Завдання для учнів 11 класу: Системи обробки текстів та Комунікаційні технології
Ось 5 завдань з інформатики для учнів 11 класу на тему "Види систем обробки текстів. Комунікаційні технології":
Завдання 1: Порівняльний аналіз текстових процесорів
Тема: Системи обробки текстів
Мета: Порівняти функціональні можливості різних типів програм для роботи з текстом.
Завдання:
Складіть порівняльну таблицю, в якій представте щонайменше три різні типи систем обробки текстів (наприклад, текстовий редактор (як-от Notepad++), текстовий процесор (як-от Microsoft Word / Google Docs), і система верстки (як-от LaTeX або Adobe InDesign)).
Включіть до таблиці такі критерії порівняння:
Основне призначення
Підтримка форматування (просте/складне)
Робота з графічними об'єктами
Можливість спільної роботи в реальному часі
Формати файлів, що підтримуються (.txt, .docx, .pdf, тощо)
Зробіть висновок про те, в яких ситуаціях та для яких завдань доцільно використовувати кожен із порівняних типів програм.
Завдання 2: Оптимізація роботи з документами
Тема: Ефективне використання текстового процесора
Мета: Практичне застосування інструментів форматування та автоматизації для створення структурованого документа.
Завдання:
Створіть навчальний реферат (обсягом приблизно 1 сторінка) на тему "Еволюція комунікаційних технологій: від телеграфу до 5G".
Використовуючи текстовий процесор (на вибір), обов'язково застосуйте такі елементи:
Стилі для заголовків різних рівнів (щонайменше 3 рівні).
Автоматичне створення змісту (за допомогою застосованих стилів).
Нумерований та маркований списки.
Виноски (для джерел або пояснень).
Колонтитули (з нумерацією сторінок).
Поясніть, як використання стилів та автоматичного змісту спрощує роботу зі складними, багатосторінковими документами.
Завдання 3: Кібербезпека в комунікаціях
Тема: Безпека в мережевих комунікаціях
Мета: Оцінити ризики та необхідність захисту даних при спілкуванні в Інтернеті.
Завдання:
Дослідіть механізм роботи наскрізного шифрування (end-to-end encryption), який використовується в сучасних месенджерах (наприклад, Signal, WhatsApp).
Поясніть, чому цей метод є критично важливим для конфіденційності особистих повідомлень та даних.
Опишіть гіпотетичну ситуацію, коли відсутність наскрізного шифрування може призвести до компрометації важливої інформації, і запропонуйте два способи зменшення цього ризику, окрім самого шифрування (наприклад, використання надійних паролів, двофакторна автентифікація).
Завдання 4: Майбутнє комунікацій та ШІ
Тема: Перспективи розвитку комунікаційних технологій та роль Штучного Інтелекту (ШІ)
Мета: Прогнозувати вплив нових технологій на взаємодію людей і обробку інформації.
Завдання:
Сформулюйте та обґрунтуйте свою позицію щодо твердження: "Штучний Інтелект революціонізує як системи обробки текстів, так і комунікаційні технології."
Наведіть щонайменше два приклади використання ШІ в системах обробки текстів (наприклад, автоматичне виправлення граматики, генерація тексту, узагальнення).
Наведіть щонайменше два приклади використання ШІ в комунікаційних технологіях (наприклад, чат-боти, переклад у реальному часі, фільтрація спаму).
Спрогнозуйте один етичний або соціальний виклик, який може виникнути через глибоку інтеграцію ШІ в комунікації.
Тема охоплює ключові сучасні технології, які формують цифрове майбутнє.
Поняття про ключові технології сучасності
Ось короткий огляд понять, які є основою для підготовки до уроку:
Штучний інтелект (ШІ)
Штучний інтелект (AI - Artificial Intelligence) — це галузь інформатики, яка займається створенням комп'ютерних систем, здатних виконувати завдання, які зазвичай вимагають людського інтелекту. Це може включати навчання, розпізнавання образів (зображень, мови), вирішення проблем, прийняття рішень та розуміння природної мови.
Інтернет речей
Інтернет речей (IoT - Internet of Things) — це мережа фізичних об'єктів ("речей"), які оснащені датчиками, програмним забезпеченням та іншими технологіями для підключення та обміну даними з іншими пристроями та системами через Інтернет. Це можуть бути побутові прилади, автомобілі, промислове обладнання. Ключова ідея — це взаємодія фізичного світу з цифровим.
Smart-технології
Smart-технології (Розумні технології) — це широкий термін, що описує системи, пристрої чи середовища, які використовують сенсори, обробку даних та, часто, ШІ для автоматичного моніторингу, аналізу та налаштування своєї роботи. Мета — підвищення ефективності, зручності та якості життя/процесів. Приклади: Smart-будинок, Smart-місто. Вони часто є результатом інтеграції IoT та ШІ.
Технології колективного інтелекту
Технології колективного інтелекту (CI - Collective Intelligence) — це системи або методи, що дозволяють групі індивідів (людей або пристроїв) спільно збирати, обробляти та використовувати інформацію для прийняття кращих рішень або вирішення складних проблем, ніж це могла б зробити одна особа чи пристрій. Приклади: краудсорсинг, вікіпедії, спільне редагування документів, системи прогнозування на основі голосування.
Завдання для учнів 10 класу: "Проєкт: Місто Майбутнього 2040" 🚀
Мета завдання
Поглибити розуміння ключових технологій (ШІ, IoT, Smart-технології, CI) та розвинути навички їх застосування для вирішення реальних проблем, а також практикувати навички створення веб-контенту.
Опис завдання
Учні об'єднуються в групи по 3-4 особи. Кожна група стає "Консалтинговим бюро з інновацій" і отримує завдання розробити концепцію "Smart-району" у своєму рідному місті, який буде впроваджено до 2040 року.
Етапи виконання
Вибір проблематики: Група обирає одну з ключових сфер міського життя для інновацій:
Транспорт та логістика (затори, паркування, громадський транспорт).
Енергетика та екологія (споживання енергії, забруднення повітря/води, управління відходами).
Безпека та охорона здоров'я (рівень злочинності, екстрена допомога, моніторинг здоров'я).
Освіта та дозвілля (Smart-школи, інтерактивні парки, культурні центри).
Розробка концепції: Група повинна описати три інноваційні Smart-системи для обраної сфери, обов'язково інтегруючи кожну з ключових технологій:
Одна система, де домінує Штучний інтелект (ШІ) (наприклад, система прогнозування заторів).
Одна система, де домінує Інтернет речей (IoT) (наприклад, мережа "розумних" сміттєвих баків).
Одна система, де домінує Колективний інтелект (CI) (наприклад, платформа для спільного вирішення міських проблем).
Створення веб-сторінки (на сайті групи): Кожна група створює окрему сторінку на своєму навчальному сайті, присвячену проєкту, яка повинна містити:
Назву проєкту та логотип "Консалтингового бюро".
Короткий опис обраної проблеми.
Детальне представлення трьох інноваційних систем (з використанням тексту, схем, ілюстрацій, макетів):
Опис роботи системи.
Пояснення, як саме використовується відповідна технологія (ШІ, IoT, CI).
Прогнозований позитивний вплив на життя мешканців.
Розділ "Бюджет" (орієнтовна вартість, скільки потрібно грошей і на що).
Вимоги до подання результатів (Сайт)
Сайт повинен бути наочним і структурованим (використовувати заголовки, списки, зображення).
Технічні вимоги: мінімальне використання HTML та CSS для форматування тексту та вставки зображень/схем.
Кожна група повинна подати посилання на окрему сторінку проєкту.
Мета: закріпити розуміння типів загроз та їх характеристик.
Інструкція:
Створіть таблицю з такими стовпцями: Тип загрози, Опис, Приклади, Можливі наслідки, Заходи захисту.
Заповніть принаймні 5 різних загроз, які часто зустрічаються в Інтернеті (наприклад: віруси/шкідливе ПЗ, фішинг, радіаційні порушення конфіденційності тощо).
Для кожної загрози вкажіть приклади конкретних сценаріїв та відповідні заходи захисту (наприклад, «антивірусне ПЗ, оновлення системи, обережність із посиланнями»).
Оцінювання: повнота заповнення, чіткість описів, коректне зазначення заходів захисту.
Завдання 2. Аналіз випадку: фішингова електронна пошта
Мета: розпізнати фішинг та визначити дії.
Інструкція:
Прочитайте умовний текст листа (надаю приклад нижче або дайте учням власний приклад).
Відзначте ознаки фішингу (які пункти підказують на шахрайство).
Перелік дій, які потрібно зробити користувачеві: що натиснути, чого не робити, як перевірити легітимність посилання.
Запропонуйте 2–3 альтернативні безпечні дії, які можна виконати замість відповіді на лист.
Приклад тексту листа:
«Вітаємо! Ми помітили незвичну активність у вашому акаунті. Натисніть посилання нижче, щоб підтвердити пароль: http://phishy.example.com/verify»
Оцінювання: виявлення ознак, раціональні дії, розуміння принципів безпеки.
Завдання 3. Практична робота: налаштування приватності в соціальних мережах
Мета: навчитися налаштовувати приватність та безпеку персональних даних.
Інструкція:
Виберіть одну соціальну мережу (наприклад, Facebook/Instagram або локальний аналог) або використайте зразок інтерфейсу.
складіть покрокову інструкцію з налаштувань приватності:
хто може бачити ваші пости;
хто може надсилати повідомлення;
вимоги до пароля та двофакторної аутентифікації;
управління інформацією на профілі (контактні дані, фото, локація).
Поясніть, чому саме ці налаштування зменшують ризик загроз.
Завдання 4. Дослідження загроз Інтернету: кіберзагрози 21 століття
Мета: розширити кругозір та розпізнавання сучасних загроз.
Інструкція:
Знайдіть та коротко опишіть три сучасні загрози, що виникають в Інтернеті (наприклад: ransomware, акаунт-крадж, водяні знаки в відео, шкідливі розсилки через месенджери, дрони-спостереження тощо).
Для кожної загрози вкажіть: як вона діє, які наслідки може мати для користувача, які є способи запобігання.
Підготувати 1–2 практичні поради для вдома та для школи.
Оцінювання: використання джерел, ясність описів, практичність порад.
Завдання 5. Презентація або міні-проєкт: захист даних у школі
Мета: застосувати знання на практиці та розробити план захисту.
Інструкція:
У групі з 3–4 учнями розробіть коротку презентацію або постер на тему «Захист даних у школі».
У матеріалі повинні бути:
найпоширеніші загрози для комп’ютерів у навчальному закладі;
запропонований набір заходів захисту (технічні та навчальні);
ролі користувачів (учні, вчителі, ІТ-підтримка) та їх обов’язки.
Представлення триватиме 5–7 хвилин, відповіді на запитання до 3 хвилин.
Оцінювання: якість дослідження, чіткість матеріалу, практична цінність рішень, вміння презентувати.
Завдання 1: Аналіз робочого процесу та функціональна класифікація
Сценарій: Менеджер компанії щодня отримує 50 паперових договорів, які необхідно:
Перевести в цифровий формат з можливістю пошуку тексту. (Засіб 1)
Надіслати електронною поштою на віддалений сервер в архів. (Засіб 2, Засіб 3)
Роздрукувати 3 паперові копії для різних відділів. (Засіб 4)
Завдання для учня:
Назвіть чотири конкретні види офісної техніки (або програмного забезпечення), які забезпечують виконання кроків 1, 2 та 3.
Для кожного названого пристрою (або технології) визначте його основний функціональний клас (Засіб створення/введення, Засіб зберігання, Засіб обробки, Засіб копіювання, Засіб транспортування).
Завдання 2: Оптимізація та вибір обладнання
Сценарій: У невеликій школі необхідно тиражувати інформаційні бюлетені (1500 копій на місяць) і водночас мати можливість швидко сканувати великі навчальні матеріали (до 50 сторінок за раз) для розміщення на шкільному сайті.
Завдання для учня:
Який пристрій ви порекомендуєте для тиражування бюлетенів: лазерний принтер чи ризограф (дуплікатор)? Обґрунтуйте свій вибір, спираючись на критерії вартості копії та швидкості роботи.
Який тип сканера (планшетний чи потоковий) найкраще підійде для швидкого оцифрування великих обсягів матеріалів? Поясніть, чому.
Завдання 3: Порівняльний аналіз засобів транспортування
Тема: Документ, що містить комерційну таємницю (конфіденційна інформація), має бути терміново переданий партнерам в іншому місті.
Завдання для учня: Складіть порівняльну таблицю для трьох методів транспортування документа: Електронна пошта (зашифрований файл), Хмарне сховище (наприклад, Google Drive) та Фізичне транспортування на захищеному USB-накопичувачі.
Критерій порівняння
Електронна пошта
Хмарне сховище
USB-накопичувач
Швидкість передачі
Ризик перехоплення (безпека)
Легкість доступу (отримання)
Зазначте в кожній клітинці, який із трьох методів має перевагу за цим критерієм (наприклад: Висока/Середня/Низька).
Завдання 4: Ідентифікація засобів обробки та зберігання
Сценарій: У великій компанії є центральний комп'ютер, який виконує такі функції:
Забезпечує спільний доступ до всіх файлів і документів.
Виконує складні обчислення та запуск корпоративного програмного забезпечення.
Зберігає щоденні резервні копії всіх робочих станцій.
Завдання для учня:
Назвіть одним словом (типом пристрою) цю центральну одиницю.
До яких двох основних функціональних класів офісної техніки (за нашою класифікацією) вона належить?
Поясніть, у чому полягає принципова відмінність цього пристрою від звичайного персонального комп'ютера з точки зору обробки та зберігання даних в офісній структурі.
Завдання 5: Обґрунтування вибору (Створення vs Копіювання)
Сценарій: Студента просять пояснити різницю між лазерним принтером та копіювальним апаратом (копіром) у контексті класифікації офісної техніки, якщо обидва пристрої використовують один і той самий принцип лазерного друку.
Завдання для учня:
Який функціональний клас належить принтеру і чому?
Який функціональний клас належить копіру і чому?
Опишіть їхню принципову різницю, виходячи з джерела документа: звідки береться інформація для створення паперової копії у випадку принтера, і звідки — у випадку копіра?
1. Дослідницьке завдання
Підготуйте коротку презентацію (3–4 слайди) на тему: *«Інструменти інтернет-маркетингу»*. Вкажіть приклади з українських або світових компаній (реклама у соцмережах, email-розсилки, таргетинг тощо).
2. Практичне завдання
Створіть умовний рекламний пост у Canva/Word/PowerPoint для вигаданого товару чи послуги. Продумайте слоган і підберіть зображення.
3. Аналітичне завдання
Порівняйте роботу двох інтернет-банкінгів (наприклад: *Приват24* і *Monobank*). Складіть таблицю «Переваги та недоліки» кожного сервісу.
4. Творче завдання
Складіть список правил безпечного користування інтернет-банкінгом. Оформіть у вигляді пам’ятки для старшокласників.
5. Інтерактивне завдання
Розробіть міні-опитування (Google Forms або інший сервіс) для однокласників на тему: *«Якими послугами інтернет-маркетингу та інтернет-банкінгу ви користуєтесь?»*. Зробіть скрін результатів та підготуйте короткий висновок.
Прочитайте правила оформлення бібліографічного опису за ДСТУ. Дайте відповідь:
1. Які обов’язкові елементи має містити бібліографічний опис книги?
2. Чим відрізняється опис електронного ресурсу від опису друкованого видання?
3. Чому важливо правильно оформлювати список використаних джерел у наукових роботах?
---
Завдання 2. Практичне (робота з текстовим редактором)
У Microsoft Word/Google Docs:
1. Створіть документ під назвою **«Список використаних джерел»**.
2. Оформіть бібліографічний опис для:
* книги;
* статті з журналу;
* електронної статті з інтернету;
* відео з YouTube.
3. Використовуйте правила ДСТУ та функції автоматичного створення списку літератури (якщо редактор підтримує).
---
Завдання 3. Дослідницьке
Знайдіть у мережі 3 різні науково-популярні джерела (книга, стаття, сайт).
1. Складіть їхній правильний бібліографічний опис.
2. Поясніть, які труднощі виникли під час оформлення.
---
Завдання 4. Творче
Уявіть, що ви готуєте наукову роботу для МАН. Складіть список із 5–7 джерел (вигаданих або реальних), оформіть їх за ДСТУ. Додайте оформлений список у кінці роботи, відредагувавши текст у єдиному стилі.
---
Завдання 5. Практикум "Знайди помилку"
Вам подано бібліографічний опис:
* Петренко І. Математика для всіх. Київ, Освіта, 2021.
* [https://www.wikipedia.org](https://www.wikipedia.org)
* Іваненко, О. "Сучасні інформаційні технології". Журнал "Інформатика", 2020, №3.
Напишіть оповідання про залежність, створінь на основі цього оповідання відео (З використання ШІ для тексту, звуку, малюнків)
Привіт, 9-класнику! Ти, мабуть, проводиш багато часу в іграх та соцмережах. І це нормально! Адже Інтернет — це безмежний простір для спілкування, навчання та розваг. Але чи задумувався ти, де проходить межа між корисним хобі та небезпечною залежністю? Давай розберемося разом.
Залежність від комп'ютерних ігор: міф чи реальність?
Багато хто вважає, що ігрова залежність — це вигадка батьків. Але насправді, Всесвітня організація охорони здоров'я офіційно визнала її хворобою. Це не означає, що кожен, хто любить грати, хворий. Залежність — це стан, коли людина не може контролювати час, проведений за грою, що призводить до негативних наслідків у житті: погіршення навчання, проблем у стосунках з рідними та друзями, апатії до інших занять.
Ключові ознаки ігрової залежності:
Втрата контролю: Не можеш зупинитися, навіть якщо розумієш, що потрібно.
Пріоритет: Ігри стають важливішими за сон, їжу, навчання та спілкування.
Симптоми відмови: Відчуваєш роздратування або злість, коли немає доступу до гри.
Ізоляція: Обмежуєш живе спілкування, віддаючи перевагу віртуальному.
Спілкування в Інтернеті: друзі чи пастка?
Мільйони людей щодня спілкуються онлайн. Це чудовий спосіб підтримувати зв'язок на відстані та знаходити однодумців. Але віртуальний світ також може бути небезпечним.
Переваги онлайн-спілкування:
Стирає кордони: Ти можеш спілкуватися з людьми з різних країн.
Швидкість: Моментальний обмін повідомленнями.
Нові знайомства: Легше знайти друзів за спільними інтересами.
Негативні аспекти та ризики:
Кібербулінг: Онлайн-цькування, яке може завдати серйозної шкоди психіці.
Шахрайство: Незнайомці можуть намагатися вивідати твої особисті дані.
Недостовірна інформація: Фейкові новини та профілі.
Втрата реальних навичок: Зниження якості живого спілкування.
Інтернет — це величезний світ, де можна знайти друзів, однодумців і спілкуватися, незважаючи на відстань. Але чи завжди все так просто?
Спілкування онлайн може бути як корисним інструментом, так і небезпечною пасткою.
Друзі: Коли онлайн-спілкування на користь?
Інтернет дає неймовірні можливості, які варто використовувати:
Нові знайомства. Легко знайти друзів, які поділяють твої інтереси, навіть якщо вони живуть на іншому кінці світу.
Підтримка зв'язку. Можна завжди залишатися на зв'язку з рідними та друзями, які живуть далеко.
Спільні інтереси. Онлайн-спільноти дозволяють обговорювати хобі, навчальні проєкти, улюблені ігри чи фільми.
Пастка: Коли варто бути обережним?
На жаль, за екраном можуть ховатися небезпеки. Важливо пам'ятати про них, щоб не потрапити в пастку.
Фейкові профілі. Часто люди створюють вигадані акаунти, щоб обманути інших. Ніколи не знаєш, хто насправді сидить по той бік екрана.
Кібербулінг. Онлайн-цькування може бути не менш болючим, ніж реальне. З ним потрібно боротися і не мовчати.
Шахрайство. Незнайомці можуть намагатися вивідати твої особисті дані — паролі, номери карт чи домашню адресу. Пам'ятай: особисті дані — це твоя приватна власність!
Щоб спілкування в Інтернеті приносило лише радість, дотримуйся цих простих правил:
Не довіряй незнайомцям. Не розповідай особисту інформацію, не надсилай фото та не переходь за підозрілими посиланнями.
Використовуй надійні паролі. Захисти свої акаунти.
Знай, кому довіряти. Якщо щось здається тобі підозрілим, обговори це з батьками або вчителями. Вони завжди допоможуть!
Інтернет — це твій інструмент, а не господар. Ти сам вирішуєш, як і з ким спілкуватися, але головне — завжди залишатися відповідальним.
Як залишатися в безпеці?
Проєкт "Здорова цифрова гігієна": план та відповіді
Цей план допоможе тобі та твоїм однокласникам глибше дослідити тему на уроках інформатики та створити власний освітній проєкт.
1. Етап дослідження
Завдання: Вивчити проблему цифрової залежності та онлайн-спілкування, використовуючи достовірні джерела.
Відповіді:
Залежність: На відміну від залежності від алкоголю чи наркотиків, тут немає хімічної реакції. Залежність формується на рівні психології — людина шукає в іграх легку винагороду (ачівки, нові рівні), відчуття успіху та належності до спільноти.
Онлайн-спілкування: Соцмережі та месенджери дають нам відчуття постійного зв'язку, але часом це може призводити до "цифрового виснаження", коли ми втомлюємося від безперервного потоку інформації та чужих емоцій.
2. Етап аналізу
Завдання: Провести анонімне опитування серед учнів школи, щоб зрозуміти, наскільки ця проблема є актуальною.
Відповіді:
Анкета: Запитай про час, проведений в іграх, ставлення до онлайн-дружби, кількість конфліктів з батьками через ґаджети. Це дозволить зібрати реальні дані.
Аналіз: Порівняй, скільки часу витрачають твої однолітки на ігри, і чи впливає це на їхній настрій та успішність.
3. Етап дій
Завдання: Розробити власний інформаційний продукт, щоб поділитися знаннями з іншими.
Відповіді:
Створення: Розробіть інфографіку з порадами, як контролювати час в іграх, або відеоролик про правила безпеки в Інтернеті. Це допоможе унаочнити інформацію.
4. Етап презентації
Завдання: Представити результати проєкту класу або навіть усій школі.
Відповіді:
Звіт: Підготуйте презентацію, де ви покажете зібрані дані, свої висновки та розроблені матеріали.
Обговорення: Запропонуйте обговорити, як знайти баланс між віртуальним і реальним життям. Обговорюйте переваги живої комунікації.
Підсумок
Пам'ятай: комп'ютерні ігри та Інтернет — це не вороги, а інструменти. Якщо використовувати їх з розумом та відповідальністю, вони можуть приносити користь. Головне — завжди пам'ятати про себе та своє реальне життя.
Які ще питання виникають у вас щодо онлайн-безпеки?