Tìm hiểu về Tiêu chuẩn Khoa học Máy tính CSTA K-12

Khoa học máy tính và các công nghệ liên quan đóng vai trò trung tâm của nền kinh tế của chúng ta và cách thức chúng ta sống. Để trở thành những công dân được giáo dục tốt trong một thế giới sử dụng nhiều máy tính và chuẩn bị cho sự nghiệp trong thế kỷ 21, học sinh của chúng ta phải hiểu rõ về các nguyên tắc và thực tiễn của khoa học máy tính.

Tiêu chuẩn Khoa học Máy tính CSTA K – 12 phác thảo một bộ mục tiêu học tập cốt lõi được thiết kế để cung cấp nền tảng cho một chương trình giảng dạy khoa học máy tính hoàn chỉnh và việc thực hiện nó ở cấp độ K – 12. Để đạt được mục tiêu này, các nhà giáo dục đã công bố Tiêu chuẩn Khoa học Máy tính CSTA K-12 2017 tại Hội nghị thường niên CSTA vào tháng 7 năm 2017. Tiêu chuẩn CSTA nhằm:

Các tiêu chuẩn đã được các nhà giáo dục viết ra để giáo viên, quản lý và các nhà hoạch định chính sách có thể hiểu được chặt chẽ và dễ hiểu.

Cấp độ 1A, 1B, 2 và 3A là tiêu chuẩn khoa học máy tính cho TẤT CẢ học sinh. Tiêu chuẩn Cấp độ 3B dành cho những học sinh muốn theo đuổi việc nghiên cứu khoa học máy tính ở trường trung học vượt quá những gì được yêu cầu đối với tất cả học sinh (các khóa học chuyên biệt hoặc tự chọn).

Khái niệmKhái niệm phụMức độ 1A (5 - 7 tuổi)
Hết lớp 2, học sinh sẽ có thể ...
Mức độ 1B (8 - 11 tuổi)
Hết lớp 5, học sinh sẽ có thể ...
Mức độ 2 (11 - 14 tuổi)
Hết lớp 8, học sinh sẽ có thể ...
Mức độ 3A (14 - 16 tuổi)
Hết lớp 10, học sinh sẽ có thể ...
Hệ thống máy tính
(Computing Systems)
Thiết bị1A-CS-01 Lựa chọn và vận hành phần mềm thích hợp để thực hiện nhiều tác vụ khác nhau và nhận ra rằng người dùng có nhu cầu và sở thích khác nhau đối với công nghệ mà họ sử dụng. (P1.1)1B-CS-01 Mô tả cách các bộ phận bên trong và bên ngoài của thiết bị máy tính hoạt động để tạo thành một hệ thống. (P7.2)2-CS-01 Đề xuất các cải tiến cho thiết kế của thiết bị máy tính, dựa trên phân tích về cách người dùng tương tác với thiết bị. (P3.3)3A-CS-01 Giải thích cách trừu tượng ẩn các chi tiết triển khai cơ bản của hệ thống máy tính được nhúng trong các đối tượng hàng ngày. (P4.1)
Phần cứng và phần mềm1A-CS-02 Sử dụng thuật ngữ thích hợp trong việc xác định và mô tả chức năng của các thành phần vật lý chung của hệ thống máy tính (phần cứng). (P7.2)1B-CS-02 Mô hình hóa cách phần cứng và phần mềm máy tính hoạt động cùng nhau như một hệ thống để hoàn thành nhiệm vụ. (P4.4)2-CS-02 Dự án thiết kế kết hợp các thành phần phần cứng và phần mềm để thu thập và trao đổi dữ liệu. (P5.1)3A-CS-02 So sánh mức độ trừu tượng và tương tác giữa phần mềm ứng dụng, phần mềm hệ thống và lớp phần cứng. (P4.1)
Xử lý sự cố1A-CS-03 Mô tả các sự cố phần cứng và phần mềm cơ bản bằng cách sử dụng thuật ngữ chính xác. (P6.2, P7.2)1B-CS-03 Xác định các giải pháp tiềm năng để giải quyết các sự cố phần cứng và phần mềm đơn giản bằng cách sử dụng các chiến lược khắc phục sự cố thông thường. (P6.2)2-CS-03 Xác định và khắc phục sự cố một cách có hệ thống với các thiết bị máy tính và các thành phần của chúng. (P6.2)3A-CS-03 Phát triển các hướng dẫn truyền đạt các chiến lược khắc phục sự cố có hệ thống mà những người khác có thể sử dụng để xác định và sửa lỗi. (P6.2)
Mạng và Internet
(Networks & The Internet)
Truyền thông và tổ chức mạng1B-NI-04 Mô hình hóa cách thông tin được chia thành các phần nhỏ hơn, được truyền dưới dạng gói thông qua nhiều thiết bị qua mạng và Internet, và được tập hợp lại tại đích. (P4.4)2-NI-04 Mô hình hóa vai trò của các giao thức trong việc truyền dữ liệu qua các mạng và Internet. (P4.4)3A-NI-04 Đánh giá khả năng mở rộng và độ tin cậy của mạng, bằng cách mô tả mối quan hệ giữa các bộ định tuyến, bộ chuyển mạch, máy chủ, cấu trúc liên kết và địa chỉ. (P4.1)
An ninh mạng1A-NI-04 Giải thích mật khẩu là gì và tại sao chúng tôi sử dụng chúng, đồng thời sử dụng mật khẩu mạnh để bảo vệ thiết bị và thông tin khỏi bị truy cập trái phép. (P7.3)1B-NI-05 Thảo luận về các vấn đề an ninh mạng trong thế giới thực và cách thông tin cá nhân có thể được bảo vệ. (P3.1)2-NI-05 Giải thích cách các biện pháp an ninh vật lý và kỹ thuật số bảo vệ thông tin điện tử. (P7.2)3A-NI-05 Đưa ra các ví dụ để minh họa dữ liệu nhạy cảm có thể bị ảnh hưởng như thế nào bởi phần mềm độc hại và các cuộc tấn công khác. (P7.2)
2-NI-06 Áp dụng nhiều phương pháp mã hóa để tạo mô hình truyền thông tin an toàn. (P4.4)3A-NI-06 Đề xuất các biện pháp an ninh để giải quyết các tình huống khác nhau dựa trên các yếu tố như hiệu quả, tính khả thi và tác động đạo đức. (P3.3)
3A-NI-07 So sánh các biện pháp bảo mật khác nhau, cân nhắc sự cân bằng giữa khả năng sử dụng và tính bảo mật của hệ thống máy tính. (P6.3)
3A-NI-08 Giải thích sự cân bằng khi lựa chọn và thực hiện các khuyến nghị về an ninh mạng. (P7.2)
Dữ liệu và phân tích
(Data & Analysis)
Lưu trữ1A-DA-05 Lưu trữ, sao chép, tìm kiếm, truy xuất, sửa đổi và xóa thông tin bằng thiết bị máy tính và xác định thông tin được lưu trữ dưới dạng dữ liệu. (P4.2)Tiếp tục tiêu chuẩn 1A-DA-052-DA-07 Biểu diễn dữ liệu bằng cách sử dụng nhiều lược đồ mã hóa. (P4.0)3A-DA-09 Dịch giữa các biểu diễn bit khác nhau của các hiện tượng trong thế giới thực, chẳng hạn như ký tự, số và hình ảnh. (P4.1)
3A-DA-10 Đánh giá sự cân bằng trong cách tổ chức các phần tử dữ liệu và nơi dữ liệu được lưu trữ. (P3.3)
Thu thập, trực quan hóa và chuyển đổi1A-DA-06 Thu thập và trình bày cùng một dữ liệu ở các định dạng trực quan khác nhau. (P7.1, P4.4)1B-DA-06 Sắp xếp và trình bày dữ liệu đã thu thập một cách trực quan để làm nổi bật các mối quan hệ và hỗ trợ yêu cầu bồi thường. (P7.1)2-DA-08 Thu thập dữ liệu bằng các công cụ tính toán và biến đổi dữ liệu để làm cho dữ liệu trở nên hữu ích và đáng tin cậy hơn. (P6.3)3A-DA-11 Tạo hình ảnh trực quan dữ liệu tương tác bằng cách sử dụng các công cụ phần mềm để giúp người khác hiểu rõ hơn về các hiện tượng trong thế giới thực. (P4.4)
Suy luận và mô hình1A-DA-07 Xác định và mô tả các mẫu trong trực quan hóa dữ liệu, chẳng hạn như biểu đồ hoặc đồ thị, để đưa ra dự đoán. (P4.1)1B-DA-07 Sử dụng dữ liệu để làm nổi bật hoặc đề xuất các mối quan hệ nguyên nhân và kết quả, dự đoán kết quả hoặc truyền đạt một ý tưởng. (P7.1)2-DA-09 Tinh chỉnh các mô hình tính toán dựa trên dữ liệu mà chúng đã tạo. (P5.3, P4.4)3A-DA-12 Tạo mô hình tính toán biểu thị mối quan hệ giữa các yếu tố khác nhau của dữ liệu được thu thập từ một hiện tượng hoặc quá trình. (P4.4)
Thuật toán và lập trình
(Algorithms & Programming)
Thuật toán1A-AP-08 Lập mô hình các quy trình hàng ngày bằng cách tạo và làm theo các thuật toán (tập hợp các hướng dẫn từng bước) để hoàn thành nhiệm vụ. (P4.4)1B-AP-08 So sánh và tinh chỉnh nhiều thuật toán cho cùng một tác vụ và xác định thuật toán nào thích hợp nhất. (P6.3, P3.3)2-AP-10 Sử dụng lưu đồ và / hoặc mã giả để giải quyết các vấn đề phức tạp dưới dạng thuật toán. (P4.4, P4.1)3A-AP-13 Tạo nguyên mẫu sử dụng các thuật toán để giải quyết các vấn đề tính toán bằng cách tận dụng kiến thức của học sinh trước đây và sở thích cá nhân. (P5.2)
Biến1A-AP-09 Mô hình hóa cách chương trình lưu trữ và thao tác dữ liệu bằng cách sử dụng số hoặc các ký hiệu khác để biểu diễn thông tin. (P4.4)1B-AP-09 Tạo chương trình sử dụng các biến để lưu trữ và sửa đổi dữ liệu. (P5.2)2-AP-11 Tạo các biến được đặt tên rõ ràng đại diện cho các kiểu dữ liệu khác nhau và thực hiện các phép toán trên các giá trị của chúng. (P5.1, P5.2)3A-AP-14 Sử dụng danh sách để đơn giản hóa các giải pháp, tổng quát hóa các vấn đề tính toán thay vì sử dụng lặp đi lặp lại các biến đơn giản. (P4.1)
Điều khiển1A-AP-10 Phát triển các chương trình với trình tự và vòng lặp đơn giản, để thể hiện ý tưởng hoặc giải quyết một vấn đề. (P5.2)1B-AP-10 Tạo chương trình bao gồm chuỗi, sự kiện, vòng lặp và điều kiện. (P5.2)2-AP-12 Thiết kế và phát triển lặp đi lặp lại các chương trình kết hợp các cấu trúc điều khiển, bao gồm các vòng lặp lồng nhau và các điều kiện phức hợp. (P5.1, P5.2)3A-AP-15 Biện minh cho việc lựa chọn cấu trúc kiểm soát cụ thể khi sự cân bằng liên quan đến việc thực hiện, khả năng đọc và hiệu suất chương trình, đồng thời giải thích những lợi ích và hạn chế của các lựa chọn được đưa ra. (P5.2)
3A-AP-16 Thiết kế và phát triển lặp đi lặp lại các tạo tác tính toán cho mục đích thực tế, biểu hiện cá nhân hoặc để giải quyết một vấn đề xã hội bằng cách sử dụng các sự kiện để bắt đầu hướng dẫn. (P5.2)
Mô-đun1A-AP-11 Phân tích (chia nhỏ) các bước cần thiết để giải quyết một vấn đề thành một chuỗi hướng dẫn chính xác. (P3.2)1B-AP-11 Chia nhỏ (chia nhỏ) các vấn đề thành các bài toán con nhỏ hơn, có thể quản lý được để tạo điều kiện thuận lợi cho quá trình phát triển chương trình. (P3.2)2-AP-13 Phân chia các vấn đề và vấn đề con thành các phần để tạo điều kiện thuận lợi cho việc thiết kế, thực hiện và xem xét các chương trình. (P3.2)3A-AP-17 Phân tích các vấn đề thành các thành phần nhỏ hơn thông qua phân tích có hệ thống, sử dụng các cấu trúc như thủ tục, mô-đun và/hoặc đối tượng. (P3.2)
1B-AP-12 Sửa đổi, phối lại hoặc kết hợp các phần của chương trình hiện có vào tác phẩm của chính mình, để phát triển một cái gì đó mới hoặc thêm các tính năng nâng cao hơn. (P5.3)2-AP-14 Tạo thủ tục với các tham số để tổ chức mã và giúp sử dụng lại dễ dàng hơn. (P4.1, P4.3)3A-AP-18 Tạo tạo tác bằng cách sử dụng các thủ tục trong một chương trình, kết hợp dữ liệu và thủ tục hoặc các chương trình độc lập nhưng có liên quan với nhau. (P5.2)
Phát triển chương trình1A-AP-12 Xây dựng kế hoạch mô tả chuỗi sự kiện, mục tiêu và kết quả mong đợi của chương trình. (P5.1, P7.2)1B-AP-13 Sử dụng quy trình lặp đi lặp lại để lập kế hoạch phát triển một chương trình bằng cách bao gồm quan điểm của những người khác và xem xét sở thích của người dùng. (P1.1, P5.1)2-AP-15 Tìm kiếm và kết hợp phản hồi từ các thành viên trong nhóm và người dùng để tinh chỉnh giải pháp đáp ứng nhu cầu của người dùng. (P2.3, P1.1)3A-AP-19 Thiết kế và phát triển các chương trình cho nhiều đối tượng một cách có hệ thống bằng cách kết hợp phản hồi từ người dùng. (P5.1)
1A-AP-13 Ghi công khi sử dụng ý tưởng và sáng tạo của người khác trong khi phát triển chương trình. (P7.3)1B-AP-14 Tuân thủ các quyền sở hữu trí tuệ và ghi nhận tác giả thích hợp khi tạo hoặc phối lại các chương trình. (P7.3)2-AP-16 Kết hợp mã, phương tiện và thư viện hiện có vào các chương trình gốc và ghi nhận tác giả. (P4.2, P5.2, P7.3)3A-AP-20 Đánh giá giấy phép hạn chế hoặc hạn chế việc sử dụng các thành phần tính toán khi sử dụng các tài nguyên như thư viện. (P7.3)
1A-AP-14 Gỡ lỗi (xác định và sửa chữa) lỗi trong một thuật toán hoặc chương trình bao gồm các chuỗi và vòng lặp đơn giản. (P6.2)1B-AP-15 Kiểm tra và gỡ lỗi (xác định và sửa lỗi) một chương trình hoặc thuật toán để đảm bảo nó chạy như dự định. (P6.1, P6.2)2-AP-17 Kiểm tra và tinh chỉnh chương trình một cách có hệ thống bằng cách sử dụng một loạt các trường hợp thử nghiệm. (P6.1)3A-AP-21 Đánh giá và tinh chỉnh các tạo tác tính toán để làm cho chúng dễ sử dụng và dễ tiếp cận hơn. (P6.3)
1B-AP-16 Đảm nhận các vai trò khác nhau, với sự hướng dẫn của giáo viên, khi cộng tác với các đồng nghiệp trong các giai đoạn thiết kế, thực hiện và xem xét của quá trình phát triển chương trình. (P2.2)2-AP-18 Phân phối nhiệm vụ và duy trì tiến trình dự án khi hợp tác phát triển các tạo tác tính toán. (P2.2)3A-AP-22 Thiết kế và phát triển các tạo tác tính toán hoạt động theo vai trò nhóm bằng cách sử dụng các công cụ cộng tác. (P2.4)
1A-AP-15 Sử dụng thuật ngữ chính xác, mô tả các bước đã thực hiện và các lựa chọn được thực hiện trong quá trình lặp đi lặp lại của quá trình phát triển chương trình. (P7.2)1B-AP-17 Mô tả các lựa chọn được thực hiện trong quá trình phát triển chương trình bằng cách sử dụng các nhận xét, bản trình bày và trình diễn mã. (P7.2)2-AP-19 Chương trình tài liệu để giúp bạn theo dõi, kiểm tra và gỡ lỗi dễ dàng hơn. (P7.2)3A-AP-23 Quyết định thiết kế tài liệu sử dụng văn bản, đồ họa, bản trình bày và/hoặc trình diễn trong quá trình phát triển các chương trình phức tạp. (P7.2)
Tác động của máy tính
(Impacts of Computing)
Văn hóa1A-IC-16 So sánh cách mọi người sống và làm việc trước và sau khi triển khai hoặc áp dụng công nghệ máy tính mới. (P7.0)1B-IC-18 Thảo luận về các công nghệ máy tính đã thay đổi thế giới và trình bày cách các công nghệ đó ảnh hưởng và bị ảnh hưởng bởi các thực tiễn văn hóa. (P7.1)2-IC-20 So sánh sự cân bằng với các công nghệ máy tính ảnh hưởng đến các hoạt động hàng ngày và các lựa chọn nghề nghiệp của mọi người. (P7.2)3A-IC-24 Đánh giá các cách thức mà máy tính tác động đến các hoạt động cá nhân, đạo đức, xã hội, kinh tế và văn hóa. (P1.2)
1B-IC-19 Tìm cách cải thiện khả năng tiếp cận và khả năng sử dụng của các sản phẩm công nghệ cho các nhu cầu và mong muốn đa dạng của người dùng. (P1.2)2-IC-21 Thảo luận về các vấn đề thiên vị và khả năng tiếp cận trong việc thiết kế các công nghệ hiện có. (P1.2)3A-IC-25 Kiểm tra và tinh chỉnh các hiện vật tính toán để giảm sự thiên vị và thâm hụt vốn chủ sở hữu. (P1.2)
3A-IC-26 Trình bày các cách một thuật toán nhất định áp dụng cho các bài toán trong các lĩnh vực. (P3.1)
Tương tác xã hội1A-IC-17 Làm việc tôn trọng và có trách nhiệm với những người khác trên mạng. (P2.1)1B-IC-20 Tìm kiếm các quan điểm đa dạng nhằm mục đích cải thiện các tác phẩm tính toán. (P1.1)2-IC-22 Cộng tác với nhiều cộng tác viên thông qua các chiến lược như nguồn cung ứng cộng đồng hoặc khảo sát khi tạo ra một tác phẩm tính toán. (P2.4, P5.2)3A-IC-27 Sử dụng các công cụ và phương pháp cộng tác trong một dự án nhằm tăng cường kết nối của mọi người trong các nền văn hóa và lĩnh vực nghề nghiệp khác nhau. (P2.4)
An toàn, Luật pháp và Đạo đức1B-IC-21 Sử dụng miền công cộng hoặc phương tiện thông thường sáng tạo và không sao chép hoặc sử dụng tài liệu do người khác tạo ra mà không được phép. (P7.3)3A-IC-28 Giải thích những tác động có lợi và có hại mà luật sở hữu trí tuệ có thể có đối với sự đổi mới. (P7.3)
1A-IC-18 Giữ thông tin đăng nhập ở chế độ riêng tư và đăng xuất khỏi các thiết bị một cách thích hợp. (P7.3)2-IC-23 Mô tả sự cân bằng giữa việc cho phép thông tin được công khai và giữ thông tin riêng tư và an toàn. (P7.2)3A-IC-29 Giải thích những lo ngại về quyền riêng tư liên quan đến việc thu thập và tạo dữ liệu thông qua các quy trình tự động mà người dùng có thể không thấy rõ. (P7.2)
3A-IC-30 Đánh giá các tác động xã hội và kinh tế của quyền riêng tư trong bối cảnh an toàn, luật pháp hoặc đạo đức. (P7.3)