Обобщающий урок "Архитектура компьютера и защита информации"

Андреева Юлия Викторовна

Данная презентация предназначена для проведения обобщающего урока в 10 классе по теме «Архитектура компьютера и защита информации».

Скачать:

ВложениеРазмер
Файл urok_16_obobshchenie_arkhitektura_kompyutera.pptx2.58 МБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Интеллектуальная игра

Слайд 2

Правила игры Каждая команда, по очереди, выбирает одну из предложенных категорий и количество балов, затем перед ними появляется то или иное задание, с которым в течение отведенного времени (30 сек – 1 мин) они должны справиться. Если команда успешно выполнила задание, ей приписывается указанное количество баллов, иначе она получает 0 баллов. Выигрывает та команда, которая наберет больше всего баллов.

Слайд 3

Категория Баллы Ребусы 1 1 2 2 3 3 4 Принцип построения компьютера 1 2 3 4 5 6 7 Хранение информации 1 2 3 4 5 6 7 Файл и файловая система 1 2 3 4 5 6 7 Защита информации 1 2 3 4 5 6 7 «ВСЕЗНАЙКА»

Слайд 4

Ребусы Правильный ответ монитор

Слайд 5

Ребусы МЫШЬ Правильный ответ

Слайд 6

Ребусы Правильный ответ СКАНЕР

Слайд 7

Ребусы Правильный ответ Системный блок В Й

Слайд 8

Ребусы Правильный ответ микрофон МИ

Слайд 9

Ребусы Правильный ответ КЛАВИАТУРА

Слайд 10

Ребусы Правильный ответ процессор

Слайд 11

Принцип построения компьютера Что предусматривает магистрально – модульный принцип построения компьютера

Слайд 12

Принцип построения компьютера Назначение шины данных. Чем определяется разрядность шины данных Правильный ответ По ней передаются данные между различными устройствам. Разрядностью процессора.

Слайд 13

Принцип построения компьютера Как рассчитать пропускную способность шины Правильный ответ Разрядность шины * частоту шины

Слайд 14

Принцип построения компьютера Назначение южного моста Правильный ответ Контроллер периферийных устройств

Слайд 15

Принцип построения компьютера Какова технология изготовления процессора Правильный ответ Основа кремниевая подложка, далее фотослой. Слои укладываются несколько раз. Конечный этап – защитный корпус.

Слайд 16

Принцип построения компьютера Как рассчитать производительность процессора Правильный ответ Разрядность * частота * кол-во команд за такт

Слайд 17

Принцип построения компьютера Каким образом в настоящее время увеличивают производительность процессора? Правильный ответ Путь совершенствования архитектуры: Вводится кэш – память Вместо одного ядра используют два, что позволяет повысить производительность на 80%

Слайд 18

Хранение информации Назначение оперативной памяти. Физическая и виртуальная память?

Слайд 19

Что такое НГМД, НЖМД? Хранение информации

Слайд 20

Охарактеризуйте магнитные накопители Хранение информации

Слайд 21

В чем отличие дисков CD-ROM , CD-R и CD-RW Хранение информации

Слайд 22

Охарактеризуйте оптическую память Хранение информации

Слайд 23

Охарактеризуйте флэш - память Хранение информации

Слайд 24

Почему сердечник магнитной головки изготавливаются из магнитомягкого материала. А магнитный слой носителя – из магнитожесткого материала? Хранение информации

Слайд 25

Что такое файл Файл и файловая системы

Слайд 26

Что такое кластер? Файл и файловая системы Правильный ответ Минимальный элемент носителя информации

Слайд 27

Что из себя представляет таблица размещения файлов? Файл и файловая системы

Слайд 28

Чем различаются таблицы размещения файлов FAT 12 , FAT 16, FAT 32, Правильный ответ Разное количество адресов кластеров, информационный объём Файл и файловая системы

Слайд 29

Что из себя представляет имя файла? Файл и файловая системы

Слайд 30

Какие параметры можно задать при архивации? Файл и файловая системы

Слайд 31

Назначение дефрагментации дисков Файл и файловая системы

Слайд 32

Защита Информации

Слайд 33

Ваши действия при наличии признаков заражения компьютера Защита Информации

Слайд 34

Защита Информации Признаки заражения компьютера

Слайд 35

Дайте определение компьютерному вирусу Защита Информации

Слайд 36

Про классифицируйте вирусы по величине воздействий 6 Защита Информации

Слайд 37

Какой тип троянских программ самые опасные? Правильный ответ Троянские утилиты удаленного администрирования Защита Информации

Слайд 38

Что такое куки ? В чем их польза и вред? Защита Информации