📄 Практичне завдання: Створення та розповсюдження "Листа-запрошення на шкільну наукову конференцію"
🎯 Мета завдання
На практиці застосувати навички роботи з текстовим процесором (наприклад, Microsoft Word або Google Docs), табличним процесором (наприклад, Microsoft Excel або Google Sheets), електронною поштою та хмарними сервісами для створення, форматування, персоналізації, друку та електронного розсилання офіційного документа.
📝 Завдання: Крок за кроком
Крок 1: Створення базового документа (Текстовий процесор)
Створіть новий документ (Лист-запрошення) у текстовому процесорі.
Забезпечте форматування, яке відповідає офіційному стилю:
Використайте логотип школи/конференції (як графічний об'єкт).
Задайте стандартні поля.
Використайте шрифт (наприклад, Times New Roman, 12-14 пт, одинарний інтервал).
Створіть колонтитули (наприклад, дата і номер документа вгорі, контактна інформація внизу).
Введіть текст запрошення, який містить:
Назву та тему конференції.
Дату, час та місце проведення.
Коротку програму/ключових спікерів.
Кінцевий термін реєстрації.
Крок 2: Персоналізація документів (Злиття даних / Mail Merge)
Створіть список адресатів (учасників/вчителів) у табличному процесорі (наприклад, Excel). Список має містити щонайменше 5 стовпців: Ім'я, Прізвище, Посада, Назва організації/класу, Електронна пошта.
Використайте функцію "Злиття" (Mail Merge) у текстовому процесорі, щоб автоматично вставити персоналізовані дані (Ім'я, Прізвище, Посада) з таблиці в створений вами Лист-запрошення.
Сгенеруйте 5-10 персоналізованих документів (наприклад, "Запрошення для Івана Петрова, вчителя математики").
Крок 3: Підготовка до друку та електронне розсилання
Друкована версія:
Перегляньте готові документи в режимі попереднього перегляду перед друком.
Збережіть один з персоналізованих листів у форматі PDF (імітація підготовки до друку на кольоровому принтері та архівування).
Електронне розсилання:
Завантажте створений PDF-документ на хмарний сервіс (наприклад, Google Drive або OneDrive).
Налаштуйте права доступу (наприклад, "тільки для перегляду" або "доступ за посиланням").
Складіть електронного листа у поштовій програмі:
Тема: Офіційне запрошення на [Назва конференції]
Текст: Коротка супровідна записка.
Додайте до листа PDF-документ як вкладення та/або посилання на нього з хмарного сховища.
Надішліть листа на 1-2 тестові адреси (для перевірки).
🛠️ Вимоги до звіту та оцінювання
Учні повинні подати:
Файл таблиці з даними адресатів (Крок 2.1).
Основний файл-шаблон Листа-запрошення (наприклад, DOCX/ODT).
Один збережений персоналізований лист у форматі PDF (Крок 3.1).
Скриншот надісланого електронного листа, де видно тему, вкладення/посилання та адресата (Крок 3.2).
Критерії оцінювання:
Критерій
Макс. балів
Форматування та зміст (Відповідність офіційному стилю, наявність усіх елементів)
3
Використання функції "Злиття" (Точність зв'язку між таблицею та документом)
3
Робота з форматами (Збереження у PDF, правильні права доступу у хмарі)
3
Електронне розсилання (Правильність складання листа, наявність вкладення/посилання)
Ситуація: Ваш друг, учень 9-го класу, забув вийти зі свого акаунту на шкільному комп'ютері. Ви бачите його папку "Особисті фото" та архів, підписаний "Секретна доповідь". Ви маєте змогу швидко скопіювати ці файли на свою флешку.
Запитання:
Які етичні принципи ви порушите, якщо скопіюєте ці файли? (Назвіть щонайменше два).
Яким має бути ваше правильне етичне рішення в цій ситуації?
Запропонуйте вашому другові практичну пораду щодо запобігання таким ситуаціям у майбутньому.
Завдання 2. Правова відповідальність (Персональні дані)
Ситуація: Ви створили вебсайт для невеликої шкільної групи, і для реєстрації ви збираєте імена, прізвища, електронні адреси та дати народження користувачів. Ви зберігаєте ці дані у відкритому текстовому файлі на загальнодоступному хостингу, без шифрування та згоди на їхнє використання, крім реєстрації.
Запитання:
Який правовий акт/закон (або його основний принцип) про захист інформації ви порушуєте?
Які три ключові заходи ви повинні були вжити для забезпечення правового захисту цих персональних даних (до того, як вони стали доступними)?
Поясніть, що означає "цілісність даних" у контексті цієї ситуації.
Завдання 3. Аналіз шкідливого ПЗ (Ситуаційний тест)
Ситуація: Ваш домашній комп'ютер почав працювати дуже повільно. З'явилося багато спливаючих вікон з рекламою, а на робочому столі виник файл із вимогою надіслати SMS для розблокування системи та повернення ваших файлів.
Запитання:
Які три різні види шкідливого ПЗ (мальварі) могли спричинити таку комбінацію симптомів?
Якою буде ваша перша, найбільш критична дія для боротьби з цією загрозою?
Поясніть, чому вимкнення комп'ютера від Інтернету є необхідним кроком перед початком лікування системи.
Завдання 4. Розробка стратегії резервного копіювання
Ситуація: Ви – власник ПК. Ваша найважливіша інформація – це шкільні проєкти, сімейні фото та колекція рідкісних електронних книг. Обсяг цієї інформації становить близько 100 ГБ. Ви вирішили створити надійну стратегію резервного копіювання.
Запитання:
Сформулюйте правило 3-2-1 для резервного копіювання.
На основі правила 3-2-1 запропонуйте конкретний план резервного копіювання для вашої інформації (вкажіть типи носіїв: ПК, хмара, зовнішній диск тощо).
Назвіть, який тип шкідливого ПЗ (троян) робить надійне резервне копіювання життєво необхідним.
Завдання 5. Налаштування безпеки ПК
Ситуація: Ви купили новий ноутбук і хочете налаштувати його максимально безпечно, щоб мінімізувати ризики інфікування та несанкціонованого доступу.
Запитання:
Які три ключові засоби програмного захисту (за винятком антивірусу) ви повинні перевірити та активувати на ПК (на рівні ОС або мережі)?
Складіть алгоритм (послідовність кроків) для оновлення операційної системи та програмного забезпечення і поясніть, чому це є основною дією для захисту від шкідливого ПЗ.
Опишіть, що таке "фішинг", і як можна захистити себе від цієї загрози, не використовуючи спеціального програмного забезпечення.
Завдання для учнів 11 класу: Системи обробки текстів та Комунікаційні технології
Ось 5 завдань з інформатики для учнів 11 класу на тему "Види систем обробки текстів. Комунікаційні технології":
Завдання 1: Порівняльний аналіз текстових процесорів
Тема: Системи обробки текстів
Мета: Порівняти функціональні можливості різних типів програм для роботи з текстом.
Завдання:
Складіть порівняльну таблицю, в якій представте щонайменше три різні типи систем обробки текстів (наприклад, текстовий редактор (як-от Notepad++), текстовий процесор (як-от Microsoft Word / Google Docs), і система верстки (як-от LaTeX або Adobe InDesign)).
Включіть до таблиці такі критерії порівняння:
Основне призначення
Підтримка форматування (просте/складне)
Робота з графічними об'єктами
Можливість спільної роботи в реальному часі
Формати файлів, що підтримуються (.txt, .docx, .pdf, тощо)
Зробіть висновок про те, в яких ситуаціях та для яких завдань доцільно використовувати кожен із порівняних типів програм.
Завдання 2: Оптимізація роботи з документами
Тема: Ефективне використання текстового процесора
Мета: Практичне застосування інструментів форматування та автоматизації для створення структурованого документа.
Завдання:
Створіть навчальний реферат (обсягом приблизно 1 сторінка) на тему "Еволюція комунікаційних технологій: від телеграфу до 5G".
Використовуючи текстовий процесор (на вибір), обов'язково застосуйте такі елементи:
Стилі для заголовків різних рівнів (щонайменше 3 рівні).
Автоматичне створення змісту (за допомогою застосованих стилів).
Нумерований та маркований списки.
Виноски (для джерел або пояснень).
Колонтитули (з нумерацією сторінок).
Поясніть, як використання стилів та автоматичного змісту спрощує роботу зі складними, багатосторінковими документами.
Завдання 3: Кібербезпека в комунікаціях
Тема: Безпека в мережевих комунікаціях
Мета: Оцінити ризики та необхідність захисту даних при спілкуванні в Інтернеті.
Завдання:
Дослідіть механізм роботи наскрізного шифрування (end-to-end encryption), який використовується в сучасних месенджерах (наприклад, Signal, WhatsApp).
Поясніть, чому цей метод є критично важливим для конфіденційності особистих повідомлень та даних.
Опишіть гіпотетичну ситуацію, коли відсутність наскрізного шифрування може призвести до компрометації важливої інформації, і запропонуйте два способи зменшення цього ризику, окрім самого шифрування (наприклад, використання надійних паролів, двофакторна автентифікація).
Завдання 4: Майбутнє комунікацій та ШІ
Тема: Перспективи розвитку комунікаційних технологій та роль Штучного Інтелекту (ШІ)
Мета: Прогнозувати вплив нових технологій на взаємодію людей і обробку інформації.
Завдання:
Сформулюйте та обґрунтуйте свою позицію щодо твердження: "Штучний Інтелект революціонізує як системи обробки текстів, так і комунікаційні технології."
Наведіть щонайменше два приклади використання ШІ в системах обробки текстів (наприклад, автоматичне виправлення граматики, генерація тексту, узагальнення).
Наведіть щонайменше два приклади використання ШІ в комунікаційних технологіях (наприклад, чат-боти, переклад у реальному часі, фільтрація спаму).
Спрогнозуйте один етичний або соціальний виклик, який може виникнути через глибоку інтеграцію ШІ в комунікації.
Тема охоплює ключові сучасні технології, які формують цифрове майбутнє.
Поняття про ключові технології сучасності
Ось короткий огляд понять, які є основою для підготовки до уроку:
Штучний інтелект (ШІ)
Штучний інтелект (AI - Artificial Intelligence) — це галузь інформатики, яка займається створенням комп'ютерних систем, здатних виконувати завдання, які зазвичай вимагають людського інтелекту. Це може включати навчання, розпізнавання образів (зображень, мови), вирішення проблем, прийняття рішень та розуміння природної мови.
Інтернет речей
Інтернет речей (IoT - Internet of Things) — це мережа фізичних об'єктів ("речей"), які оснащені датчиками, програмним забезпеченням та іншими технологіями для підключення та обміну даними з іншими пристроями та системами через Інтернет. Це можуть бути побутові прилади, автомобілі, промислове обладнання. Ключова ідея — це взаємодія фізичного світу з цифровим.
Smart-технології
Smart-технології (Розумні технології) — це широкий термін, що описує системи, пристрої чи середовища, які використовують сенсори, обробку даних та, часто, ШІ для автоматичного моніторингу, аналізу та налаштування своєї роботи. Мета — підвищення ефективності, зручності та якості життя/процесів. Приклади: Smart-будинок, Smart-місто. Вони часто є результатом інтеграції IoT та ШІ.
Технології колективного інтелекту
Технології колективного інтелекту (CI - Collective Intelligence) — це системи або методи, що дозволяють групі індивідів (людей або пристроїв) спільно збирати, обробляти та використовувати інформацію для прийняття кращих рішень або вирішення складних проблем, ніж це могла б зробити одна особа чи пристрій. Приклади: краудсорсинг, вікіпедії, спільне редагування документів, системи прогнозування на основі голосування.
Завдання для учнів 10 класу: "Проєкт: Місто Майбутнього 2040" 🚀
Мета завдання
Поглибити розуміння ключових технологій (ШІ, IoT, Smart-технології, CI) та розвинути навички їх застосування для вирішення реальних проблем, а також практикувати навички створення веб-контенту.
Опис завдання
Учні об'єднуються в групи по 3-4 особи. Кожна група стає "Консалтинговим бюро з інновацій" і отримує завдання розробити концепцію "Smart-району" у своєму рідному місті, який буде впроваджено до 2040 року.
Етапи виконання
Вибір проблематики: Група обирає одну з ключових сфер міського життя для інновацій:
Транспорт та логістика (затори, паркування, громадський транспорт).
Енергетика та екологія (споживання енергії, забруднення повітря/води, управління відходами).
Безпека та охорона здоров'я (рівень злочинності, екстрена допомога, моніторинг здоров'я).
Освіта та дозвілля (Smart-школи, інтерактивні парки, культурні центри).
Розробка концепції: Група повинна описати три інноваційні Smart-системи для обраної сфери, обов'язково інтегруючи кожну з ключових технологій:
Одна система, де домінує Штучний інтелект (ШІ) (наприклад, система прогнозування заторів).
Одна система, де домінує Інтернет речей (IoT) (наприклад, мережа "розумних" сміттєвих баків).
Одна система, де домінує Колективний інтелект (CI) (наприклад, платформа для спільного вирішення міських проблем).
Створення веб-сторінки (на сайті групи): Кожна група створює окрему сторінку на своєму навчальному сайті, присвячену проєкту, яка повинна містити:
Назву проєкту та логотип "Консалтингового бюро".
Короткий опис обраної проблеми.
Детальне представлення трьох інноваційних систем (з використанням тексту, схем, ілюстрацій, макетів):
Опис роботи системи.
Пояснення, як саме використовується відповідна технологія (ШІ, IoT, CI).
Прогнозований позитивний вплив на життя мешканців.
Розділ "Бюджет" (орієнтовна вартість, скільки потрібно грошей і на що).
Вимоги до подання результатів (Сайт)
Сайт повинен бути наочним і структурованим (використовувати заголовки, списки, зображення).
Технічні вимоги: мінімальне використання HTML та CSS для форматування тексту та вставки зображень/схем.
Кожна група повинна подати посилання на окрему сторінку проєкту.
Мета: закріпити розуміння типів загроз та їх характеристик.
Інструкція:
Створіть таблицю з такими стовпцями: Тип загрози, Опис, Приклади, Можливі наслідки, Заходи захисту.
Заповніть принаймні 5 різних загроз, які часто зустрічаються в Інтернеті (наприклад: віруси/шкідливе ПЗ, фішинг, радіаційні порушення конфіденційності тощо).
Для кожної загрози вкажіть приклади конкретних сценаріїв та відповідні заходи захисту (наприклад, «антивірусне ПЗ, оновлення системи, обережність із посиланнями»).
Оцінювання: повнота заповнення, чіткість описів, коректне зазначення заходів захисту.
Завдання 2. Аналіз випадку: фішингова електронна пошта
Мета: розпізнати фішинг та визначити дії.
Інструкція:
Прочитайте умовний текст листа (надаю приклад нижче або дайте учням власний приклад).
Відзначте ознаки фішингу (які пункти підказують на шахрайство).
Перелік дій, які потрібно зробити користувачеві: що натиснути, чого не робити, як перевірити легітимність посилання.
Запропонуйте 2–3 альтернативні безпечні дії, які можна виконати замість відповіді на лист.
Приклад тексту листа:
«Вітаємо! Ми помітили незвичну активність у вашому акаунті. Натисніть посилання нижче, щоб підтвердити пароль: http://phishy.example.com/verify»
Оцінювання: виявлення ознак, раціональні дії, розуміння принципів безпеки.
Завдання 3. Практична робота: налаштування приватності в соціальних мережах
Мета: навчитися налаштовувати приватність та безпеку персональних даних.
Інструкція:
Виберіть одну соціальну мережу (наприклад, Facebook/Instagram або локальний аналог) або використайте зразок інтерфейсу.
складіть покрокову інструкцію з налаштувань приватності:
хто може бачити ваші пости;
хто може надсилати повідомлення;
вимоги до пароля та двофакторної аутентифікації;
управління інформацією на профілі (контактні дані, фото, локація).
Поясніть, чому саме ці налаштування зменшують ризик загроз.
Завдання 4. Дослідження загроз Інтернету: кіберзагрози 21 століття
Мета: розширити кругозір та розпізнавання сучасних загроз.
Інструкція:
Знайдіть та коротко опишіть три сучасні загрози, що виникають в Інтернеті (наприклад: ransomware, акаунт-крадж, водяні знаки в відео, шкідливі розсилки через месенджери, дрони-спостереження тощо).
Для кожної загрози вкажіть: як вона діє, які наслідки може мати для користувача, які є способи запобігання.
Підготувати 1–2 практичні поради для вдома та для школи.
Оцінювання: використання джерел, ясність описів, практичність порад.
Завдання 5. Презентація або міні-проєкт: захист даних у школі
Мета: застосувати знання на практиці та розробити план захисту.
Інструкція:
У групі з 3–4 учнями розробіть коротку презентацію або постер на тему «Захист даних у школі».
У матеріалі повинні бути:
найпоширеніші загрози для комп’ютерів у навчальному закладі;
запропонований набір заходів захисту (технічні та навчальні);
ролі користувачів (учні, вчителі, ІТ-підтримка) та їх обов’язки.
Представлення триватиме 5–7 хвилин, відповіді на запитання до 3 хвилин.
Оцінювання: якість дослідження, чіткість матеріалу, практична цінність рішень, вміння презентувати.
Завдання 1: Аналіз робочого процесу та функціональна класифікація
Сценарій: Менеджер компанії щодня отримує 50 паперових договорів, які необхідно:
Перевести в цифровий формат з можливістю пошуку тексту. (Засіб 1)
Надіслати електронною поштою на віддалений сервер в архів. (Засіб 2, Засіб 3)
Роздрукувати 3 паперові копії для різних відділів. (Засіб 4)
Завдання для учня:
Назвіть чотири конкретні види офісної техніки (або програмного забезпечення), які забезпечують виконання кроків 1, 2 та 3.
Для кожного названого пристрою (або технології) визначте його основний функціональний клас (Засіб створення/введення, Засіб зберігання, Засіб обробки, Засіб копіювання, Засіб транспортування).
Завдання 2: Оптимізація та вибір обладнання
Сценарій: У невеликій школі необхідно тиражувати інформаційні бюлетені (1500 копій на місяць) і водночас мати можливість швидко сканувати великі навчальні матеріали (до 50 сторінок за раз) для розміщення на шкільному сайті.
Завдання для учня:
Який пристрій ви порекомендуєте для тиражування бюлетенів: лазерний принтер чи ризограф (дуплікатор)? Обґрунтуйте свій вибір, спираючись на критерії вартості копії та швидкості роботи.
Який тип сканера (планшетний чи потоковий) найкраще підійде для швидкого оцифрування великих обсягів матеріалів? Поясніть, чому.
Завдання 3: Порівняльний аналіз засобів транспортування
Тема: Документ, що містить комерційну таємницю (конфіденційна інформація), має бути терміново переданий партнерам в іншому місті.
Завдання для учня: Складіть порівняльну таблицю для трьох методів транспортування документа: Електронна пошта (зашифрований файл), Хмарне сховище (наприклад, Google Drive) та Фізичне транспортування на захищеному USB-накопичувачі.
Критерій порівняння
Електронна пошта
Хмарне сховище
USB-накопичувач
Швидкість передачі
Ризик перехоплення (безпека)
Легкість доступу (отримання)
Зазначте в кожній клітинці, який із трьох методів має перевагу за цим критерієм (наприклад: Висока/Середня/Низька).
Завдання 4: Ідентифікація засобів обробки та зберігання
Сценарій: У великій компанії є центральний комп'ютер, який виконує такі функції:
Забезпечує спільний доступ до всіх файлів і документів.
Виконує складні обчислення та запуск корпоративного програмного забезпечення.
Зберігає щоденні резервні копії всіх робочих станцій.
Завдання для учня:
Назвіть одним словом (типом пристрою) цю центральну одиницю.
До яких двох основних функціональних класів офісної техніки (за нашою класифікацією) вона належить?
Поясніть, у чому полягає принципова відмінність цього пристрою від звичайного персонального комп'ютера з точки зору обробки та зберігання даних в офісній структурі.
Завдання 5: Обґрунтування вибору (Створення vs Копіювання)
Сценарій: Студента просять пояснити різницю між лазерним принтером та копіювальним апаратом (копіром) у контексті класифікації офісної техніки, якщо обидва пристрої використовують один і той самий принцип лазерного друку.
Завдання для учня:
Який функціональний клас належить принтеру і чому?
Який функціональний клас належить копіру і чому?
Опишіть їхню принципову різницю, виходячи з джерела документа: звідки береться інформація для створення паперової копії у випадку принтера, і звідки — у випадку копіра?
1. Дослідницьке завдання
Підготуйте коротку презентацію (3–4 слайди) на тему: *«Інструменти інтернет-маркетингу»*. Вкажіть приклади з українських або світових компаній (реклама у соцмережах, email-розсилки, таргетинг тощо).
2. Практичне завдання
Створіть умовний рекламний пост у Canva/Word/PowerPoint для вигаданого товару чи послуги. Продумайте слоган і підберіть зображення.
3. Аналітичне завдання
Порівняйте роботу двох інтернет-банкінгів (наприклад: *Приват24* і *Monobank*). Складіть таблицю «Переваги та недоліки» кожного сервісу.
4. Творче завдання
Складіть список правил безпечного користування інтернет-банкінгом. Оформіть у вигляді пам’ятки для старшокласників.
5. Інтерактивне завдання
Розробіть міні-опитування (Google Forms або інший сервіс) для однокласників на тему: *«Якими послугами інтернет-маркетингу та інтернет-банкінгу ви користуєтесь?»*. Зробіть скрін результатів та підготуйте короткий висновок.
Прочитайте правила оформлення бібліографічного опису за ДСТУ. Дайте відповідь:
1. Які обов’язкові елементи має містити бібліографічний опис книги?
2. Чим відрізняється опис електронного ресурсу від опису друкованого видання?
3. Чому важливо правильно оформлювати список використаних джерел у наукових роботах?
---
Завдання 2. Практичне (робота з текстовим редактором)
У Microsoft Word/Google Docs:
1. Створіть документ під назвою **«Список використаних джерел»**.
2. Оформіть бібліографічний опис для:
* книги;
* статті з журналу;
* електронної статті з інтернету;
* відео з YouTube.
3. Використовуйте правила ДСТУ та функції автоматичного створення списку літератури (якщо редактор підтримує).
---
Завдання 3. Дослідницьке
Знайдіть у мережі 3 різні науково-популярні джерела (книга, стаття, сайт).
1. Складіть їхній правильний бібліографічний опис.
2. Поясніть, які труднощі виникли під час оформлення.
---
Завдання 4. Творче
Уявіть, що ви готуєте наукову роботу для МАН. Складіть список із 5–7 джерел (вигаданих або реальних), оформіть їх за ДСТУ. Додайте оформлений список у кінці роботи, відредагувавши текст у єдиному стилі.
---
Завдання 5. Практикум "Знайди помилку"
Вам подано бібліографічний опис:
* Петренко І. Математика для всіх. Київ, Освіта, 2021.
* [https://www.wikipedia.org](https://www.wikipedia.org)
* Іваненко, О. "Сучасні інформаційні технології". Журнал "Інформатика", 2020, №3.