Ethieksessie voor 3 e graad TSO/ASO
|
|
- Cornelis Visser
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 voor 3 e graad TSO/ASO Mei 2005 Door
2 Naamsvermelding-NietCommercieel-GelijkDelen 2.0 België De gebruiker mag: het werk kopiëren, verspreiden, tonen en op- en uitvoeren afgeleide werken maken Onder de volgende voorwaarden: Naamsvermelding. De gebruiker dient de naam of andere aanduiding van de maker te vermelden. Niet-commercieel. De gebruiker mag het werk niet voor commerciële doeleinden gebruiken. Gelijk delen. Indien de gebruiker het werk bewerkt kan het daaruit ontstane werk uitsluitend krachtens dezelfde licentie als de onderhavige licentie worden verspreid. Bij hergebruik of verspreiding dient de gebruiker de licentievoorwaarden van dit werk kenbaar te maken aan derden. De gebruiker mag uitsluitend afstand doen van een of meerdere van deze voorwaarden met voorafgaande toestemming van de rechthebbende. Het voorgaande laat de wettelijke beperkingen op de intellectuele eigendomsrechten onverlet. Meer informatie over deze licenties is te vinden op
3 Inleiding Deze ethieksessie is ontwikkeld door en is een onderdeel in het kader van hun eindwerk Ethische en maatschappelijke vraagstukken in de informatica: onderzoek, ontwikkeling en onderwijs met Bern Martens als promotor. Deze sessie werd gegeven in een 6 e jaar boekhouden-informatica. Aangezien veel leerlingen van deze richting later, beroepshalve of bij hun vervolgstudie, in de informaticasfeer terechtkomen en ook op de secundaire school al als specialisten op het gebied van de informatica gezien kunnen worden, zijn er in deze sessie niet alleen probleemstellingen vanuit het oogpunt van de informaticagebruiker verwerkt, maar ook van de informaticus zelf. Toch zou deze sessie zeker ook in andere richtingen van de 3 e graad TSO of ASO gegeven kunnen worden. Er is een geheel voorzien van opdrachten, discussie, etc. rond informatica-ethiek voor een duur van vier lesuren. Aan het begin van deze sessie is een inleiding voorzien. De leerlingen zullen wel al eens met ethische vraagstukken in contact zijn gekomen in andere lessen van bijv. godsdienst of geschiedenis. Het is belangrijk dat ze in deze inleiding het begrip ethiek leren kennen en de link met informatica. Ook de verschillende aspecten van de informatica-ethiek zullen opgesomd en kort besproken worden. Hierna volgt een geheel van groepswerk afgewisseld met klassikale momenten. In het groepswerk bestudeert elke groep telkens een bepaald aspect van de informatica-ethiek. De klassikale momenten zijn gewijd aan discussies rond bepaalde stellingen.
4 Inhoudsopgave Inhoudsopgave... 1 Lesplan: Inleiding... 2 Lesplan: Groepswerk... 2 Informatica-ethiek... 3 Inleiding... 3 Computermisdaad... 4 Misbruik van het internet... 5 Privacy... 6 Auteursrecht... 8 Antwoorden Informatica-ethiek: Inleiding Computermisdaad Overgangsfases Quiz: de slimste student van de klas Bijlage 1: Misbruik van het internet Bijlage 2: Enemy of the State Referenties
5 Lesplan: Inleiding In de inleiding werken de leerlingen zelfstandig aan de computer en wordt er van hen verwacht dat ze zich engageren in de klassikale besprekingen. De leerkracht bespreekt met de leerlingen het begrip ethiek en in hoeverre ethische problemen al bij andere vakken aan bod zijn gekomen. Samen met de leerlingen wordt het begrip ethiek ook toegepast op informatica-ethiek. Vervolgens worden vier voorbeelden van ethische problemen in de informatica voorgesteld en kort besproken met de leerlingen. Privacy De leerlingen wordt gevraagd te zoeken in Google op hun naam. Vooraf moeten ze gokken hoe vaak ze denken dat de naam voorkomt. Auteursrecht Er wordt een reclamevideo van de recente campagne tegen piraterij getoond. Computermisdaad Dit deel handelt over RedAttack. Misbruik/gebruik van internet (& privacy) Verhaal van een probleem rond een chat met webcam (zie bijlage). Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, hierover? Wat zijn de grenzen van het gebruik van een webcam? Lesplan: Groepswerk Hierna worden de leerlingen in 4 groepen verdeeld. Per groep werken ze volgens het volgende schema aan de verschillende onderwerpen Groep A Privacy Auteursrecht Computermisdaad Internet-misbruik Groep B Auteursrecht Privacy Internet-misbruik Computermisdaad Groep C Computermisdaad Internet-misbruik Privacy Auteursrecht Groep D Internet-misbruik Computermisdaad Auteursrecht Privacy Hierna volgen de verschillende opdrachten voor de verschillende groepen/onderwerpen. Op de volgende pagina s zijn de werkbladen hiervoor te vinden. Na ca minuten is een klassikaal moment voorzien, door middel van een overgangsfase. Hierin wordt er kort een probleem geschetst, waar de leerlingen over kunnen discussiëren. De leerkracht/begeleider fungeert hier als moderator. Als laatste (eind)fase is een quiz voorzien. Deze overgangsfases en quiz vindt u achter de werkbladen. 2
6 Informatica-ethiek Inleiding Ethiek = Voorbeeld: Informatica-ethiek = Voorbeeld: Als je je naam in zou typen bij Google en zou zoeken, hoe vaak denk je dan dat deze zal voorkomen?.. keer. Doe dit eens. Mijn naam kwam.. keer voor op Google. Bekijk de video die getoond wordt. Wat wordt er gelijkgesteld in de advertentie? Ben je het hiermee eens? Wie is RedAttack? Wat weet je hierover? Wat vind je daarvan? Verhaal van een webcam. Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, hierover? Wat zijn de grenzen van het gebruik van een webcam? Welke ethische problemen zullen we in deze sessie behandelen? - Voorbeeld:.. - Voorbeeld:.. - Voorbeeld:.. - Voorbeeld:.. 3
7 Computermisdaad 1. Heb je zelf al eens een virus op je computer gehad? Vertel je verhaal aan je groepsgenoten 2. Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden 3. Wat is het verschil tussen een worm en een virus? 4. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? b) Wat is een trojan? c) Moet je jouw computer beveiligen tegen hack-aanvallen? 5. Als je zelf zou hacken, bij welke groep van de Hats zou je dan (willen) behoren denk je? Leg ook uit waarom 6. Wat is een DoS aanval? 7. Noem vier soorten virussen. 8. Wat zijn hoaxes? 9. Heb je zelf al eens een trojan op je computer gehad? Vertel je verhaal aan je groepsgenoten 10. Ga naar: Lees het artikel. Wat vind je van de reactie van de school? Lees ook de antwoorden die er door gebruikers gepost zijn. Wat vind je van deze reacties? Welke reactie(s) vind je het opvallendst? Leg ook uit waarom 11. Je leest het volgende artikel in de krant: Op een conventie van hackers in de Verenigde Staten is een beveiligingslek gevonden in niet-ie browsers waardoor iemand de website van een echt bedrijf kan nabootsen (spoofing) door simpelweg een ascii-code voor de link te zetten. De ascii-code wordt door computers gebruikt om numerieke codes te vertalen in alfabetische letters. In het geval van domeinnamen wordt het gebruikt voor de Internationale Domein Naam (IDN) specificatie die ervoor zorgt dat domeinnamen ingetikt kunnen worden met specifieke letters zoals de Spaanse "ñ" of de Duitse "ü". Om de niet-standaard letters te herkennen wordt de url veranderd in een speciale code die de browser begrijpt. En dit is waar het probleem ligt. Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Wanneer je bovenstaande gegevens zou begrijpen en zou weten wat je moet doen, zou je dit dan uitproberen? Welke voordelen en nadelen heeft het bekendmaken van dergelijke beveiligingslekken? 12. Bekijk het artikel hierboven nog eens. Welke niet-ie browsers ken je? Ben je zelf van mening dat deze browsers veiliger zijn dan IE of niet? Waarom? 4
8 Misbruik van het internet In dit deel zoeken we de rol van het internet met betrekking tot het nieuws. De oorlog in Irak Bestudeer de volgende online bronnen: De Tsunami in Azië Bestudeer de volgende online bronnen: Beantwoord per bron de volgende vragen: Wat staat er in de bron? Beantwoord deze vraag in maximaal 2 zinnen. Is de informatie die je krijgt een feit of een mening? (correctheid van de bron) Welke voordelen heeft de publicatie van deze website op internet? Welke nadelen heeft de publicatie van deze website op internet? Opnieuw foto's van mishandeling Irak Rotterdam, 6 december 2004 Uit: NRC Handelsblad Het Amerikaanse leger is een onderzoek begonnen naar foto's van mishandelde Iraakse gevangenen die op internet zijn verschenen. De foto's tonen zeker tien bebloede, geblinddoekte en gehandboeide gedetineerden terwijl zij na een inval in hun huizen werden vastgehouden door Navy Seals, de elitetroepen van het leger. Persbureau Associated Press vond de foto's op internet, waar ze waren gepubliceerd door de vrouw van één van de soldaten. Het leger bekijkt,,hoe de foto's op internet zijn verschenen 'en weigerde verder commentaar. De beelden zouden zijn gemaakt in mei 2003, enkele maanden voordat mishandelingen van Iraakse gevangenen in de Abu-Ghraibgevangenis in Bagdad plaats vonden. De foto's van Amerikaanse militairen die lachend en soms met de duimen omhoog gedetineerden mishandelden en vernederden leidden wereldwijd tot afschuw. ( ) Volgens de krant The New York Times, die de resultaten in handen kreeg, blijkt dat hoge Amerikaanse militaire functionarissen weinig tot geen inzicht hadden in wat er in de gevangenissen gebeurde. Er zijn talloze filmpjes van mishandelingen en onthoofdingen in Irak te vinden. Ook rond de tsunami-ramp zijn er allerlei beelden terug te vinden. Vind je dat dit zomaar allemaal (al dan niet anoniem) online gezet kan worden? Tot hoe ver mag deze online informatieverstrekking gaan? Omschrijf ten slotte de rol van het internet in het wereldnieuws en geef verschillende voordelen en nadelen. 5
9 Privacy 1. Bekijk het fragment van de film Enemy of the State. Het verdere verloop van de film: zie extrablad. Welk aspect wordt er van de mens in de film bedreigd door de overheid? Hoe zie je de toekomst evolueren? Welke rol denk je hierin te spelen als informaticus? 2. Bekijk de invulblaadjes van de supermarkt Delhaize voor het krijgen van een klantenkaart. Vul de kaart in. Wat zijn de voordelen voor de consument? Wat kan Delhaize te weten komen van de consument? Zijn er nadelen verbonden aan de kaart voor de consument? Heb je bij het invullen de onderste regel gelezen? Wat gebeurt er als je de regel niet aanvinkt? Zijn er in andere supermarkten of winkels gelijkaardige klantenkaarten? Zou jij als informaticus meer/minder rekening houden met de privacy van gebruikers? 3. Lees het onderstaande artikel uit de Standaard op 2/2/2005 Waarvoor is dit initiatief van de eid-reader met MSN messenger goed? Chat je graag anoniem? Zoek enkele online chatboxen waar anoniem chatten gebruikelijk is. Welke manier zou je vinden/programmeren om te strijden tegen bijvoorbeeld pedofielen die online hun slachtoffers zoeken. 4. Het aantal datingsites blijft groeien. Zoek een 5-tal datingsites. Onderzoek van 1 datingsite hoe de privacy van de gebruiker gerespecteerd wordt. Heb je een Looknmeet site? Zo ja wat zijn de ervaringen hiermee? Durf je er veel over jezelf te publiceren of voel je toch enige geremdheid? 5. Net als datingsites groeien ook de online forums of messageboards. Op hoeveel forums ben je zelf actief? Modereer je zelf ook een forum? Ben je zelf actief op een open of een gesloten forum? Wat is het verschil? Welke gegevens van jezelf publiceer je er bij je profiel? 6. Lees het artikel op de volgende pagina uit de Standaard op
10 Vind je het gerechtvaardigd dat er aan camera s besteed wordt? In het artikel is er sprake over een reglement. Hoe moet dat reglement er volgens jou uitzien? Wat bekritiseert de VLD? Geef je ze gelijk? Wist je dat er zoveel camera s in de straten van Leuven staan? Hoe ga jij om met het feit dat er zoveel camera s staan? 7
11 Auteursrecht 1. Lees het volgende artikel uit de Standaard op
12 Heb je zelf illegale versies? Heb je er ooit bij nagedacht welke schade je hebt toegebracht aan de filmindustrie? Hoe is het zover gekomen? Wat ligt aan de oorzaak van de massale piraterij? Wat zijn de gevolgen van de piraterij? Hoe zou jij het probleem aanpakken moest je aan de kant van de filmindustrie staan? Geef argumenten waarom volgens jou illegaal gedownloade films niet illegaal zijn. 9
13 2. Lees het bovenstaande artikel uit De Standaard op Wat vind je van het legaal downloaden van liedjes? Heb je het al gedaan? Er is sprake van de Ifpi, wat doet deze organisatie? Zoek dit eens op. Zoek op het internet een 4-tal websites waar je legaal liedjes kan downloaden. Heb je zelf illegale liedjes op je pc staan of al gebrand op cd? Hoe zou jij de piraterij in de muzieksector aanpakken? Bij wie ligt de fout? Slaagt Jimtv erin om de jongeren te overtuigen dat illegaal downloaden niet kan? Kennen jullie naast p2p-programma s nog andere mogelijkheden om illegale muziek te downloaden? Wat wordt er tegen gedaan? 3. De voorgaande punten gingen over de muziek en de filmindustrie omdat mensen overtredingen begaan tegen het auteursrecht. Ook op boeken, werkstukken en foto s gelden auteursrechten. Hou je bij het maken van een werkstuk rekening met de auteursrechten die rusten op het gebruikte materiaal? Zoek enkele websites waarvan je foto s gratis mag gebruiken mits bronvermelding. Onderzoek de online encyclopedie Wikipedia. Welke rechten rusten er op de artikels die er gepubliceerd worden? Zijn dat dezelfde als die voor gepubliceerde foto s? 4. Is het auteursrecht in deze samenleving, waar de kopieermogelijkheden op het internet en aldus talrijk en toegankelijk technische mogelijkheden hoogstaand zijn, voorbijgestreefd? De wet zal binnenkort aangepast worden aan de Europese Richtlijn 'betreffende de harmonisatie van bepaalde aspecten van het auteursrecht en de naburige rechten in de informatiemaatschappij' (2001/29/EG) Stel dat jij de wet mag aanpassen, wat zou je er allemaal aan veranderen? 5. Naast Microsoft Office zijn er andere gratis officepakketten te vinden op het internet. Zoek er één. Wat bedoelt men met Open Source Software? Geef enkele voorbeelden en leg ze uit. Naast Microsoft Windows is er ook een gratis besturingssysteem. Welk? Heb je het al geïnstalleerd? Zoek enkele voordelen van dit besturingssysteem. Heb je gekraakte programma s op je pc staan? Indien ja, heb je er al bij stil gestaan waarom je die installeert? Volgende vraag: Waarom installeer je gekraakte programma s? 10
14 Antwoorden Hier volgen de antwoorden voor de inleiding en suggesties voor antwoorden voor het deel rond computermisdaad. Informatica-ethiek: Inleiding Ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is. Voorbeeld: Abortus of euthanasie (godsdienst). Slavenhandel, kolonisatie, propaganda, absolutisme (geschiedenis). Informatica-ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is in de informatica. Voorbeeld: Verspreiding van virussen, illegaal kopiëren van muziek. Welke ethische problemen zullen we deze sessie behandelen? - Privacy Voorbeeld: Persoonlijke gegevens online. - Auteursrecht Voorbeeld: Kopiëren van software. - Computermisdaad Voorbeeld: Maken van virussen. - Misbruik van internet Voorbeeld: Snelle verspreiding van shockerend materiaal. 11
15 Computermisdaad Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden Virusscanner: Mcafee, Norton, Panda Wat is het verschil tussen een worm en een virus? Een worm is een bestand dat zich zonder hulp van iemand kan verspreiden. Een worm verspreidt zich bijna altijd via en op het moment dat een geïnfecteerde bijlage wordt geopend zal een worm uit zichzelf een mailtje sturen naar bijvoorbeeld alle mensen in je adresboek met daarbij natuurlijk een bijlage waar de worm een kopie van zijn eigen code aan heeft toegevoegd. Als de ontvanger van het bestand deze dan ook bekijkt zal de worm zich naar aanleiding van dat adresboek ook weer gaan verspreiden. De geïnfecteerde mailtjes die door een worm worden verstuurd zijn overigens niet terug te vinden in de map 'verzonden items', en vaak is een worm wel te herkennen aan het onderwerp van de mail of de bijlage. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? Dit zijn vaak tieners die gebruik maken van programmaatjes om een systeem binnen te dringen en dat vervolgens 'hacken'noemen. Dit is de groep waar we als thuisgebruikers het meeste van te vrezen hebben, omdat ze het programmaatje wel gebruiken maar verder helemaal geen idee hebben hoe het werkt of wat ze nou eigenlijk aan het doen zijn. Ze zullen puur voor de lol bij iemand een systeem binnendringen en vaak zal de schade aan een dergelijk systeem aanzienlijk zijn omdat de kids vaak willekeurig dingen verwijderen of bepaalde wachtwoorden veranderen zodat een account niet meer te gebruiken is. b) Wat is een trojan? De term "Trojan Horse" of "Paard van Troje" stamt uit de 12e eeuw V.C. tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. s Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma s. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen. Zodra je inlogt op het internet, krijg je van je internetprovider een IP-nummer toegewezen. Dit nummer is dus in feite het adres waarop je tijdens het surfen te vinden bent. Internetters met een vast IP-nummer, krijgen altijd hetzelfde nummer toegewezen. Met een vast IP-nummer ben je een makkelijker slachtoffer dan met een dynamisch IP-nummer. De Kabelinternetter zijn daarom een makkelijkere prooi, omdat hun IP-nummer altijd terug te vinden is. Ook een aantal gewone internet providers bieden hun cliënten een vast IP-nummer aan. Denk nou niet dat je niets te vrezen hebt wanneer je een dynamisch IP-nummer hebt. De aanvaller kan op willekeurige IP-reeksen zoeken naar geïnfecteerde machines. Het probleem van Trojan Horses is dat je geen whizz-kid hoeft te zijn, om andermans systeem binnen te dringen. Het hacken is gebruiksvriendelijk gemaakt. Realiseer je wel dat het gebruik van Trojan Horses illegaal is, en in sommige gevallen tot juridische vervolging kan leiden. Ook kunnen sommige "slachtoffers" met behulp van speciale zoekmachines en gelogde IP-nummers, zelfstandig de identiteit (naam, , etc.) van de aanvaller achterhalen. Soms wordt de service provider van de aanvaller ingelicht, waarna de internet account meestal na een waarschuwing geblokkeerd wordt. 12
16 Wat is een DoS (Denial Of Service) aanval? De pc wordt dan door de hacker overgenomen en door middel van wat commando's kan een hacker tienduizenden pc's tegelijk een verzoek om informatie bij een bepaalde site laten doen. De site kan al deze aanvragen dan niet verwerken en zal uiteindelijk crashen. Noem vier soorten virussen. Bootsectorvirus, macrovirus, mapvirus, scriptvirus. Wat zijn hoaxes? In menige huiskamers breekt paniek uit als een van de gezinsleden een ontvangt over een 'zeer gevaarlijk virus'. Er doen op internet talloze nepvirusmeldingen de ronde die er zeer onheilspellend uitzien. Het zijn waarschuwingen voor gruwelijke, maar niet bestaande virussen die de hele harde schijf wissen en allerlei privé-gegevens van computergebruikers op Internet verspreiden. Dit soort s vallen onder de categorie "hoax"-of "nepvirus"- meldingen. Een hoaxmelding wordt dus door een 'persoon'via verspreid naar zo veel mogelijk adressen. De inhoud kan verschillen al naar gelang om welke melding het gaat. Maar altijd wordt er nadrukkelijk op gewezen om toch maar zoveel mogelijk s door te sturen. Dit soort meldingen zijn altijd te herkennen als volgt: 1. e CC optie is gebruikt voor het versturen van de De inhoud is alarmerend en bevat heel veel onzin. 3. Er wordt nadrukkelijk verzocht de aan al je kennissen door te sturen. 4. Het advies om een bepaald bestand van je systeem te verwijderen. Ontvang je dus een dergelijke stuur deze dan NOOIT door. Volg ook NOOIT het advies op dat in de vermeld staat! Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Een gebruiker ontvangt een die op het eerste gezicht van een betrouwbare en originele bron lijkt te komen, terwijl het bericht in werkelijkheid door een ander werd verzonden! Vaak hebben dit soort berichten als doel om informatie te verkrijgen, zoals creditcard nummers, wachtwoorden en gebruikersnamen, om zo maar een paar zaken te noemen, informatie die niemand ook maar iets aangaat. Met spoofing is het mogelijk om een verbinding om te leiden naar een ander adres. Als je bijvoorbeeld in de adresbalk van Internet Explorer een adres typt dan zou je mogen verwachten op de gevraagde website aan te komen maar... in plaats daarvan krijgt je soms een compleet andere website te zien, omdat het adres werd omgeleid naar een ander IP nummer. In dit geval gaat het alleen om (misleidende) reclame. Maar het kan erger want... Soms komt men wel op de gevraagde website, althans zo lijkt het, want er verschijnt een betrouwbaar en origineel uitziende website en in de adresbalk staat het juiste adres. Niets is echter minder waar, want ook dan kan je zijn misleid en heb je te maken met eenzelfde poging als met de berichten en zal men proberen om persoonlijke informatie van je te verkrijgen. Welke niet-ie browsers ken je? Mozilla Firefox, Opera, Netscape Navigator 13
17 Overgangsfases Je krijgt een vraag van je tandarts. Via je moeder is hij er achter gekomen dat je informatica studeert. De tandarts werkt nog met een kaartjessysteem. Al vijfentwintig jaar schrijft hij alle nodige gegevens op. Hij weet precies waar hij welke fiche kan vinden en in een oogopslag vindt hij telkens wat hij nodig heeft. Aan jou wil hij vragen of hij zijn fichesysteem moet vervangen door een digitaal systeem. Raad je hem aan zijn systeem te digitaliseren? Welke voordelen en nadelen zijn hieraan verbonden? Voor wie zijn dit voor- of nadelen? = = = = = Je hebt een baan bij een internetprovider. Het is jouw taak om websites van klanten te bekijken en indien nodig te blokkeren, zodat ze niet meer kunnen bekeken worden. Wat voor soort websites, of websites met welke inhoud, zou je allemaal kunnen blokkeren? Vind je dat er op internet gecensureerd mag worden? Af en toe kom je ook websites tegen waarvan je ziet dat ze onvoldoende beveiligd zijn. Hoe ga je hierop reageren? = = = = = Filmfragment The Net. Wat zijn de gevaren van online kopen of verkopen? Wie heeft er al online gekocht/verkocht? Waar waarschuwt 2dehands.be voor? Heeft iemand dit al eens meegemaakt? = = = = = Quiz: de slimste student van de klas. 14
18 Quiz: de slimste student van de klas Bij deze quiz wordt een presentatie gebruikt, die terug te vinden is bij dit pakket. Er wordt begonnen met een preselectie, waar de leerlingen het volgende geëncrypteeerde dienen op te lossen: De oplossing is: Internet Explorer. Deze oplossing kan gevonden worden door telkens één van de letters van het corresponderende cijfer op een gsm-toetsenbord te nemen, liefst natuurlijk zonder een gsm te gebruiken. De winnende groep mag beginnen. De eerste ronde bestaat uit het aanvullen van een lijst. Om en om mag er een aanvulling gegeven worden. De groep die geen antwoord weet, of het fout heeft, valt af. Per goed antwoord ontvangt de groep 1 punt. Lijst 1: Hou kan men de computer virusvrij houden? 1. anti-virussoftware installeren 2. attachments niet automatisch bekijken 3. attachments scannen 4. anti-virussoftware automatisch activeren 5. anti-virussoftware updaten 6. kwaliteitssoftware gebruiken 7. niet booten van floppy disk 8. geen floppy s delen 9. floppu s scannen 10. geen internet Lijst 2: Welke soorten virussen ken je? - bootsectorvirus - file infector - macro virus - mapvirus - partitiesectorvirus - polymorf virus - residente & direct action virus - scriptvirus - stealthvirus - trojan horse - tunnel- en retrovirus - wormvirus 15
19 In de tweede ronde dient elke groep verbanden te leggen tussen verschillende woorden in een tabel en deze link uit te leggen. Links 1 glibberig windows maai mac virus noten hacker inbreken linux - WORM: glibberig, virus, maai - CRACKER: noten, hacker, inbreken - BESTURINGSSYSTEEM: windows, mac, linux Links 2 hacken aids cd FBI 11 sept muziek ontwettig griep Bugbear - PENTAGON: 11 september, FBI, hacken - VIRUS: aids, griep, Bugbear - ILLEGAAL: muziek, cd, onwettig 16
20 Bijlage 1: Misbruik van het internet Het verhaal gaat over een meisje van 16 jaar: Dorien, ze is dolverliefd op Sven, ook 16 jaar. Ze zitten in dezelfde school en na enkele keren samen fuiven vormden ze al snel een koppel. Het kwam tot een serieuze relatie die 6 maanden duurde vooraleer Sven zijn oog liet vallen op Elisabeth, de beste vriendin van Dorien. Dorien wist er lange tijd niets van, ze bleef geloven in haar relatie met Sven. Het gebeurde geregeld dat Dorien en Sven spelletjes speelden voor de webcam. Op een zaterdagavond gebeurde het. Dorien was voor de webcam met Sven aan het spelen in de veronderstelling dat alleen Sven achter de computer zat. Elisabeth was echter ook daar en naaide Sven op om de video op te nemen en door te sturen naar anderen. De video was te groot dus nam Sven er printscreens van en stuurde deze door naar zijn hele mailinglist. Toen Dorien maandag op school kwam wist ze niet dat heel haar klas en nog vele andere leerlingen de foto s gezien hadden. Ze stortte in elkaar, die dag heeft ze in de ziekenzaal gelegen en is er een psycholoog met haar komen praten. Het gesprek deed haar goed, ze maakte het uit met Sven en kreeg ruzie met Elisabeth. Ze bleef nog enkele dagen thuis totdat ze weer onder de mensen durfde komen. Alles werd bijgelegd en als je nu rondloopt in de school dan merk je er niets meer van Dit verhaal of iets soortgelijks kan natuurlijk op uw school ook zijn voorgekomen. Het is dan verstandig goed in te schatten in hoeverre het mogelijk is om hierover te spreken en te discussiëren met de leerlingen. Natuurlijk kan er ook aan de hand van een ander (fictief) al dan niet op uw school is voorgevallen, voorval gesproken worden over cyber-pesten. 17
21 Bijlage 2: Enemy of the State Onderstaande tekst kan ter verduidelijking gelezen worden, nadat het fragment getoond is. Enemy of the State Robert Clayton Deal is een eigenzinnige advocaat die bezig is zijn carrière en gezin op te bouwen. Al deze plannen worden wreed verstoord nadat een oude vriend bij een toevallige ontmoeting een geheimzinnige disc in Roberts zak steekt. De schoolvriend legt al gauw het loodje en Roberts leven verandert plotsklaps in een nachtmerrie. Zijn huis wordt overhoop gehaald en Robert wordt beschuldigd van een gruwelijke moord. De opgejaagde advocaat weet weinig van de motieven achter de klopjacht maar het is hem wel duidelijk dat een belangrijke kracht in de National Security Agency Robert en de disc vernietigd wil hebben. Zijn enige redding is de al even geheimzinnige Brill, gespeeld door Gene Hackman. 18
22 Referenties Onderstaande bronnen zijn geraadpleegd bij de ontwikkeling van deze ethieksessie. Bern Martens, Het Elfde Gebod, Beschouwingen over informatietechnologie, ethiek en samenleving, Acco, Bern Martens, Het Elfde Gebod, Onderwijsbijlage KHLeuven, Terrell Ward Bynum en Simon Rogerson, Computer Ethics and Professional Responsibility, Blackwell, 2003, blz en blz Adam Powell, MP3: Legal and Ethical Issues online op bezocht op Steven Mizrach, Is there a Hacker Ethic for 90s Hackers? online op bezocht op Mark Gibbs, The ethics of spam (2001) online op bezocht op
Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieSafe surfen. www.safesurfen.be. Safe surfen juf Lies 1
Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieFOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto?
FOTOREGELS Uitleg en regels rondom het gebruik van foto s Over auteursrecht op foto s is bij consumenten wel eens onduidelijkheid. Soms kan dat tot vervelende situaties leiden voor zowel klant als fotograaf.
Nadere informatieIntroductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen
Introductie Introductie Gamen, Hyven, informatie zoeken, filmpjes kijken, muziek luisteren, spullen kopen of verkopen. Internetten doen we allemaal. Soms voor de lol, soms serieus, soms thuis, soms op
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieWEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van
WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje
Nadere informatieSafe surfen. Safe surfen juf Lies 1
Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk
Nadere informatieProwise Presenter (online digibordsoftware)
Prowise Presenter (online digibordsoftware) Kevin Van Eenoo november 2015 COPYRIGHT Niets uit dit werk mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm, geluidsband,
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieInternet Fun & Veilig
Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatieE-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail
E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieInformatie boekje. MSN & Hyves. voor jongeren van behandelgroepen
Informatie boekje MSN & Hyves voor jongeren van behandelgroepen 24 Inhoudsopgave Voorwoord 3 Hoofdstuk 1 MSN 4 1.1. Wat is MSN? 4 Dit informatieboekje is ontwikkeld door: Manon van de Linde & Chrissy Pijnenburg
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatiewaar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.
1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers
Nadere informatieJe eerste mailtjes met een computer
Je eerste mailtjes met een computer Het e-mailadres Om te e-mailen hebben jij en jouw correspondent een e-mailadres nodig. Een e-mailadres bestaat steeds uit 2 delen gescheiden door een o Wat vóór @ staat
Nadere informatie2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?
Bijlage 1 Ben jij ooit gecyberpest? Cyberpesten kan iedereen overkomen. De meeste mensen weten niet wat cyberpesten is. Misschien ben zelfs jij ooit gecyberpest zonder dat je het zelf weet. Er zijn 2 reeksen
Nadere informatieEen vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.
Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieSubject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Nadere informatieAntwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:
1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten
Nadere informatieWindows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Nadere informatieWat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje!
Proloog Week van de Mediawijsheid: Week van de Mediawijsheid: 23-30 november 2012. Doe mee! Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! 2-12 jaar Iedereen van 2 tot
Nadere informatieWat zijn de gevaren en is het eigenlijk wel gevaarlijk? Om welke doelgroep gaat het? Wat doen jongeren op die sites?
Werkstuk door een scholier 2135 woorden 1 maart 2008 6 25 keer beoordeeld Vak Informatica Inhoudsopgave De hoofdvraag en deelvragen 3 Beantwoording op de deelvragen 4 De conclusie 8 Bronnen 9 De Hoofdvraag:
Nadere informatieLesvoorbereiding. Inleiding voor de leerkracht :
Lesvoorbereiding Inleiding voor de leerkracht : Child Focus, de Stichting voor Verdwenen en Seksueel Uitgebuite Kinderen, heeft als missie om de fenomenen van verdwijning en seksueel misbruik te bestrijden
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieHandleiding ICT. McAfee Antivirus
Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop
Nadere informatieInhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op
1 Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP.... 8 Joomla installeren op XAMPP... 15 Handige links... 16 2 Disclaimer Bij de samenstelling
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen
Nadere informatieVoorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Nadere informatieFTP met Filezilla. Installatie
FTP met Filezilla FTP is de naam van het protocol waarmee bestanden op een webserver kunnen worden gezet. Dit document beschrijft hoe je met Filezilla, het broertje van de Mozilla browser, je eigen webiste
Nadere informatieTest Joomla op je PC 1
1 Disclaimer Bij de samenstelling van dit ebook is de grootst mogelijke zorg besteed aan de juistheid en correctheid van de informatie die in dit ebook wordt verstrekt. De auteur van dit ebook kan op geen
Nadere informatieLesbrief bij Ik weet je te vinden van Netty van Kaathoven voor groep 6, 7 en 8
Lesbrief bij Ik weet je te vinden van Netty van Kaathoven voor groep 6, 7 en 8 Inhoud van deze lesbrief - Thema s in het boek - Lesopzet - Doel van de les - Uitwerking - Bijlage: opdrachtenblad Thema s
Nadere informatieSssstttt!! Een geheim
BLOGGEN WEBSITE BERICHTEN ZELF MAKEN HACKEN PASWOORD BLOKKEREN IDENTITEIT BINNENDRINGEN BLOKKEREN MSN CHATTEN ONLINE VIRUS KAPOT VIRUSSCAN BEVEILIGING PRIVACY FOTO VIDEO OPENBAAR KEUZES ONLINE DATEN CHATBOX
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de
Nadere informatieHandleiding Office 2013 en Office 365. voor thuisgebruik
Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.
Nadere informatieDe Kleine WordPress Handleiding
Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling
Nadere informatiePrivacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.
Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen
Nadere informatieDiscussie: Start de les door de volgende stelling op het bord te schrijven:
Lesbrief 1 Introductie auteursrecht Voorbereiding Doelen: - De leerlingen worden zich bewust van het bestaan en het belang van auteursrecht en leren verschillende begrippen rondom auteursrecht kennen.
Nadere informatieCriminaliteit op internet: Ransomware
Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft
Nadere informatieInternet protocol November 2014
Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron
Nadere informatieWerkbladen Groep 7 & 8
Werkbladen Groep 7 & 8 H1: Werkblad Sociale media Weet jij wat sociale media zijn? Zoek op internet wat je kunt vinden over sociale media. Bekijk onderstaande logo s en omcirkel de logo s waarvan jij denkt
Nadere informatie10-12 jaar. +/- 60 min. Cyberpesten. 1 of meerdere computer(s) Koptelefoon(s) Tablet of smartphone Papier en pen
Januari 2016 Zoek de cyberpester! 1 4 Leeftijd Duur Onderwerp Benodigd materiaal 10-12 jaar +/- 60 min Cyberpesten 1 of meerdere computer(s) Koptelefoon(s) Tablet of smartphone Papier en pen Doel en verloop
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatieInleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...
E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...
Nadere informatieProtocol Digitaal pesten
Protocol Digitaal pesten 2 1 Inleiding 1.1 Doelstelling 3 1.2 Beleid 3 1.3 Voorwaarden beleid 3 2. Achtergrondinformatie 2.1 Wat is digitaal pesten? 3 2.2 Waarom is digitaal pesten zo erg? 3 2.3 Signalen,
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatieAlbert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden
Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...
Nadere informatieKinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012
Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam
Nadere informatieKop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3
Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3 Tijd: 45 50 minuten Kop Introductie Introduceer de opdracht kort: Informatie opzoeken op internet gaat snel en is gemakkelijk toegankelijk. Soms is het niet
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieReader Veilig ICT (Weet wat je kind doet)
Reader Veilig ICT (Weet wat je kind doet) Samenstelling: Radboud Prinsen september 2007 (versie 2) - 1 - Inhoud Inleiding... blz. 3 Artikel Surfen zonder risico's bestaat niet... blz. 4 Zoeken op internet...
Nadere informatieGedragscode computergebruik. Erfgooiers College Huizen
Gedragscode computergebruik Erfgooiers College Huizen Deel A. Gedragscode computergebruik Erfgooiers College Huizen. Leerlingen. Vooraf. Deze gedragscode is bedoeld als leidraad voor alle locaties binnen
Nadere informatieJouw digitale wereld safe & social
HANDLEIDING BIJ DE DIGITALE LES Jouw digitale wereld safe & social Wat is slim en wat kun je beter niet doen online? In de digitale les Jouw digitale wereld safe & social maken leerlingen kennis met de
Nadere informatieDeze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.
Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als
Nadere informatieOpname hulp. Stap voor stap uitleg over het opnemen van een Babbel - voor kinderen. Videoverhalen over kinderboeken, voor en door kinderen, 8+
Opname hulp Stap voor stap uitleg over het opnemen van een Babbel - voor kinderen B B Videoverhalen over kinderboeken, voor en door kinderen, 8+ BoekenBabbels DOEL Door het opnemen en plaatsen van korte
Nadere informatieDiploma Veilig Internet Lesboek Niveau II
Diploma Veilig Internet Lesboek Niveau II copyright Het Diploma Veilig Internet en het intellectueel eigendom Het lesmateriaal van het Diploma Veilig Internet kan gratis worden gedownload vanaf de website:
Nadere informatieBasisschool t Maxend Maxend 6 5388 ZG Tel.: 0412-611366 E-mail: directie@maxend.nl. Protocol Nieuwe Pesten ( digitaal pesten )
Basisschool t Maxend Maxend 6 5388 ZG Tel.: 0412-611366 E-mail: directie@maxend.nl Protocol Nieuwe Pesten ( digitaal pesten ) Inhoud 1. Inleiding 1.1 Doelstelling 3 1.2 Beleid 3 1.3 Voorwaarden beleid
Nadere informatieMS Virtual pc 2007 Handleiding
MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual
Nadere informatieAan de slag met Acadin
Aan de slag met Acadin Handleiding voor de leerling (v. W-09-2011) 1 (versie sept.2011) Inhoud Basistaken in schema... 3 Inloggen en uitloggen... 4 Openen van Acadin inlogpagina... 4 Aanmelden bij de leeromgeving...5
Nadere informatiedigitale vaardigheid 101 antwoorden
2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding
Nadere informatievan 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten
van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatieHANDLEIDING HVZ FLUVIA MAIL
HANDLEIDING HVZ FLUVIA MAIL RDS (Remote Desktop Services) Inloggen Surf naar https://mail.hvzfluvia.be/owa Druk op enter Dit scherm verschijnt: Vul in het vak domein\gebruiker je log-in gegevens in. Dit
Nadere informatieHet Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter
Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Retweet, privé tweet, hashtag, alert en favorieten?!? Voor wie de termen en het gebruik van twitter abracadabra is, heeft Marika
Nadere informatieDownloaden van Software.
Downloaden van Software. Op een Computer staan altijd een enorme hoeveel programma's en bestanden, soms erg klein, maar ook hele uitgebreide bestanden. Soms is er behoefte om een ander programma uit te
Nadere informatieWat te doen tegen verborgen software op je computer en hoe kom ik ervan af?
Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan
Nadere informatieAndere website van Smidtman internet Marketing.
Copyright 2009: Smidtman Internet Marketing Niets uit deze uitgave mag zonder voorafgaande toestemming van Smidtman Internet marketing verveelvoudigd en/of openbaar worden gemaakt door middel van fotokopie,
Nadere informatieWerkschrift : Hoe werk ik op WikiKids?
Werkschrift : Hoe werk ik op WikiKids? WERKBOEK WIKIKIDS Welkom bij het werkboek van WikiKids. In dit werkboek staan opdrachten waarmee je stap voor stap leert werken met WikiKids. Er staan 15 opdrachten
Nadere informatieINSTRUCT Samenvatting Basis Online Essentials Internet 2015, H3 SAMENVATTING HOOFDSTUK 3
SAMENVATTING HOOFDSTUK 3 Zoekmachines Met een zoekmachine kun je naar informatie op internet zoeken. GOOGLE (www.google.nl) is de meeste gebruikte. Andere zoekmachines zijn bijvoorbeeld BING en YAHOO.
Nadere informatiePrivacy instellingen voor Facebook Alles wat je op Facebook zet is openbaar. Wil je dat ook?
Privacy instellingen voor Facebook Alles wat je op Facebook zet is openbaar. Wil je dat ook? Inhoud Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen ervan... 4 Het tabblad Privacy... 4
Nadere informatiePublieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt
PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen
Nadere informatieWerkbundel Net op t net
www.ikbeslis.be Werkbundel Net op t net Sociale netwerksites en privacy Versie 1.0 23 juni 2014 Werkbundel Net op t net lespakket 3 de graad basisonderwijs versie 1.0 Pagina 1 Ik beslis Het Net op t net
Nadere informatieOFFICE 365. Start Handleiding Medewerkers
OFFICE 365 Start Handleiding Medewerkers Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook
Nadere informatieDownloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista
BRON Voor Windows versies vanaf Windows Vista DUO 137a/Versie 0.6 26 juni 2014 Inhoud 1. INLEIDING 3 2. VOORBEREIDING 4 3. DOWNLOADEN VAN HET BEVEILIGINGSCERTIFICAAT 5 3.1 TOEVOEGEN WEBSITE IB-GROEP.NL
Nadere informatieEmail. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen.
Email Waarvoor staat Email Email staat voor ELECTRONIC MAIL : Electronische post. Wat zijn de mogelijkheden van Email. Je kan met Email met iedereen in de wereld die een Email adres heeft corresponderen.
Nadere informatieOpgelet: Reclame is onvermijdbaar daardoor kan dit alles gratis.
1. Website: SiKuFoto = www.fotosite.be Foto s op de site kunnen via het bestuur, na controle, geplaatst worden door mij. Er kan ook een nieuwsbrief verstuurd worden naar SiKuFoto leden Fotogalerij waar
Nadere informatie8.13 Windows Hulp op afstand
1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatieVoor meer informatie over dit onderzoek kunt u contact opnemen met Lisette van Vliet: lisette.van.vliet@eenvandaag.
Onderzoek Sexting 7 april 2015 Over het onderzoek Aan dit online onderzoek, gehouden van 26 februari tot en met 9 maart 2015 deden 1852 jongeren mee, waaronder 961 middelbare scholieren. De uitslag is
Nadere informatieWerkbladen Groep 7 & 8
Werkbladen Groep 7 & 8 e-mail? H1: Werkblad Leuk op internet Veel kinderen hebben een favoriete website. De één kletst met vriendinnen op MSN, de andere gaat naar Hyves. Ook spelen veel kinderen spelletjes
Nadere informatieIedereen online, van 9 tot 99 jaar. Les 7 ... Facebook, sociaal zijn op het internet. Deze iconen tonen aan voor wie het document is
Les 7... Facebook, sociaal zijn op het internet Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieINTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online.
INTERNETMEMORIE Een les waarbij de leerlingen het InternetMemorie spelen en gaan nadenken over hun internetgedrag. Deze les is een mediawijze discussie starter. Maak in één les een 3D doosje met de App
Nadere informatieOffice 365 gebruiken op uw Windows Phone
Office 365 gebruiken op uw Windows Phone Snelstartgids E-mail controleren U kunt uw Windows Phone instellen voor het versturen en ontvangen van e-mail van uw Office 365-account. Altijd toegang tot uw agenda,
Nadere informatieMama, mag ik op t internet?
Mama, mag ik op t internet? Sofie Vandoninck Faculteit Sociale Wetenschappen Onderzoekproject Online risico s & online weerbaarheid Doel van het onderzoek? Welke kinderen zijn meer kwetsbaar online? Hoe
Nadere informatiewww.meestermichael.nl Gebruik van:
Gebruik van: Aanmelden bij Gmail 1. Ga naar www.google.nl 2. Klik daar op Gmail: 3. Klik vervolgens op Aanmelden voor Gmail: 4. Let op: staat de taal op Nederlands? 5. In het volgende venster moet van
Nadere informatie4. Beveiligen en instellen
111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows
Nadere informatie1 De privacy instellingen van mijn Facebook profiel
1 De privacy instellingen van mijn Facebook profiel Je Facebook profiel heeft vele privacy opties die je misschien nog niet kent. Sommige zijn duidelijk in beeld, sommige zitten verstopt. In hoofdlijnen
Nadere informatie