study in live coding with EarSketch [Electronic Resource] / J. Freeman, B. Magerko // Journal of Music, Technology and Education. – 2016. – № 9(1). – P. 57–74. – Access mode : https://doi.org/10.1386/jmte.9.1.57_1. – (21.01.2019). 26. Gerick, J. The international computer and information literacy study from a European perspective: Introduction to the Special Issue [Electronic Re- 110

source] / J. Gerick, B. Eickelmann, W. Bos // European Educational Research Journal. – Vol 16, – I. 6. – P. 707–715. – Access mode : https://doi.org/10.1177/1474904117735417. – (21.01.2019). 27. Eickelmann, B. ICT use in mathematics lessons and the mathematics achievement of secondary school students by international comparison: Which role do school level factors play? [Electronic Resource] / B. Eickelmann, J. Ger- ick, C. Koop // Education and Information Technologies. – 2017. – Vol 22, I. 4. – P. 1527–1551. – Access mode : https://doi.org/10.1007/s10639-016-9498-5. – (21.01.2019). 28. Golubev, O. Network Information Technologies as a Basis of New Ed- ucational Paradigm [Electronic Resource] / O. Golubev, V. Testov // Procedia – Social and Behavioral Sciences. – 2015. – Vol. 214. – P. 128–134. – Access mode : https://doi.org/10.1016/j.sbspro.2015.11.604. – (21.01.2019). 29. Gregory, M. S. Academic workload: The silent barrier to the imple- mentation of technology-enhanced learning strategies in higher education [Elec- tronic Resource] / M. S. Gregory, J. M. Lodge // Distance Education. – 2015. – Vol. 36, I. 2. – P. 210–230. – Access mode : https://doi.org/10.1080/01587919.2015.1055056. – (21.01.2019). 30. Hamada, M. An Interactive Learning Environment for Information and Communication Theory [Text] / M. Hamada, M. Hassan // Eurasia Journal of Math- ematics Science and Technology Education. – 2017. – Vol. 13, I. 1. – P. 35–59. 31. Hasegawa, H. Shape and Layout Understanding Method Using Brain Ma- chine Interface for Idea Creation Support System [Electronic Resource] / H. Hasegawa, S. Shibasaki, Y. Ito // Procedia Computer Science. – 2015. – Vol. 60. – P. 1205–1214. – Access mode : https://doi.org/10.1016/j.procs.2015.08.183. – (21.01.2019). 32. Heikkilä, A.-S. Design-driven education in primary and secondary school contexts. A qualitative study on teachers’ conceptions on designing [Electronic Resource] / S.-A. Heikkilä, E. Vuopala, T. Leinonen // Technology, Pedagogy and Education. – 2017. – Vol. 26, Is. 4. – P. 471– 483. – Access mode : http://doi.org/10.1080/1475939X.2017.1322529. – (21.01.2019). 111

33. Ibrayev, B. Empirical Research of the Use of Personality-oriented Methods in Primary School [Electronic Resource] / B. Ibrayev, M. Kussainova // Procedia – Social and Behavioral Sciences. – 2014. – Vol. 140. – P. 404 – 412. – Access mode : https://doi.org/10.1016/j.sbspro.2014.04.444. – (21.01.2019). 34. Is Student Motivation Related to Socio-digital Participation? A Person- oriented Approach Original Research Article [Electronic Resource] / L. Hietajärvi [and Dr.] // Procedia–Social and Behavioral Sciences. – 2015. – Vol. 171. – P. 1156–1167. – Access mode : https://doi.org/10.1016/j.sbspro.2015.01.226. – (21.01.2019). 35. ICT and Intellectual Disability: A Survey of Organizational Support at the Municipal Level in Sweden [Electronic Resource] / C. Ramsten [and Dr.] // Journal of Applied Research in Intellectual Disabilities. – 2017. – Vol. 30. – Is. 4. – P. 705–713. – Access mode : http://doi.org/10.1111/jar.12265. – (21.01.2019). 36. Kelly, P. Leading Online Education from Participation to Success [Electronic Resource] / P. Kelly, H. Koates, R. Naylor // Educational Studies. – 2016. – № 3. – P. 34–58. – Access mode : http://doi.org/10.17323/1814-9545- 2016-3-34-58. – (21.01.2019). 37. Kholodnaya, M. A. Development-focused educational texts as a basis for learners’ intellectual development in studying mathematics (DET technolo- gy) [Electronic Resource] / M. A. Kholodnaya, E. G. Gelfman // Psychology in Russia: State of the Art. – 2016. – Vol. 9, I. 3. – P. 24–37. – Access mode : http://psychologyinrussia.com/author/detail.php?Author=4208. – (21.01.2019). 38. Kholodnaya, M. A. Intelligence, creativity, learning capability: a Cog- nitive resource approach (development of V. N. Druzhinin’s ideas) [Electronic Resource] / M. A. Kholodnaya // Social Sciences. – 2016. – Vol. 47, № 2. – P. 80–94. – Access mode : http://doi.org/10.21557/SSC.46698030. – (21.01.2019). 39. Kholodnaya, M. A. Resource function of conceptual and metacognitive abilities in adolescents with different forms of dysontogenesis [Electronic Re- source] / M. A. Kholodnaya, A. Emelin // Psychology in Russia: State of the 112

Art. – 2015. – Vol. 8(4). – P. 101–113. – Access mode : https://doi.org/10.11621/pir.2015.0409. – (21.01.2019). 40. Kolyada, M. Energizing students in class on the basis of positional training model [Text] / M. Kolyada, T. Bugayeva, G. Kapranov // New Educa- tional Review. – 2016. – Vol. 43, Is. 1. – P. 78–91. 41. Manz, E. Understanding the codevelopment of modeling practice and ecological knowledge [Electronic Resource] / E. Manz // Science Education. – 2012. – Vol. 96, I. 6. – P. 1071–1105. – Access mode : http://doi.org/10.1002/sce.21030. – (21.01.2019). 42. Mayer, R. V. Сomputer model of the empirical knowledge of physics formation: coordination with testing results [Text] / R. V. Mayer // European Journal of Contemporary Education. – 2016. – Vol. 16, I. 2. – P. 239–247. 43. McVey, M. Changing spaces of education: New perspectives on the na- ture of learning [Electronic Resource] / M. McVey // International Review of Education. – 2013. – Vol. 59, №. 6. – P. 805–807. – Access mode : http://doi.org/10.1007/s11159-013-9394-9. – (21.01.2019). 44. Pennington, B. Effects of the good behavior game across classroom contexts [Electronic Resource] / B. Pennington, J. McComas // Journal of ap- plied behavior analysis. – 2016. – Vol. 50, I. 1. – P. 176–180. – Access mode : http://doi.org/10.1002/jaba.357. – (21.01.2019). 45. Ragusa, A. T. Technologically-mediated communication: student ex- pectations and experiences in a FOMO society [Electronic Resource] / A. T. Ra- gusa // International Journal of Educational Technology in Higher Education. – 2017. – Vol. 14, I. 39. – Access mode : https://doi.org/10.1186/s41239-017- 0077-7. – (21.01.2019). 46. Reform of higher education in Russia: habitus conflict [Text] / V. P. Babintsev [and Dr.] // European Journal of Contemporary Education. – 2016. – Vol. 17, I. 3. – P. 284–294. 47. Robert, I. V. Major trends of fundamental scientific research, defining development of domestic education informatization [Electronic Resource] / I. V. Robert // European Journal of Contemporary Education. – 2012. – Vol. 1, 113

№ 1. – P. 48–53. – Access mode : http://doi.org/10.13187/ejced.2012.1.48. – (21.01.2019). 48. Scanlon, E. Technology enhanced learning in science: interactions, af- fordances and design based research [Electronic Resource] / E. Scanlon // Jour- nal of Interactive Media in Education. – 2010. – № 2. – P. 8. – Access mode: http://doi.org/10.5334/2010-8. – (21.01.2019). 49. Semenov, A. Seymour Papert and Us. Constructionism as the Educa- tional Philosophy of the 21st Century [Electronic Resource] / A. Semenov // Ed- ucational Studies. – 2017. – № 1. – P. 269–294. – Access mode : http://doi.org/10.17323/1814-9545-2017-1-269-294. – (21.01.2019). 50. Sokolowski, A. Science modelling in pre-calculus: How to make math- ematics problems contextually meaningful [Electronic Resource] / A. Sokolowski, B. Yalvac, C. Loving // International Journal of Mathematical Education in Science and Technology. – 2011. – № 42, I. 3. – P. 283–297. – Ac- cess mode : http://doi.org/10.1080/0020739X.2010.526255. – (21.01.2019). 51. Su, C. The effects of students' learning anxiety and motivation on the learning achievement in the activity theory based gamified learning environment [Electronic Resource] / C. Su // Eurasia Journal of mathematics, science and technology education. – 2017. – Vol. 13, I. 5. – P. 1229–1258. – Access mode : https://doi.org/10.12973/eurasia.2017.00669a. – (21.01.2019). 52. The changing important of factors influencing students’ choice of study mode [Text] / M. Bailey [and Dr.] // Technology, Knowledge and Learning. – 2015. – Vol. 20, I. 2. – P. 169–184. 53. Tyunnikov, Y. S. Interrelation of Evaluation and Self-Evaluation in the Diagnostic Procedures to Assess Teachers' Readiness for Innovation [Electronic Resource] / Y. S. Tyunnikov // European Journal of Contemporary Education. – 2016. – Vol. 16, I. 2. – P. 248–256. – Access mode : http://doi.org/10.13187/ejced.2016.16.248. – (21.01.2019). 54. Virtual Technologies Trends in Education [Electronic Resource] / J. Martín-Gutiérrez [and Dr.] // Eurasia Journal of mathematics, science and technology education. – 2017. – Vol. 13, I. 2. – P. 469–486. – Access mode : https://doi.org/10.12973/eurasia.2017.00626a. – (21.01.2019). 114

ПРИЛОЖЕНИЯ Приложение 1 Таблица 1 Способности героев в Classcraft по умолчанию Способности Целителя Способность РР АР Действие Святость 15 Целитель может открывать и закрывать окно Исцеление 2 *требует Исцеление 1 в классе. Целебный круг 2 15 Товарищ по команде получает 10 HP. *требует Исцеление 2 3 30 Вся команда, кроме целителя получает 15 НР. Способность Невидимость Способности Мага Петля времени * требует Телепорт и Не- РР АР Действие видимость 1 10 Маг может покинуть класс на 10 минут. Ясновидение * требует способности 2 35 Маг получает дополнительные 8 минут Обмани смерть и Щит на экзамене. маны 3 40 Вся команда получает подсказки на один вопрос экзамена. Способности Воина Способность РР АР Действие Охота 15 Воин может поесть на уроке Засада 2 20 Воин может сдать задание на день позже * Требует Защита 1 и 3 30 На экзамене воин может пользоваться Первая помощь шпаргалкой Мастера игры Секретное оружие * Требует Засада и Контратака Таблица 2 Пример возможных способностей героев в Classcraft Способность Способности Воина АР РР Охота Действие – 5АР 1 Секретное ору- Поесть во время занятия (выйдя в коридор) – 20АР 2 жие Атака Воспользоваться шпаргалкой (тетрадью) – 20АР 3 Сдать реферат на следующем занятии Командная спо- Отменить действие случайного события – 20АР 3 собность: Защита 115

Способность Способности Мага АР РР Телепорт Действие – 15АР 1 – 10АР 2 Невидимость Поменяться местами с участником из другой – 30АР 3 команды Ясновидение –35АР 3 Командная спо- Покинуть класс на 2 минуты собность – Пере- Получить подсказку от Мастера игры дача маны У всей команды, кроме мага +7 АР Способности Целителя Способность Действие АР РР Воскрешение Избежать наказания за опоздание –25АР 1 Пламенная вера Узнать правильно ли целитель ответил на вопрос –15АР 2 Пример. Мастер игры задает вопрос. – В каком году появился знаменитый веб-браузер NCSA Mosaic? Целитель отвечает – В 1991 году. И использует способность Пламенная вера. Мастер игры отвечает. – Ответ неверный. А у Целителя (ученика) есть шанс исправить ответ. Целитель отвечает – В 1993 году. Если ответ правильный, мастер игры напишет, что ответ верный. Очки действия все равно вычитаются. Святость Слушать музыку в наушниках на занятии 10 мин –30АР 3 (при выполнении лабораторной работы) Командная спо- собность – Исце- Все участники команды получают по +10НР –25АР 3 ление 116

Приложение 2 Регистрация учителя в ClassCraft 1. Зайдите на сайт https://www.classcraft.com/ru/ и выберите пункт начать игру. 2. На открывшейся странице вам предложен выбор. Зарегистриро- ваться как ученик, учитель или родитель. 3. Выберите Teacher(учитель). 4. Откроется окно, в котором нужно выбрать, как вы будете реги- стрироваться: с помощью аккаунта GOOGLE, FACEBOOK, логина или электронной почты. После выбора способа регистрации и его успешного осуществления откроется окно приветствия (рис. 1). Рис. 1. Интерфейс после регистрации 5. Ознакомьтесь с представленной информацией (персонажами, спо- собностями, очками и т. д.). 117

Приложение 3 Настройка класса в ClassCraft Создание класса проходит в 3 этапа: пройти обучение, настроить свой класс, добавить учащихся. I. Этап прохождения обучения Для прохождения обучения воспользуйтесь встроенными видео- уроками, которые расположены на этой же странице. II. Этап настройки класса 1. Придумайте название своего класса (или импортируйте настройки из уже существующего класса). 2. В следующем окне вы можете настроить значение очков ХР и НР. 3. Далее вы можете настроить способности героев Воина, Целителя и Мага. 4. Также вы можете придумать свои наказания (либо оставить по умол- чанию), если ученик «падет в битве», то есть израсходует все очки НР. 5. В следующем окне установите нагрузку (например, продолжитель- ность курса и часы в неделю). На этом этап настройки класса закончен. III. Этап добавления учеников в класс 1. Для добавления ученика нажмите кнопку Add my students. В новом окне необходимо ввести название учебного заведения. После чего вы смо- жете внести данные об учениках. Это можно сделать двумя способами. 1 способ. Добавить новых учеников (которые никогда не регистри- ровались в ClassCraft). 2 способ. Добавить существующих учеников ClassCraft (имеют акка- унт в игре). 118

При добавлении учеников вручную учителю нужно заполнить имя и фамилию ученика. При добавлении учеников из GoogleClassrooom, учителю нужно бу- дет зайти в свой аккаунт Google и выбрать нужный класс. Ученики из вы- бранного класса будут скопированы в ClassCraft. 2. Для добавления игроков в команду выберите одного игрока и «пе- ретащите» его имя в поле Добавить команду. После этого появится вто- рое поле для добавления другой команды (рис. 1). В команде должно быть не менее одного игрока. Распределение учеников на команды можно вы- полнить позднее. Рис. 1. Добавление игроков в команду Этап добавления учеников в класс завершен. 119

Приложение 4 Описание интерфейса в ClassCraft Для работы с созданным классом необходимо перейти в игровую панель класса (рис. 1): Рис. 1. Игровая панель класса В верхней части игровой панели учитель может выбрать класс из выпадающего списка, узнать новости игры (например, новостью игры бу- дет считаться присуждение баллов ХР команде или игроку), отследить урон (потерю очков НР). В книге скорби записаны имена тех, кто погиб в битве. Кнопка профиль учителя позволит быстро прейти на личную стра- ницу Мастера игры. Боковая панель является главной для регулирования процесса игры. На ней находятся следующие инструменты: – Инструменты учителя (возвращает на страницу с классами) – Переход на игровую панель – Class tools – Квесты – Сообщения – Аналитика – Сконфигурировать класс 120

– Help – Включить звуки Рассмотрим игровую панель более подробно. На вкладке Игрок (рис. 1) учитель имеет возможность управлять каждым игроком в отдельности. На вкладке Team (рис. 2) видно распределение учеников по коман- дам. Данное представление удобно для добавления очков всем участникам команды. Также есть возможность указать отдельного ученика. Рис. 2. Игровая панель ученика, видимая в профиле учителя На вкладке Класс учитель имеет возможность: распределить игроков на команды; отметить отсутствующих; добавить ХР одному игро- ку или всему классу; вычесть НР одному игроку или всему классу (рис. 3). 121

Рис. 3. Игровая панель на вкладке Класс На панели Class tools доступны опции Колесо фортуны и Случайные события (рис. 4). Рис. 4. Панель Class tools Переход к сообщениям позволяет сделать объявление для класса. Объявления для класса – это односторонние сообщения, которые распро- страняются на всех учащихся класса. Также у педагога есть возможность присоединить к сообщению раздаточный материал. 122

Также учитель может обмениваться личными сообщениями с учени- ками и родителями, которые создали учетные записи. Необходимо пом- нить, что учитель имеет возможность удалять свои сообщения, а учащиеся не могут общаться друг с другом. Основной инструмент учителя – настройка конфигурации класса (рис. 5). Рис. 5. Настройка конфигурации класса В настройках конфигурации класса учитель имеет возможность до- бавлять учеников; редактировать информацию о каждом игроке (напри- мер, изменить фамилию, имя или задать новый пароль); раздавать коды. В числе других основных возможностей отметим: распределение учеников по командам (Team); приглашение родителей в игру; изменение способно- стей, наказаний, случайных событий. В дополнительных настройках можно задать правила игры и макси- мальные параметры для каждого героя (GameRules); выбрать язык и отре- гулировать звуковые эффекты (Интерфейс). 123

Приложение 5 Регистрация ученика в ClassCraft 1. Зайдите на сайт https://game.classcraft.com/signup. и выберите Заре- гистрироваться как Ученик. 2. В новом окне выберите способ регистрации. Например, с помо- щью логина или электронной почты. 3. Придумайте логин или введите адрес электронной почты. Введите пароль и код ученика. Код ученика написан в раздаточных материалах. Нажмите Начать. Пример регистрации представлен на рис. 1. Рис. 1. Регистрация ученика 4. Далее выберите персонажа – Воина, Мага или Целителя. Далее выберите внешний вид героя и нажмите кнопку Далее. 5. Выберите способность персонажа. 6. Последний шаг – ввод даты рождения. После чего нажмите кнопку Начать. 7. Пройдя регистрацию, Вы окажетесь на главной странице с вы- бранным персонажем (рис. 2). 124

Рис. 2. Интерфейс после регистрации 8. В правом верхнем углу вы можете посмотреть новости игры, урон и пе- рейти в свой профиль. 9. Изучите панель управления. Обратите внимание на значение следующих элементов сервиса. Панель аватаров Мой класс Снаряжение Питомцы (доступно только премиум пользователям) Квесты (недоступно в бесплатной версии) Сообщения 125

Приложение 6 Конспект занятия «Информационная безопасность. Угрозы в сети Интернет» План урока: 1. Организационный момент (2 мин). 2. Актуализация (8-10 мин). 3. Изучение нового материала (10-12 мин). 4. Практическая работа (18-23 мин). 5. Подведение итогов урока (3 мин). Ход урока: Организационный момент. Сегодня на уроке вы узнаете, каковы основные цели и задачи информационной безопасности, что такое инфор- мационные угрозы и как они проявляются, что является источником ин- формационных угроз, какие существуют методы защиты информации от информационных угроз. А также, мы поближе познакомимся с игровой средой ClassCraft. Она поможет нам изучить раздел «Безопасность в сети Интернет» на протяжении четырех занятий. Актуализация. Вам нужно было зарегистрироваться в ClassCraft, выбрать героя и его узнать его способности. Давайте проверим. Кто вы- брал роль воина? (учащиеся поднимают руку). Кто решил быть магом? И у нас остались целители, поднимите руку, кто выбрал этого героя. Отлично. Как вы уже заметили, у каждого героя есть игровая панель. На этой панели указаны все игроки, которые участвуют в игре. Кликнув на игрока с вашим именем и фамилией, вы сможете увидеть, сколько очков заработал ваш герой. 126

Напоминаю, что НР – очки здоровья. Мастер игры, которым я являюсь, может их вычесть за: 1. опоздание (–10 НР); 2. плохое поведение и нарушение дисциплины (–10 НР); 3. если вы занимаетесь посторонними делами на уроке (–15 НР); 4. если ваш товарищ по команде «падет в битве» (–10 НР). Если у героя закончились очки здоровья НР, то он «падет в битве» и для продолжения игры ему нужно будет выполнить одно из заданий. 1. Составить кроссворд по теме к следующему уроку; 2. Пересказать параграф учебника; 3. Найти интересные факты или события по теме (не менее 3–х); АР – это очки действия, они вычитаются за применение способно- стей вашего героя. Например, если целитель захочет послушать музыку в наушниках на уроке 10 мин (при выполнении лабораторной работы), за это мастер игры вычитает 30 AP. ХР – это очки опыта. Каждый урок вы будете набирать очки опыта. Те из вас, кто наберет 600ХР и более, будет освобожден от итогового про- верочного теста. За что же можно получить ХР-очки опыта? 127

1. Ответы на вопросы в начале каждого урока (5–10 ХР за каждый правильный ответ. Максимум за урок можно набрать 50 ХР). 2. Своевременная сдача домашнего задания (+15 ХР). 3. Выступление с докладом перед классом (+150 ХР). 4. Написание реферата (+90 ХР). 5. Активная работа на уроке (Например, задать хороший вопрос до- кладчику) (+30ХР). 6. Ведение тетради (+10ХР). 7. Победа в игре «Своя игра» (+100ХР). Пункты 3 и 4 доступны к выполнению только один раз в цикле заня- тий, т.е. нельзя написать два реферата. Все участники игры будут разделены на несколько команд случай- ным образом. В этом нам поможет опция колесо фортуны. В конце урока с его помощью я, как мастер игры, распределю вас по командам. Самим в команды группироваться нельзя. Еще одна опция с которой познакомимся сегодня – Случайное собы- тие. Ее мы будем использовать один раз на каждом занятии. Событие мо- жет обрадовать вас или огорчить. Например, таким случайным событием может быть начисление дополнительных баллов каждому игроку команды. Или наоборот, произойдет потеря баллов. Займите места за компьютерами. Сейчас мы попробуем использовать ClassCraft для проведения опроса. Для этого перейдем во вкладку сообще- ния на боковой левой панели. И в графе объявления для класса вы можете увидеть вопрос. Прочитайте его, затем выберите своего героя слева и напишите в диалоге ответ. Итак, первый вопрос: Что такое Интернет? Когда появился Ин- тернет? В какой стране впервые начали использовать Интернет? Для каких целей его использовали? (по 2,5 очка за вопрос, т.е каждый ученик может набрать до 10 ХР). 128

Отлично! Теперь перейдем к обсуждению темы нашего занятия «Информационная безопасность. Угрозы в сети Интернет». Пожалуйста, пересядьте за парты. Изучение нового материала. Одним из актуальных в современном обществе считается вопрос о безопасности в сети Интернет. В современ- ных условиях компьютер становится неотъемлемой частью жизни. По данным исследования Фонда Развития Интернет (2013), в среднем 89% российских детей 12–17 лет, пользующихся Интернетом, выходят в сеть каждый день в любое время и в любом месте, где есть такая возможность. Число несовершеннолетних пользователей растет с каждым годом и, к сожалению, многие из них не знают элементарных правил пользования Интернетом. Зачастую подростки принимают информацию в Интернете за «чистую монету», хотя она может быть недостоверной. Краткая историческая справка: Интернет возник в 1960–е годы, когда Министерство обороны США решило, в целях содействия коллективной работы ученых и исследователей из территориально отдаленных регионов, дать им возможность подключаться к одним и тем же компьютерам, ред- ким тогда и дорогостоящим машинам и иметь доступ к общим файлам. Для этого требовалось объединить все компьютеры в одну сеть и превра- тить их в единую систему. Вопрос учащимся: Для чего вы используете Интернет? В Интернете можно найти много полезной и интересной информа- ции, послушать музыку, общаться с друзьями. Но последнее время в Ин- тернете появляется много материалов агрессивного и социально опасного содержания. Поэтому тема информационной безопасности стала очень ак- туальной. Учитель предлагает учащимся высказать мнение о том, как они по- нимают понятия, «безопасность», «информация», «угроза информацион- ной безопасности». 129

Безопасность – отсутствие угроз, либо состояние защищенности от угроз. Информация – сведения или сообщения. Информационная безопасность – это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам. Угроза информационной безопасности – совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства в информационной сфере. Попытка реализации угрозы называется атакой. И, конечно же, главной задачей информационной безопасности явля- ется защита информации от атак злоумышленников. Если компьютер, являющийся объектом атаки, подключен к Интернету, то для взломщика не важно, где находится этот компьютер. Хищение информации может произойти из другого города страны или даже континента. Обсуждение вопроса: Какие Интернет–угрозы существуют? С каки- ми из них сталкивались вы? Как, на Ваш взгляд, можно избежать угроз? Процесс обсуждения заканчивается изучением видов угроз с приме- нением электронно-образовательного ресурса (презентация) и оформлени- ем записей в тетради. Практическая работа. С помощью «Колеса фортуны» разделим на команды учеников в ClassCraft. Получилось 3 команды. Давайте начнем выполнение практической работы со Случайного события (учитель нажимает случайное событие, и оно появляется у клас- са). Читают вслух, обсуждают. Задают вопросы. Задание 1. (+5ХР). Зайдите на ресурс https://securelist.ru/statistics/ 1 команда. Найдите страну, которая занимает первое место в мире по Веб-угрозам за сутки. Ответ пишет 1 человек от команды. 2 команда. Найдите страну, которая занимает первое место (топ) в мире по Веб–угрозам за месяц. Ответ пишет 1 человек от команды. 130

3 команда. Найдите на карте, какой процент по Веб–угрозам в Рос- сии за месяц. Сделайте скриншот. Ответ пишет один человек от команды. По 5 XP получает каждый ученик команды за выполненное задание. Задание 2. Вы видите перед собой два столбца. В первом написаны угрозы информационной безопасности, а во втором правила предотвраще- ния данных угроз. Каждая команда должна оставить во втором столбце только те меры безопасности, которые предотвращают появление соответ- ствующей угрозы. Например, первая команда выбирает из списка правила, которые подойдут для угрозы «Вирусы». Сохраните в документе с именем «Номер вашей команды».docx и отправьте в сообщения в Classcraft. За выполнение данного задания можно получить до 10ХР. Вирусы 1. Не входите на незнакомые сайты. 2. Не всей информации, которая размещена Спам, мошеннические письма в Интернете, можно верить. Нелицензионное ПО, нарушение ав- 3. Храните банковскую карту в надежном торских прав. месте. 4. Не держите записанные пароли и коды ря- дом с картой. 5. Заведите отдельную карту для покупок в Интернете. 6. Используйте для покупок в Интернете только личный компьютер. 7. Регулярно обновляйте антивирусную защиту компьютера. 8. Старайтесь делать покупки в известных и проверенных Интернет–магазинах. 9. Не указывать свой мобильный номер на незнакомых сайтах при скачивании ПО. 10. Не размещайте в Интернете личную ин- формацию: телефон, номер школы, адрес проживания. 11. Подумайте, прежде чем загрузить новую фотографию или видео, т. к. это увидят миллионы людей, а ваша личная жизнь станет достоянием общественности. 12. Пресекайте попытки воровства вашего творчества. 13. Используйте цитирование и указывайте источник, откуда взята информация. 131

14. Скачивайте только лицензионное ПО, уважайте авторское право. 15. Перед подтверждением оплаты убедитесь, что в адресе платежной страницы в брау- зере указан протокол https. Только этот протокол обеспечивает безопасную пере- дачу данных. 16. Подключите в банке услугу SMS- уведомлений, чтобы получать сведения о всех совершаемых платежах. 17. Сохраняйте отчеты об оплате и доставке товаров, которые вы получаете по элек- тронной почте. 18. Регулярно просматривайте в Интернет– банке историю выполненных операций по вашим картам. 19. Сообщать свой основной адрес электрон- ной почты только хорошим знакомым. 20. Составлять адрес электронной почты, со- стоящий из букв и цифр. 21. Никогда не отвечать на спам, не перехо- дить по содержащимся в нем ссылкам, не отписываться от спама и тем более не пе- ресылать его по цепочке. 22. Установить программу анти-спам. 23. Использовать сложные пароль и никому его не сообщать. 24. Не передавать учетные данные – логины и пароли – по незащищенным каналам связи. 25. Установка антивирусной программы 26. Осуществлять веб – серфинг по проверен- ным сайтам. 27. Блокировать всплывающие окна. 28. Внимательно проверять доменное имя сайта. 29. Обращать внимание на предупреждения браузера или поисковой машины о том, что сайт может угрожать безопасности компьютера. 30. Проверять сохраняемые файлы, скачанные в Интернете. 31. Удалять электронные письма с вложения- ми от неизвестных и подозрительных ад- ресатов. 132

Задание 3. Перешлите все документы в беседу. Посмотрите, многие правила повторяются для разных угроз. Давайте составим единую памятку «Правила работы в сети Интернет». Можно использовать имеющийся ма- териал и добавлять свое. Каждая команда составляет свою памятку и оформляет ее произвольно. Работы вышлите также в сообщения ClassCraft. Выполнение данного задания может принести учащимся до 15 XP. Дополнительное задание. Подумайте и ответьте на вопрос: Почему сегодня тема информационной безопасности актуальна (популярна)? (+1ХР) Подведение итогов. Давайте сделаем короткий обзор того, что мы сегодня изучили, используя прием «обратное прокручивание» (т.е. повто- рение происходит от конца к началу занятия). Какие результаты выполнения практической работы? (Ответ: со- ставили памятку «Правила работы в сети Интернет», которая поможет не попасться на уловки злоумышленников в сети, а также изучили статистику веб-угроз в разных странах.) Какие программно-технические способы защиты вы узнали? (Ответ: резервное копирование, антивирусная проверка, блок бесперебойного пи- тания). Перечислите основные угрозы информационной безопасности. (От- вет: вирусы, мошенничество, конфиденциальность информации, спам, мошеннические письма, нелицензионное ПО, нарушение авторских прав, фальшивые интернет-магазины. Давайте вспомним, какие понятия мы изучали. (Ответ: «информаци- онная безопасность», «угроза информационной безопасности». И выясни- ли то, что главной задачей информационной безопасности является защи- та информации от атак злоумышленников). Домашнее задание. Задача 1 (+5ХР). Ты находишься в сети Интернет, изучаешь сайты с информацией о далеких планетах. Вдруг наталкиваешься на сайт, который 133

предлагает составить твой личный гороскоп. Ты переходишь по ссылке, отвечаешь на все предложенные вопросы. В конце опроса тебе предлагает- ся ввести номер мобильного телефона. Какими будут твои действия? По- чему? Задача 2 (+5ХР). Тебе позвонил друг и сообщил, что увидел в Интер- нет сообщение о срочном сборе средств для больного ребенка. Деньги предлагается перевести на счет указанного мобильного телефона или на электронный кошелек. Твой друг настаивает на помощи ребенку. Какими будут твои действия? Почему? Ответы к задачам отправьте мастеру игры через сообщение в ClassCraft. 134

Приложение 7 Конспект занятия «Защита персональных данных. Безопасность в социальных сетях» План урока: 1. Организационный момент (1 мин). 2. Актуализация знаний (2 мин). 3. Проверка домашнего задания (3 мин). 4. Изучение нового материала (15 мин). 5. Практическая работа (20 мин). 6. Подведение итогов урока (4 мин). Ход урока: Организационный момент. На прошлом занятии мы познакоми- лись с понятием «информационная безопасность», а также узнали, какие угрозы подстерегают нас в Интернете. Отметим отсутствующих, к сожале- нию, они теряют очки здоровья. Мастер игры вычитает HP. Актуализация. Давайте вспомним, что такое информационная без- опасность? (+2ХР). Отвечает тот, кто первым поднимет руку. Либо можно использовать функцию Колесо фортуны в ClassCraft. Информационная безопасность – это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам. Проверка домашнего задания. Вывести текст задачи на экран. Вы- бор отвечающего по схеме, описанной ранее. Обсудить с учениками реше- ние задачи. (Были даны 2 задачи, за своевременно выполненную работу +5 баллов ХР, и от 1 до 5 баллов ХР за правильный ответ). Изучение нового материала. По статистике самыми популярными сайтами, которые посещают школьники являются различные социальные сети. Поэтому, сегодня на уроке мы поговорим о безопасности в социаль- ных сетях и защите персональных данных. 135

Как вы считаете, какие данные будут считаться персональными? Ответ: ФИО, дата рождения и т. д. То есть вся информация, которая связа- на с определённым человеком (+2ХР). Информация о человеке, его персональные данные сегодня преврати- лись в дорогой товар. Поэтому защита личной информации может приравни- ваться к защите реальной личности. И важно в первую очередь научиться правильно, безопасно обращаться со своими персональными данными. Запишем определение. Социальные сети – это интерактивные много- пользовательские Веб-сайты, контент которых наполняется самими участ- никами сети. Приведите примеры известных вам социальных сетей. Основная цель создания социальных сетей – общение. Существуют негласные правила общения, так называемый сетевой этикет. Как вы дума- ете, какие основные правила сетевого этикета? (+2ХР). 1. Пишите грамотно. 2. Знайте и уважайте своего собеседника. Помните, что фраза, напи- санная БОЛЬШИМИ БУКВАМИ, означает, что автор громко кричит. Не используйте сарказм или черный юмор при беседе. Особенно с малознакомыми людьми. 3. Не надейтесь на полную конфиденциальность переписки. Помните, что ваши сообщения могут быть прочитаны другими людьми. 4. Не забывайте про обязательные формулы приветствия, прощания, обращения, выражения благодарности. 5. Не допускайте спама, мат и грубых выражений. Существуют люди, которые нарушают данные правила. Например, тролли публикуют провокационные сообщения, чтобы вызвать негативную реакцию пользователей и разжечь спор между участниками коммуника- ции. В перепалке с таким пользователем очень легко потерять над собой контроль. Что делать, если ваш собеседник оказался троллем? Ответ: иг- норировать его сообщения, заблокировать, сообщить родителям об этом человеке (+2ХР). 136

Чтобы использовать ту или иную социальную сеть, человеку нужно зарегистрироваться. Для регистрации необходимо придумать свой логин и пароль. Ранее мы с вами регистрировались в ClassCraft. Теперь у каждого есть свой аккаунт с логином и паролем. Что же такое логин и пароль? Логин – это сочетание определенных символов, которые сервис ас- социирует с пользователем. Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно вла- делец логина. Именно с помощью пароля пользователь может защитить свои персональные данные. Как вы думаете пароли на вашем аккаунте надежные? Каким дол- жен быть надежный пароль? (+2ХР). 1. Должен содержать не менее 8–10 символов. 2. Должен содержать разные символы (цифры, большие и маленькие буквы, специальные знаки вроде звездочки, решетки, знаков вопроса или восклицания). 3. Пароль не должен быть слишком легким, иначе его будет просто от- гадать методом подбора (ваше имя, фамилия, год рождения, пароли типа 12345qwerty) 4. У разных аккаунтов должны быть разные пароли, то есть они не должны совпадать. (Электронная почта, интернет–магазин, социаль- ная сеть – пароли от всех этих сервисов должны быть разными). Давайте сформулируем основные правила по защите информации от интернет-мошенников. Не сообщайте пароль никому, а также старайтесь не заходить в акка- унт через общественную вай–фай сеть. Если так случилось, что ты воспользовались не домашним ПК, то следует отметить флажок «чужой компьютер». 137

Если адрес начинается с https и в адресной строке стоит значок зам- ка, значит, сайту можно доверять – он передаёт все данные в зашифрован- ном виде. Чтобы усилить защиту, сайт или сервис может требовать вместе с паролем что–то ещё. Например, одноразовый код, который приходит по смс или создается в специальном приложении. Такой код сложно взломать. Авторизация с двойной защитой – паролем и одноразовым кодом – назы- вается двух факторной аутентификацией. Какие методы защиты вы знаете помимо пароля? Ответ: графиче- ский ключ, биометрические данные, токен – специальное USB-устройство для авторизации (+2ХР). Далее поговорим о безопасности в социальных сетях. Представим та- кую ситуацию, что человек зарегистрировался в Вконтакте. Какую инфор- мацию ему не стоит указывать на личной страничке? И почему? Ответ: не стоит писать свой номер телефона, почту, номера банковских счетов. Правила безопасности при использовании социальных сетей:  не вступайте в незнакомые вам группы,  с осторожностью относитесь к незнакомцам, старайтесь общаться только с теми, с кем вы знакомы лично.  не отвечайте на спам, угрозы и т.п. Удалите этого человека и сооб- щите родителям.  не бойтесь сообщить родителям, если вам кто–то угрожает или оби- жает. Практическая работа. Начнем работу в ClassCraft со случайного события. У ваших героев есть разные способности, которыми вы уже мо- жете воспользоваться. Зайдите в ClassCraft, проанализируйте состояние своих очков, и по желанию используйте. Сейчас вам предлагается пройти мини-тестирование, за которое вы сможете заработать очки опыта (+16XP). 138

1) Что из перечисленного не является персональными данными? a) Паспортные данные b) ФИО c) Группа крови d) Название любимого фильма 2) Авторизация с двойной защитой – паролем и одноразовым кодом – называется a) Двухэтапной авторизацией b) Двойной авторизацией c) Двухфакторной авторизацией d) Двухфакторной аутентификацией 3) Интерактивный многопользовательский Веб–сайт, контент которого наполняется самими участниками сети это: a) Социальная сеть; b) Youtube; c) Одноклассники; d) Все ответы верны; 4) Основной целью злоумышленников, занимающихся фишингом, является: a) Получить доступ к логину и паролю b) Стереть личные данные пользователя c) Получить доступ к личной переписке 5) Какой пароль самый надежный? a) Velera134# b) Vir55?Rus c) Masha1993* 6) Сочетание определенных символов, которые сервис ассоциирует с пользователем это a) Логин b) Пароль c) Ник 139

7) Ваш собеседник в социальной сети оскорбляет вас и унижает. Как вы поступите? a) Никому не скажу об этом b) Сообщу родителям c) Заблокирую этого человека и сообщу родителям 8) Негласные правила общения в сети это – a) Сетевой этикет b) Правила хорошего тона c) Правила этикета. Дальнейшее задание вы можете найти на доске объявлений в ClassCraft. Задание: заполните пропуски в таблице (+12 ХР). Задание выполня- ется в электронном виде, с помощью текстового редактора. Сохраните до- кумент с указанием вашей фамилии и отправьте через сообщение в ClassCraft. № Угроза безопасность Методы устранения угрозы п/п в социальных сетях Размещая информацию о себе в социальных сетях, необхо- димо помнить, что ее может увидеть большое количество 1 людей, в том числе родителей, работодателей и др. В итоге, личная жизнь становится достоянием общественности. 2 Фишинг 3 Буллинг и троллинг Дополнительные задания. Задача 1 (+5ХР). Ты общаешься в социальной сети со своими друзь- ями. Неожиданно от незнакомого тебе человека приходит сообщение: «Привет, у тебя отличные фото! Только у меня все равно круче! Жми ско- рее сюда!». Предлагается перейти по ссылке для просмотра фотографий. Как следует поступить в данной ситуации? 140

Задача 2 (+5ХР). Во время общения в социальной сети тебе приходит сообщение: «Привет! Мы с тобой как–то виделись у наших общих друзей. Решил тебя найти в сетях. Классная у тебя страничка! Может пойдем вече- ром гулять?» Как ты поступишь в этой ситуации? Почему? Подведение итогов. В Интернете есть неограниченные возможности для общения. Но не стоит забывать, что все действия в сети могут повлиять на вашу реальную жизнь. Интернет – это публичное пространство и нужно с осторожностью опубликовывать личную информацию, фото или видео. Давайте вспомним основные моменты урока. Какие понятия разби- рали на уроке? Как мы защищаем персональные данные? Каким должен быть надежный пароль? Запишем домашнее задание. Подготовить выступление по теме, ко- торая определяется через Колесо фортуны. Длительность: 2–4 минуты. Вы можете сделать инфоргафику или презентацию для наглядности. В докладе рекомендуется указать: историю создания вируса, какой вред наносит ви- рус и каким способом, меры безопасности. За доклад можно получить до 150 ХР! Примерные темы докладов: 1. Самый первый вирус в мире «Brain». 2. Вирус ILOVEYOU. 3. Вирус Conficker. 4. Вирус Slammer. 5. Вирус StormWorm. 6. Вирус Nimda. 7. Вирус CIH. 8. Вирус Melissa. 9. Вирус Blaster. 10. Вирус Morris. 11. Вирус CodeRed. 12. StormTrojan. 13. MyDoom. 141

Приложение 8 Конспект занятия «Компьютерные вирусы» План урока: 1. Организационный момент (2 мин). 2. Актуализация знаний (3 мин). 3. Изучение нового материала (15 мин). 4. Практическая работа (20 мин). 5. Подведение итогов урока (5 мин). Ход урока: Организационный момент. На прошлом занятии мы затронули те- му защиты персональных данных и безопасности в социальных сетях. От- метим отсутствующих, к сожалению, они теряют HP. Актуализация. В XXI веке всем известно значение слова вирус. Ко- гда человек заражается каким–то вирусом – он болеет. Так же и компью- терная система может быть заражена компьютерным вирусом. Что мо- жет сделать вирус на компьютере? Ответ: Удалить важные документы и файлы, данные могут похитить злоумышленники (создатели вируса) или принести иной вред данным пользователя (+2ХР). Сегодня мы узнаем, что такое компьютерные вирусы, какие вирусы бывают, как они попадают на компьютер и как защитить свой компьютер от вирусов. Изучение нового материала. Сформулируем понятие компьютерно- го вируса. Компьютерный вирус – это вредоносная программа, распро- страняемая без ведома пользователя и наносящая тот или иной ущерб дан- ным пользователя. Как вирус попадает на компьютер? Ответ: основным разносчиком вирусов является нелицензионное ПО и файлы, скачанные из Интернета. При подключении съемного накопителя, например, флешки, на которой могла быть сохранена вредоносная программа (+2ХР). 142

Давайте запишем основные пути проникновения вирусов в компью- терную систему: глобальная сеть Internet, электронная почта, локальная сеть, съемные накопители, компьютеры «общего назначения» в интернет– кафе, нелицензионное программное обеспечение. Подумайте, как определить, что компьютер заражен вирусом? От- вет: компьютер стал медленнее работать; участились сбои и зависания в компьютерной системе; изменение размера файлов или вовсе исчезновения их с компьютера; искажение содержимого каталогов и документов; быст- рое заполнение оперативной памяти; сбой пользовательских настроек, по- явление новый файлов, которые не создавал пользователь (+2ХР). Какие существуют средства для борьбы с вирусами? Ответ: Для борьбы с вирусами существуют специальные антивирусные программы. (+2ХР). Действительно, это программы, которые предотвращают заражение компьютерным вирусом и ликвидируют последствия заражения. А для за- щиты компьютера в сети существуют так называемые брандмауэры. Они защищают систему от хакерских атак. Межсетевые экраны фильтруют пакеты данных, которые передаются по каналам межсетевой связи в соответствии с действующими разрешени- ями и запретами. Существуют персональные брандмауэры для защиты персональных компьютеров. Существуют различные типы вирусов. Какие типы вы знаете? От- вет: Троя́нская программа (также – троян, троянец, троянский конь, трой) – вредоносная программа, проникающая на компьютер под видом безвред- ной. Червь – программа, которая делает копии самой себя (+2ХР). Подробнее об этих программах нам расскажет ФИ ученика. Он(а) подготовил(а) доклад, который называется «Отличие вирусов, червей и троянских программ». 143

Первый вирус был написан 11 ноября 1983 года, после чего началась новая эра опасных программ для компьютеров. Выступает ученик с докла- дом «Самый первый вирус в мире Brain». Ученики садятся за компьютеры. Генерируется случайное событие. Ученикам предлагается использовать свои способности. После этого про- исходит опрос в среде ClassCraft. Когда был написан самый первый вирус? Кем был создан первый вирус? Что такое компьютерный червь?(+15ХР) Для определения порядка выступлений воспользуемся Колесом фор- туны. Ученики представляют свои доклады. Подведение итогов. Спасибо всем, кто сегодня выступал с докла- дом. Изменения в таблице очков вы можете увидеть в ClassCraft. Итак, компьютерные вирусы очень разнообразны. Какой из вирусов вам запом- нился и почему? А теперь давайте подумаем над вопросом. Как защититься от виру- сов? Какие бы правила или советы вы бы дали пользователям? Оформите памятку в тетради (выносится на домашнее задание, если время занятия подходит к концу). 1. Проверяйте регулярно свой компьютер на наличие вирусов с помощью антивирусных программ. 2. Не скачивайте из интернета файлы нелицензионное ПО и фай- лы. 3. Используйте только защищенное соединение. Остерегайтесь потенциально опасных сайтов. 4. Используйте резервное копирование для сохранения важной информации. 5. Проверяйте антивирусной программой все съемные накопите- ли, подключаемые к компьютеру. 6. Не используйте некорректно работающие программы. 7. Регулярно обновляйте антивирусные программы. 144

Запишем домашнее задание, которое выполняется по желанию. Написать реферат, тему для которого вы можете придумать самостоятель- но или выбрать из предложенных. За реферат можно получить дополни- тельные баллы (+90 ХР). Примерные темы рефератов: 1. Самая большая угроза информационной безопасности детей. 2. Интернет помощник или враг? 3. Компьютерные вирусы и методы борьбы с ними. 4. Интернет – зависимость у детей. 5. Коммуникация в интернете. Правила общения в сети. 145

Приложение 9 Конспект занятия «Безопасность школьников в сети Интернет» План: 1. Организационный момент (2 мин). 2. Актуализация знаний (3 мин). 3. Изучение нового материала (5 мин). 4. Обобщение и систематизация (20 мин). 5. Контроль (10 мин). 6. Подведение итогов (5 мин). Ход занятия: Организационный момент. На прошлых занятиях мы изучали раз- личные аспекты информационной безопасности. За свою работу вы смогли набрать очки опыта, здоровья, воспользоваться способностями своих геро- ев. Давайте посмотрим на текущее состояние таблицы очков, отметим от- сутствующих. Актуализация знаний. Целью нашего занятия сегодня является обобщение и закрепление знаний по теме «Безопасность в сети Интернет». «Интернет не поддается контролю» – одно из популярных суждений нача- ла 90–х годов, и этому есть свои объяснения. Приведите свои доводы. От- вет: например, динамичность – ежеминутно огромное количество различ- ных материалов создается множеством пользователей (+2XP). Изучение нового материала. Существуют определенные законы, которые регулируют преступления в этой сфере. Давайте рассмотрим ос- новные. (Происходит сообщение новой информации с использованием электронного ресурса). После изучения нового материала учитель предлагает учащимся принять участие в викторине, которая состоит из 3–х туров. Вам предстоит обобщить и систематизировать рассмотренный ранее материал, посвящен- 146

ный защите персональных данных, безопасности в социальных сетях, ви- русам и информационной безопасности. Обобщение и систематизация. Данный этап занятия проведем в фор- ме викторины, состоящей из трех туров. В каждом из туров ценность вопро- сов возрастает. На первом туре участники получают 5 XP за правильный от- вет (max 20 XP) на втором – 10 XP (max 60XP), на третьем – 20 XP (max 120 XP). Таким образом общее количество очков составляет 200 XP. Для формата викторины Мастер сообщает правила: 1. С помощью опции Колесо фортуны выбираем команду, кото- рая будет первой отвечать на вопросы. 2. Команда выбирает категорию и вопрос. 3. За правильный ответ команде присуждаются очки опыта. 4. За неправильный ответ команда получает 0 XP, а право ответа переходит к следующей. 5. Повторять пункты 2–4, пока все категории не будут пройдены. По окончании викторины преподаватель анализирует состояние таб- лицы очков, которые набрали игроки к данному моменту. Те ученики, ко- торые набирают больше 600 XP, освобождаются от проверочного теста. Контроль. Этап проводится в форме теста. Проверочный тест (45 XP) 1. Информационная безопасность – это (4 XP) a) это защищенность информации от любых случайных или зло- намеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам; b) это защита личной информации в интернете от злоумышлен- ников; c) это совокупность условий, которые позволяют обеспечить за- щиту информации. 147

2. Совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства в информа- ционной сфере – это (4 XP) a) угроза компьютерной безопасности; b) защита персональных данных; c) угроза информационной безопасности. 3. Заполните пропуск: Главной задачей ________________________ является защита информации от атак злоумышленников (5 XP). 4. Что не является программно – техническим способом защиты информации? (4 XP) a) регулярная антивирусная проверка компьютера; b) подключение ПК к электросети через блок бесперебойного питания; c) использование надежного пароля. 5. Что из перечисленного не является социальной сетью? (4 XP) a) Youtube; b) Одноклассники; c) ClassCraft. 6. Вид виртуального общения, в котором один из участников нагнета- ет гнев, конфликт, скрыто или явно задирая, принижая, оскорбляя другого участника или участников. (4 XP) a) буллинг b) троллинг c) фишинг 7. Верны ли утверждения: (5 XP) Логин – это имя пользователя, под которым его будут видеть другие поль- зователи сети. Логин должен быть уникальным, один и тот же логин нельзя использовать на разных сайтах и сервисах. a) оба утверждения верны; b) только первое утверждение верно; 148

c) только второе утверждение верно; d) оба утверждения неверны. 8. Авторизация с двойной защитой – паролем и одноразовым кодом – называется ________________________________ (5 XP). 9. Вредоносная программа, распространяемая без ведома пользователя и наносящая тот или иной ущерб данным пользователя – это (4 XP) a) компьютерный вирус; b) компьютерный червь; c) троянская программа; d) все ответы верны. 10. Выберите способы проникновения вирусов в компьютерную систе- му (6 XP) a) использование непроверенного USB-накопителя; b) через мошеннические письма; c) передача воздушно-капельным путем; d) использование нелицензионного ПО. Подведение итогов. Количество полученных очков прибавляется к значению XP. Итоговая оценка выставляется исходя из следующих крите- риев: ≥ 600 – «отлично», ≥ 500 – «хорошо», ≥ 400 – «удовлетворительно». 149

Приложение 10 Установка приложения ClassDojo Для работы с ClassDojo необходимо скачать приложение из Google- Play или AppStore и зарегистрироваться на официальном сайте ClassDojo (https://www.classdojo.com/ru-ru/cecily-home-a/). Рис. 1. Выбор приложения в магазине На стартовой странице проекта пользователь имеет возможность: 1) перейти в форму для регистрации нового пользователя (учителя, родителя, ученика или представителя школьной администрации); 2) осуществить вход в свою учетную запись (для уже зарегистриро- ванных пользователей); 3) получить подробную информацию о ресурсах, предоставляемых ClassDojo для учителей. При регистрации пользователю необходимо указать минимум ин- формации: обращение, которое ученики используют, взаимодействуя с пе- дагогом; имя и фамилия (ввод возможен как на кириллице, так и на лати- 150