ІНФОРМАТИКА і не тільки... 

***

  • Інструктаж БЖД
  • Комп’ютер і здоров’я
  • Статистика


    Онлайн всього: 1
    Гостей: 1
    Користувачів: 0

    Навчання та творчість

    Головна » Файли » УРОКИ / ПРАКТИЧНІ РОБОТИ / ПІДРУЧНИКИ

    У розділі матеріалів: 3060
    Показано матеріалів: 21-30
    Сторінки: « 1 2 3 4 5 ... 305 306 »

    Завдання 1: Антивірусні програми як засіб діагностики (Концептуальне)

    Обґрунтуйте використання спеціалізованого програмного забезпечення.

    • Поясніть, чому антивірусні програми є важливим діагностичним інструментом.

    • Яку саме проблему вони допомагають виявити та усунути?

    • Назвіть ще одну категорію програм, крім антивірусів (наприклад, утиліти для очищення диска), які використовуються для діагностики та покращення програмної продуктивності пристрою.

      Завдання 2: Діагностика фізичного стану (Практичне моделювання)

      Визначте проблему за зовнішніми ознаками.

      Уявіть, що ваш настільний комп’ютер працює нормально, але дуже голосно гуде і в кімнаті, де він стоїть, відчувається сильне тепло.

    • Який компонент комп’ютера, швидше за все, є джерелом шуму та перегріву?

    • Яку найпростішу діагностичну дію ви можете виконати самостійно (якщо комп'ютер вимкнений та відключений від мережі), щоб візуально перевірити джерело проблеми?

    • Чим може загрожувати тривалий перегрів (висока температура) апаратним компонентам пристрою?

    Завдання 3: Інструмент «Очищення диска» (Концептуальне)

    Поясніть, як програмні утиліти впливають на продуктивність.

    • Назва інструменту: Очищення диска (Disk Cleanup).

    • Для чого використовується цей інструмент (яку проблему він вирішує)?

    • Назвіть два типи непотрібних файлів, які зазвичай видаляє «Очищення диска».

    • Як очищення диска пов'язане з доступністю (принцип із тріади інформаційної безпеки)?

    Завдання 4: Діагностика периферійних пристроїв (Аналітичне)

    Визначте та усуньте несправність зовнішнього пристрою.

    Ваша USB-миша раптово перестала працювати. Лазер (чи світлодіод) під нею не світиться.

    • З чого ви почнете діагностику? Назвіть перший і другий крок.

    • Яке діагностичне повідомлення ви, ймовірно, побачите в операційній системі, якщо проблема не в самій миші, а в драйвері (спеціальній програмі, що керує пристроєм)?

    • Якщо миша справно працює на іншому комп'ютері, то проблема є програмною чи апаратною на вашому пристрої?

    • Зрозумійте роль системних інструментів для виявлення прихованих збоїв.

    • Назва інструменту: Журнал подій (Event Viewer в Windows).

    • Для чого потрібен цей інструмент (яку інформацію він збирає)?

    • Наведіть приклад ситуації (наприклад, якась програма регулярно «вилітає»), коли звернення до Журналу подій є кориснішим, ніж просто перезавантаження комп'ютера.

    • Чому синій екран смерті (BSOD) є діагностичним повідомленням?

    Завдання 5: Створення резервних копій як метод обслуговування (Концептуальне)

    Сформулюйте превентивні заходи безпеки даних.

    • Поясніть, що таке резервне копіювання даних (бекап).

    • Яку проблему (програмну чи апаратну) резервне копіювання допомагає уникнути або мінімізувати її наслідки?

    • Назвіть два найпоширеніші місця, де можна зберігати резервні копії (наприклад, зовнішній диск).

    • Який принцип із «Тріади інформаційної безпеки» (Конфіденційність, Цілісність, Доступність) резервне копіювання захищає найбільше?

    7 клас Інформатика | Переглядів: 9 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 20.10.2025 | Коментарі (0)

    Завдання 1: Визначення та пояснення понять (Теоретичне)

    Сформулюйте та поясніть «Тріаду інформаційної безпеки» (Confidentiality, Integrity, Availability – Конфіденційність, Цілісність, Доступність).

    • Дайте визначення кожному з трьох понять.

    • Наведіть один приклад порушення кожного принципу (наприклад, що є порушенням Конфіденційності?).

     

    Завдання 2: Аналіз загроз (Сценарне)

    Проаналізуйте ситуацію та визначте тип загрози і метод захисту.

    • Ситуація: Учень Іван отримав електронного листа нібито від адміністрації своєї школи з проханням терміново перейти за посиланням і ввести свій логін та пароль для «перевірки облікового запису». У листі є помилки в назві школи та підозріла адреса відправника.

    • Запитання:

      1. Як називається ця кіберзагроза?

      2. Які ознаки вказують на те, що це шахрайство? (Назвіть щонайменше дві).

      3. Якими мають бути правильні дії Івана?

     

    Завдання 3: Правила надійного захисту (Практичне)

    Розробіть правила створення та використання надійних паролів та багатофакторної автентифікації.

    • Сформулюйте 3 ключові правила для створення стійкого пароля.

    • Поясніть, що таке багатофакторна автентифікація (MFA), і чому вона підвищує безпеку даних навіть при витоку пароля.

    • Наведіть приклад, як можна запам'ятати складний пароль, використовуючи метод парольної фрази (наприклад, створення фрази, пов'язаної з улюбленою піснею чи подією).

     

    Завдання 4: Захист персональних даних у мережі (Етичне)

    Дайте відповіді на запитання щодо захисту особистої інформації.

    • Яку особисту інформацію (ПІБ, дата народження, адреса, фото) категорично не слід публікувати у відкритому доступі в соціальних мережах, і чому?

    • Поясніть різницю між приватними та публічними даними.

    • Уявіть, що ви завантажуєте нову мобільну гру. Вона просить доступ до вашої камери, мікрофона та списку контактів. Чи варто надавати всі ці дозволи? Обґрунтуйте свою відповідь.

     

    Завдання 5: Шкідливе програмне забезпечення (Класифікація)

    Проведіть класифікацію основних видів шкідливого програмного забезпечення (ШПЗ) за принципом їхньої дії.

    • Опишіть, у чому полягає основна відмінність між такими типами ШПЗ:

      1. Вірус (Virus)

      2. Черв'як (Worm)

      3. Програма-вимагач (Ransomware)

    • Назвіть приклад інструменту, який використовується для захисту від ШПЗ, та поясніть його функцію.

    9 клас Інформатика | Переглядів: 9 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 20.10.2025 | Коментарі (0)

    4 клас Інформатика | Переглядів: 13 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 17.10.2025 | Коментарі (0)

    1. 🔍 Що таке "Цифровий слід"? (Пошук та Визначення)

     

    Завдання: Використовуючи пошукові системи (наприклад, Google, Bing), знайдіть та запишіть власне, зрозуміле для вас, визначення терміну "Цифровий слід" (Digital Footprint).

    • Додаткове питання: Які два основні типи цифрового сліду існують (активний та пасивний)? Спробуйте пояснити їхню різницю на простих прикладах.


     

    2. 👍 "Слідкую за собою": Аудит свого сліду (Аналіз)

     

    Завдання: Складіть список із 5-7 видів діяльності, які ви зазвичай робите в інтернеті, що залишають ваш цифровий слід. Навпроти кожного пункту зазначте:

    1. Яку інформацію про вас він може залишати (наприклад, лайк під відео $\rightarrow$ ваші інтереси).

    2. Чи є цей слід активним чи пасивним?

    Діяльність в Інтернеті Інформація, що залишається Тип сліду (Активний/Пасивний)
    Приклад: Публікація фото у соцмережі Зовнішність, місцезнаходження, друзі Активний
    1.    
    2.    
    ...    

     

    3. 🛡️ "Правила Кібербезпеки": Як захистити свій слід (Творчість)

     

    Завдання: Створіть 3-5 простих правил для своїх однокласників, які допоможуть їм зробити свій цифровий слід безпечним і позитивним. Оформіть їх у вигляді коротких плакатів або мемів (намалюйте або опишіть).

    • Порада: Подумайте про паролі, особисту інформацію, спілкування та публікації.


     

    4. 🎭 "Ситуація з наслідками": Обговорення (Критичне мислення)

     

    Завдання: Прочитайте наступну ситуацію та дайте відповіді на запитання:

    Ситуація: Ваш однокласник Іван у грі написав образливий коментар іншому гравцеві. Через рік Іван подає документи до IT-школи, і приймальна комісія, провівши пошук в інтернеті, знаходить скріншот цього коментаря.

    Питання:

    1. Чому цей коментар називають частиною цифрового сліду Івана?

    2. Як цей старий коментар може вплинути на його майбутнє (вступ до школи)?

    3. Що мав би зробити Іван, щоб уникнути такої проблеми? (Наприклад, не публікувати чи видалити?).


     

    5. ❌ Що не потрібно публікувати? (Сортування)

    Завдання: Розділіть наступну інформацію на дві колонки: "Можна публікувати" (з мінімальними ризиками) та "Краще НЕ публікувати" (приватна або ризикована інформація).

    Інформація Краще НЕ публікувати ⛔ Можна публікувати ✅
    1. Ваш домашній адрес    
    2. Фото вашого улюбленого хобі (наприклад, малювання)    
    3. Ваш повний номер телефону    
    4. Загальна інформація про улюблену футбольну команду    
    5. Фото шкільного табеля з оцінками    
    6. Ваші думки про прочитану книгу    
    6 клас Інформатика | Переглядів: 17 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 16.10.2025 | Коментарі (0)

    "Резервне копіювання даних" (9 клас)

     

    💾 Завдання 1: Вибір стратегії резервного копіювання (Теоретичне/Аналітичне)

     

    Ситуація: Уявіть, що ви є адміністратором невеликої шкільної мережі з 50 комп'ютерів, і вам потрібно забезпечити надійне збереження даних усіх учнів та вчителів. Ви вирішили робити щоденне копіювання.

    Питання:

    1. Поясніть різницю між повним (full), диференційним (differential) та інкрементальним (incremental) резервним копіюванням.

    2. Яку з цих трьох стратегій ви б обрали для щоденного копіювання в шкільній мережі, щоб забезпечити найшвидше відновлення даних у разі збою, і чому?

    3. Яку стратегію ви б обрали, щоб зекономити місце на носії для зберігання резервних копій, і чому?


     

    ☁️ Завдання 2: Оцінка носіїв для резервного копіювання (Порівняльне)

     

    Мета: Порівняти різні носії для зберігання резервних копій даних.

    Дія: Створіть таблицю, порівнюючи три популярні варіанти: зовнішній жорсткий диск (HDD/SSD), USB-флеш-накопичувач та хмарне сховище (наприклад, Google Drive, OneDrive).

    | Критерій порівняння | Зовнішній HDD/SSD | USB-флеш-накопичувач | Хмарне сховище |

    | :--- | :--- | :--- | :--- |

    | Обсяг даних (типовий) | | | |

    | Швидкість копіювання | | | |

    | Безпека (від фізичних пошкоджень) | | | |

    | Доступність (з будь-якого місця) | | | |

    | Вартість зберігання (на 1 ТБ) | | | |

    Питання: Який носій найкраще підходить для архівування важливих сімейних фотографій, і чому?


     

    🔒 Завдання 3: Безпека та "Правило 3-2-1" (Практичне/Логічне)

     

    Поняття: Правило 3-2-1 є золотим стандартом у резервному копіюванні:

    • 3 — мати щонайменше три копії даних (оригінал + 2 копії).

    • 2 — зберігати копії щонайменше на двох різних типах носіїв.

    • 1 — зберігати одну копію поза межами локації (off-site).

      Дія: Опишіть три приклади наборів (оригінал + 2 копії), які відповідають Правилу 3-2-1, і один приклад, який не відповідає йому.

    Приклад Оригінал Копія 1 Копія 2 Відповідність 3-2-1?
    1 (Відповідає) ПК на роботі Зовнішній HDD Хмарне сховище Так
    2 (Відповідає)        
    3 (Відповідає)        
    4 (Не відповідає)       Ні

     

     Завдання 4: Створення плану відновлення даних (Проєктне)

     

    Ситуація: У вас стався збій: основний жорсткий диск на вашому персональному комп'ютері повністю вийшов з ладу (згорів). Ви маєте резервну копію на зовнішньому HDD.

    Дія: Складіть покроковий План відновлення даних та повернення комп'ютера до робочого стану.

    Кроки:

    1. Що потрібно зробити, перш ніж розпочинати відновлення? (Наприклад, замінити диск)

    2. Яким чином ви будете переносити операційну систему (ОС) і програми?

    3. Яким чином ви будете переносити власні файли (документи, фото) з резервної копії?

    4. Яка фінальна перевірка підтвердить, що відновлення пройшло успішно?


     

    📈 Завдання 5: Обчислення часу копіювання (Математичне/Обчислювальне)

     

    Дано:

    • Загальний обсяг даних для повного копіювання: 400 ГБ.

    • Швидкість передачі даних через USB 3.0 на зовнішній диск: 80 МБ/с.

    • Швидкість завантаження даних до хмарного сховища (за вашим тарифом): 10 Мбіт/с.

    Обчислення:

    1. Повне копіювання на зовнішній диск: Скільки часу (у годинах та хвилинах) займе повне резервне копіювання 400 ГБ на зовнішній диск?

      • (Підказка: 1 ГБ = 1024 МБ)

    2. Повне копіювання в хмару: Скільки часу (у годинах, бажано з округленням до цілих) займе повне резервне копіювання 400 ГБ у хмарне сховище?

      • (Підказка: 1 Байт = 8 Біт)

    3. Висновок: На скільки швидше (у відсотках) виконається копіювання на зовнішній диск порівняно з копіюванням у хмару?

    9 клас Інформатика | Переглядів: 9 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 16.10.2025 | Коментарі (0)

    Завдання 1: Вибір теми та збір даних (Аналіз)

    Завдання: Обери одну з тем для створення інфографіки. Знайди та зафіксуй мінімум 5-7 кількісних та/або якісних фактів/даних для своєї теми.

    Теми на вибір (Приклади):

    1. "Еволюція мобільних телефонів та їхній вплив на світ."

    2. "Енергоспоживання в Україні: джерела та обсяги."

    3. "Соціальні мережі: статистика використання серед українських підлітків."

    4. "ТОП-5 найпопулярніших мов програмування 2024 року."

    Факт/Дані Джерело Тип (Кількісний/Якісний)
    ... ... ...


     

    Завдання 2: Планування та вибір візуалізації (Проєктування)

    Завдання: Створіть ескіз (скелет) майбутньої інфографіки на папері або в електронному документі.

    1. Визначте цільову аудиторію (для кого ця інфографіка).

    2. Оберіть основний тип візуалізації для кожного з 5-7 зібраних фактів:

      • Приклади: Кругова діаграма (для частин цілого), стовпчаста діаграма (для порівняння), лінійна діаграма (для тенденцій), піктограми (для простих співвідношень).

    3. Сплануйте логічну структуру (початок, середина, висновок/заклик до дії).


     

    Завдання 3: Технічна реалізація (Практика)

    Завдання: Використовуючи обраний онлайн-інструмент (наприклад, Canva), створіть чорновий варіант інфографіки відповідно до розробленого плану.

    1. Оберіть відповідний шаблон або почніть з нуля.

    2. Забезпечте візуальну ієрархію: головна інформація має бути помітнішою (великий шрифт, контрастний колір).

    3. Використовуйте не більше трьох основних кольорів та двох-трьох шрифтів для збереження професійного вигляду.

    4. Введіть всі зібрані дані та візуалізуйте їх за допомогою обраних діаграм/графіків.


     

    Завдання 4: Оптимізація та Редагування (Дизайн)

    Завдання: Проаналізуйте чорновий варіант і внесіть фінальні корективи, орієнтуючись на принципи ефективної інфографіки.

    1. Спростіть: Перевірте, чи всі елементи необхідні. Видаліть зайвий "візуальний шум" (зайві лінії, тіні, градієнти).

    2. Перевірте текст: Скоротіть підписи до мінімуму. Забезпечте точність та зрозумілість заголовка.

    3. Зробіть посилання: Додайте посилання на джерела ваших даних у нижній частині інфографіки.

    4. Збереження: Збережіть фінальний варіант у форматі PNG або JPG.


     

     Завдання 5: Презентація та оцінювання (Комунікація)

    Завдання: Поясніть:

      • Яку головну ідею ви хотіли донести?

      • Чому ви обрали саме ці типи діаграм для ваших даних?

      • Який інструмент ви використали?

      • Які дані виявилися найскладнішими для візуалізації?" (Стосується вибору правильного типу діаграми).

      • "Якби ви мали ще 30 секунд, що б ви покращили в дизайні?" (Стосується усвідомлення необхідності подальшої оптимізації).

      • "Чи вважаєте ви, що ваша інфографіка змінила уявлення глядачів про тему? Чому?" (Стосується ефективності комунікації та досягнення мети).

      • "Який елемент (колір, шрифт, графік) був найважливішим для вашого повідомлення?" (Стосується усвідомлення ієрархії та впливу дизайну).

    10 клас Інформатика | Переглядів: 9 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 15.10.2025 | Коментарі (0)

    Завдання 1: Дослідження принципів ЕЦП (Теоретичне)

     

    Завдання: Поясніть своїми словами, використовуючи аналогію зі звичайним підписом чи поштовою скринькою/ключем, як працює ЕЦП.

    1. Знайдіть та запишіть, яке математичне перетворення використовується для створення електронного підпису (як правило, це асиметричне шифрування).

    2. Визначте, які дві основні функції забезпечує ЕЦП (надійність/цілісність та авторство/незаперечність).

    Очікуваний результат: Коротка письмова відповідь з поясненням процесу (наприклад, "Підпис створюється закритим ключем, а перевіряється відкритим"), згадка про асиметричне шифрування та функції цілісності і авторства.


     

    Завдання 2: Особистий (Закритий) та Відкритий ключі (Порівняння)

     

    Завдання: Створіть таблицю порівняння для Особистого (Закритого) та Відкритого ключів ЕЦП, вказавши їхні основні характеристики та призначення.

    Характеристика Особистий (Закритий) Ключ Відкритий Ключ
    Призначення Для... Для...
    Місце зберігання Повинен бути... Може бути...
    Доступність Приватний/Секретний Публічний/Загальнодоступний
    Дія, яку виконує ... ...

    Додаткове питання: Що станеться, якщо хтось отримає доступ до вашого особистого ключа?


     

    Завдання 3: Роль Сертифіката Відкритого Ключа (Аналіз)

     

    Завдання: Дослідіть поняття Сертифікат відкритого ключа.

    1. З'ясуйте, яку основну інформацію містить сертифікат (наприклад, дані власника, відкритий ключ, термін дії, дані Акредитованого центру сертифікації ключів - АЦСК).

    2. Поясніть, чому самого лише відкритого ключа недостатньо для надійної перевірки підпису і потрібен саме сертифікат. Яку "проблему" він вирішує?

    Підказка: Сертифікат засвідчує, що цей конкретний відкритий ключ дійсно належить особі, ім'я якої вказано в ньому.


     

     Завдання 4: Моделювання процесу (Практичне/Сценарне)

     

    Завдання: Опишіть покроково повний цикл використання ЕЦП в наступному сценарії: Іван надсилає договір, підписаний ЕЦП, Олені, а Олена перевіряє його справжність.

    1. Дії Івана (Підписання): а. Що Іван використовує для створення підпису? б. Що Іван надсилає Олені?

    2. Дії Олени (Перевірка): а. Що Олена використовує для перевірки підпису? б. Що відбувається, якщо підпис дійсний? в. Що відбувається, якщо хтось змінив договір після підписання?


     

     Завдання 5: Застосування ЕЦП в Україні (Дослідження)

     

    Завдання: Знайдіть інформацію та назвіть три конкретні сфери або послуги в Україні, де обов'язково використовується ЕЦП (наприклад, "Дія", державні закупівлі, податкова звітність).

    Додаткове питання: Яка перевага використання ЕЦП в цих сферах порівняно зі звичайним "живим" підписом на папері?

    Очікуваний результат: Три приклади застосування та коротке пояснення основної переваги (наприклад, швидкість, відсутність потреби у фізичній присутності, економія паперу, висока надійність).

    11 клас Інформатика | Переглядів: 9 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 15.10.2025 | Коментарі (0)

    Естрадний оркестр та Флешмоб!

    1. Естрадний оркестр

    Уявіть собі оркестр, але не такий, як той, що грає класичну музику. Естрадний оркестр – це великий музичний колектив, який грає сучасну, популярну музику: пісні, джаз, музику з кінофільмів.

    Що в ньому особливого?

    • Різноманітність інструментів: Тут є і духові (труби, саксофони), і струнні (гітари, бас-гітара), і, звичайно, дуже багато ударних інструментів – ціла ударна установка (барабани, тарілки).

    • Стилі музики: Вони дуже гнучкі й можуть виконувати музику в різних стилях – від класики до сучасних поп-пісень.

    • Біг-бенди: Маленькі естрадні та джазові оркестри з 15-17 музикантів часто називають біг-бендами. Вони створюють дуже насичене й енергійне звучання!

    Естрадний оркестр робить музику яскравою, ритмічною і такою, що запам'ятовується!

    2. Флешмоб

    А що таке Флешмоб? Це слово прийшло до нас з англійської і означає "блискавична юрба".

    Особливості флешмобу:

    • Раптова поява: Це коли група людей несподівано з'являється у громадському місці (на площі, у парку, в торговому центрі).

    • Спільна дія: Вони починають одночасно виконувати якусь заздалегідь придуману дію – найчастіше це танець, але може бути й спів, або якась смішна чи дивна вистава.

    • Швидке зникнення: Після того, як вони зробили свою справу, вони швидко розходяться, ніби нічого й не сталося!

    Навіщо це? Флешмоб – це весела гра, яка дивує й розважає перехожих, привертає увагу до якоїсь ідеї або просто дарує позитивні емоції!

    Уявіть, як круто, коли естрадний оркестр раптово починає грати, а люди навколо – починають танцювальний флешмоб! Це справжнє свято!

    5 клас Інформатика | Переглядів: 8 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 14.10.2025 | Коментарі (0)

    5 клас Інформатика | Переглядів: 8 | Завантажень: 0 | Додав: chuhyys | Дата: 14.10.2025 | Коментарі (0)

    Категорії розділу

    1 клас Інформатика [44]
    2 клас Інформатика [315]
    3 клас Інформатика [366]
    4 клас Інформатика [379]
    5 клас Інформатика [599]
    6 клас Інформатика [533]
    7 клас Інформатика [621]
    8 клас Інформатика [626]
    9 клас Інформатика [694]
    10 клас Інформатика [648]
    11 клас Інформатика [784]
    Астрономія [20]
    Вправи / Завдання / Практичні роботи [68]
    Цифрова та медіаграмотність [103]
    Академічна доброчесність [20]
    Медіатворчість [29]
    Проекти / Вправи [209]
    Інструктажі БЖД / Правила БЖД [24]

    Вхід на сайт

    Пошук

    СПІВПРАЦЯ

  • МОН України
  • Міська Рада м.Миргород
  • ПОІППО
  • Міськво м.Миргород
  • Телестудія МИРГОРОД
  • Шкільний канал YouTube
  • E-mail та сайти вчителів
  • ЗОШ №7