Ricerca

La sicurezza e la protezione dei dati

 

CONOSCENZE

  • I diversi tipi di virus e minacce informatiche
  • Come difendersi dalle minacce informatiche
  • I metodi per proteggere i propri dati
  • Le norme di tutela del diritto d’autore

ABILITÀ

  • Navigare in rete in sicurezza
  • Utilizzare i social network con responsabilità
  • Utilizzare i materiali in rete rispettando il diritto d’autore
  • Riconoscere le licenze Creative Commons

COMPETENZE

  • Essere consapevole delle potenzialità, dei pericoli e dei criteri di utilizzo delle tecnologie nel contesto culturale e sociale in cui vengono applicate

LEZIONE BREVE

30 minuti (lezione)

10 minuti (esercizi)

10 minuti (quick test)

LEZIONE COMPLETA

60 minuti

IN DIGITALE

  • La presentazione in PowerPoint sulla sicurezza informatica e sulla protezione dei dati
  • La mappa concettuale sulla sicurezza informatica e sulla protezione dei dati

NEL LIBRO DI TESTO

  • I paragrafi dedicati a virus e minacce informatiche
  • I paragrafi dedicati alla tutela dei dati
  • I paragrafi dedicati alla sicurezza in rete
  • I paragrafi dedicati al diritto d’autore

IN DIGITALE

  • I test interattivi presenti nel libro digitale
  • Gli esercizi digitali presenti nel libro digitale

NEL LIBRO DI TESTO

  • Gli esercizi da svolgere a fine paragrafo
  • Gli esercizi di fine unità

IN DIGITALE

  • Il video della BBC sulla cyber-security How worried should we be about deadly cyber-attacks? (attivare i sottotitoli)
  • Il video della BBC sulla dipendenza da social media Can Gen Z break free from social media addiction? (attivare i sottotitoli)

NEL LIBRO DI TESTO

  • Le schede di approfondimento
  • Le schede di laboratorio, le schede dei compiti di realtà e i lavori per progetto

ELABORATO

  • Compito di realtà o lavoro per progetto
    Gli studenti suddivisi in gruppi svolgono
    una ricerca in rete sui più clamorosi attacchi informatici della storia e reperiscono informazioni per creare, con un’attività cooperativa, una linea del tempo che raccolga gli eventi. Per ogni attacco informatico individuano il tipo di malware e le conseguenze che l’attacco ha avuto per i soggetti coinvolti.

SPUNTI

  • Riassunto o mappa concettuale di uno o più video in lingua segnalati nella sezione Altre risorse