progetti didattici - Convitto Nazionale "Regina Margherita"
Transcript
progetti didattici - Convitto Nazionale "Regina Margherita"
MINISTERO DELL’ISTRUZIONE, DELL’UNIVERSITA’ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE “REGINA MARGHERITA” SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO, LICEO DELLE SCIENZE UMANE Tel. 0775727007 Fax 0775726953 E-mail: [email protected] PEC: [email protected] www.convittoreginamargherita.it Piazza Ruggero Bonghi, 2 03012 ANAGNI (FR) Avviso n. 85 Anagni, 26 gennaio 2016 ALUNNI (LICEO) P. C. AI DOCENTI (LICEO) P. C. AL DSGA Oggetto: progetti didattici Si invitano gli alunni in indirizzo a comunicare in segreteria entro venerdì 29 gennaio, tramite i rappresentanti di classe, eventuali adesioni ai progetti qui allegati. Gli incontri si terranno settimanalmente (2 ore ciascuno) indicativamente dalle 14.30 alle 16.30. Si ringrazia per la collaborazione. C PR GETT AB RA I E I E” Durata: 30 ore Obiettivi: Fornire le conoscenze e le competenze fondamentali per l’impostazione e l’uso di strumenti per la collaborazione online. Sviluppare e favorire l’apprendimento collaborativo tra allievi. Competenze: Conoscere, analizzare e saper utilizzare i vari strumenti della collaborazione on line: cloud computing, memorie di massa, applicazioni di produttività, calendari, reti sociali, riunioni via web, ambienti di apprendimento e tecnologie mobili. Contenuti: PARTE PRIMA CONCETTI DI COLLABORAZIONE Fondamenti Cloud computing Caratteristiche Vantaggi Rischi Cloud Computing Vantaggi Rischi PARTE SECONDA PREPARARSI ALLA COLLABORAZIONE Funzioni comuni Plug-in Apparati Impostazione dei servizi PARTE TERZA STRUMENTI DI COLLABORAZIONE Memorie di massa on-line Office Automation Condivisione Controllare le versioni di un file Calendari online Creare un evento Inviti 1 Sociale Media Social Network Privacy Relazioni Pubblicare online Elementi multimediali Eliminazione di contenuti Wiki Online meeting Come usare Hangouts Pianificazione E-learning Usare un LMS PARTE QUARTA COLLABORARE IN MOBILITÀ Fondamenti Device Connettività Bluetooth Reti wireless Costi e tariffe PIN Back-up Uso di dispositivi mobili Connessione a Internet Ricerche E-mail Calendario Condivisione Applicazioni Sincronizzazione 2 SICURE PR GETT A E ’US DE WEB” Durata: 20 ore Obiettivi: Fornire le conoscenze e le competenze necessarie ad assicurare la protezione delle nostre informazioni e della nostra rete; vengono affrontati argomenti utili sia per chi fa del computer un uso puramente domestico sia per chi adopera quotidianamente postazioni informatiche per lavoro o deve confrontarsi con le problematiche comuni di sicurezza per la gestione dell’IT (Information Technology) nella propria realtà lavorativa. Competenze: Conoscere i rischi relativi alla divulgazione inconsapevole di dati Conoscere i rischi relativi al furto di dati Saper riconoscere le minacce Essere in grado di proteggersi dalle minacce Conoscere i motivi per i quali è necessaria la protezione dei dati Conoscere i vari tipi di minacce Essere in grado di proteggere una rete Conoscere i rischi dei Social network Essere in grado di conservare le informazioni Essere in grado di fare delle copie di sicurezza Saper ripristinare i dati persi Contenuti: PARTE PRIMA CONCETTI DI SICUREZZA I rischi per i dati Dati e informazioni Hacker e cracker Minacce Umane Altre minacce Perché proteggere le informazioni Informazioni sensibili e personali Password Crittografia Informazioni affidabili Linee guida Privacy e protezione dei dati personali Protezione personale Social engineering Furto d’identità 1 Phishing Skimming Soulder surfing I rischi dei file Macro Password per il file PARTE SECONDA I MALWARE Definizione e categorie Definizione di Malware Virus Cavalli di Troia Worm Backdoor Spyware Keylogger Adware Botnet Rootkit Dialer PARTE TERZA SICUREZZA IN RETE Reti Reti protette Amministratore di rete Firewall Connessioni Protette Password per la rete wireless WEP MAC address Accesso alla rete wireless Autenticazione Architettura client/server Password PARTE QUARTA USO SICURO DEL WEB Navigare sicuri Protocolli di comunicazione http https Pharming Indirizzi internet Certificato digitale 2 OTP Cookie Parental Control Whitelist e blacklist RETI SOCIALI Definizione, uso e rischi PARTE QUINTA COMUNICARE IN RETE E-mail Firma digitale Spam Instant Messaging Definizione, uso, rischi PARTE SESTA GESTIRE I DATI IN SICUREZZA Conservazione delle informazioni Kensington Security Lock Backup Copia di sicurezza Ripristinare i dati Distruzione sicura 3