Holdet 2024 3g if - Undervisningsbeskrivelse

Undervisningsbeskrivelse

Stamoplysninger til brug ved prøver til gymnasiale uddannelser
Termin(er) 2024/25
Institution Egedal Gymnasium & HF
Fag og niveau Informatik C
Lærer(e) Mikkel Buster Klarskov
Hold 2024 3g if (3g if)

Oversigt over gennemførte undervisningsforløb
Titel 1 Hjemmesider
Titel 2 Målgrupper og brugergrænseflader
Titel 3 Arduino og LED
Titel 4 Internetsikkerhed

Beskrivelse af de enkelte undervisningsforløb (1 skema for hvert forløb)

Titel 2 Målgrupper og brugergrænseflader

Målgruppeanalyse: Minerva-modellen

Metoder til design af brugergrænseflader: struktur-diagrammer, flow-diagrammer, papirprototyper og wireframes

Brugertest som metode til vurdering af brugergrænseflader.

Maslows behovspyramide
Interaktionsdesign og gestaltlovene
Innovation og 4p modellen

Materiale:
Teori og øvelser fra kapitel 7 i Ken Mathiasen: "Informatik C"
Indhold
Kernestof:
Omfang Estimeret: Ikke angivet
Dækker over: 6 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer

Titel 3 Arduino og LED

Grundlæggende programmering med arduino og en 16x16 LED skærm.
Variable, kontrolstrukturer, løkker og funktioner

Projekter:
- animationer med bevægelse og farver
- hent data fra nettet, f.eks. nuværende temperaturer i Egedal
- interaktion med bruger: f.eks. et "Snake"-spil

Materialer:
Primært hands-on øvelser, teorien bygger ovenpå javascript, udvikling af elevprojekter.
Indhold
Kernestof:
Omfang Estimeret: Ikke angivet
Dækker over: 15 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer

Titel 4 Internetsikkerhed

Hvordan virker internettet?
- IP adresser og DNS
- Netværksprotokoller: TCP og HTTP (+ statuskoder)
Databaser:
- gemme og hente data fra databaser
https://www.youtube.com/watch?v=Tk1t3WKK-ZY

Personlig sikkerhed: adgangskoder, phishing, afpresning, anonymit, malware, vira

Hackernes metoder:
Eksempler på social engineering
https://www.youtube.com/watch?v=BEHl2lAuWCk
https://www.youtube.com/watch?v=PWVN3Rq4gzw
https://www.computerworld.dk/art/240437/hackede-dansk-virksomhed-gennem-receptionisten-hun-var-venlig-og-forsoegte-at-underholde-os-det-udnyttede-vi

Kryptering: Mono- og polyalfabetatisk substitution, transposition, AES (Advanced Encryption Standard). Symmetrisk og asymmetrisk kryptering.

IT sikkerhedspolitik: GDPR, Backup og CIA-modellen

TV2 dokumentar: "Hackerne angriber".
(link til video:
https://egegym-my.sharepoint.com/:v:/g/personal/egembk_egegym_dk/EZ3GMIMahU9MgbOfrQEPtOwBcdJTEn3sTbFrSC_Zn6ynKw?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=LWHA0Q
)

Projekt: Jyske Bakke (hjælp hotelvirksomhed med IT-sikkerheden)

Teori: store dele af kapitel 5 i Ken Mathiasen: "Informatik C"
Indhold
Kernestof:
Omfang Estimeret: Ikke angivet
Dækker over: 8 moduler
Særlige fokuspunkter
Væsentligste arbejdsformer