Статистика |
|---|
Онлайн всього: 2 Гостей: 2 Користувачів: 0 |
|
Навчання та творчість
У розділі матеріалів: 3112 Показано матеріалів: 51-60 |
Сторінки: « 1 2 ... 4 5 6 7 8 ... 311 312 » |
Завдання 1: Обчислення середнього балу та округлення (Середнє, Округлення)
Сценарій: Учні отримали оцінки за 5 лабораторних робіт з інформатики.
| Учень |
Лаб 1 |
Лаб 2 |
Лаб 3 |
Лаб 4 |
Лаб 5 |
| Іваненко |
10 |
11 |
9 |
12 |
10 |
| Петренко |
7 |
8 |
9 |
10 |
9 |
| Сидоренко |
12 |
11 |
11 |
12 |
11 |
Завдання:
-
У стовпці "Середній бал" обчисліть середнє арифметичне оцінок для кожного учня, використовуючи функцію СЕРЕДНЄ() (або AVERAGE()).
-
У стовпці "Округлений бал" округліть отриманий середній бал до цілого числа (без десяткових знаків) за допомогою функції ОКРУГЛ() (або ROUND()).
Завдання 2: Пошук мінімального та максимального значення (MIN, MAX)
Сценарій: На складі є дані про вартість різних товарів.
| Товар |
Вартість (грн) |
| Ручка |
5.50 |
| Зошит |
12.00 |
| Пенал |
85.99 |
| Клей |
23.45 |
| Фарби |
150.75 |
| Лінійка |
15.00 |
Завдання:
-
У клітинці під таблицею знайдіть найдешевшу вартість товару, використовуючи функцію МІН() (або MIN()).
-
У іншій клітинці знайдіть найдорожчу вартість товару, використовуючи функцію МАКС() (або MAX()).
Завдання 3: Підрахунок кількості виконаних робіт (РАХУВАТИ)
Сценарій: Клас виконував контрольну роботу, і деякі учні її ще не здали (пропуск позначено порожньою клітинкою).
| Учень |
Контрольна робота |
| А |
10 |
| Б |
8 |
| В |
12 |
| Г |
|
| Д |
9 |
| Е |
|
Завдання:
-
Використовуючи функцію РАХУВАТИ() (або COUNT()), визначте кількість учнів, які здали контрольну роботу (тобто мають числову оцінку).
-
Використовуючи функцію РАХУВАТИПУСТО() (або COUNTBLANK()), визначте кількість учнів, які не здали роботу (мають порожню клітинку).
Завдання 4: Піднесення до степеня та корені (СТЕПЕНЬ, КОРІНЬ)
Сценарій: Потрібно обчислити площу квадрата та знайти сторону квадрата за його площею.
| Вихідне значення |
Опис |
| 7 |
Довжина сторони квадрата (см) |
| 144 |
Площа квадрата (см2) |
Завдання:
-
Для сторони довжиною 7 см обчисліть площу квадрата ($S = a^2$) за допомогою функції СТЕПЕНЬ() (або POWER()) або оператора ^.
-
Для площі 144 $см^2$ знайдіть довжину сторони ($a = \sqrt{S}$) за допомогою функції КОРІНЬ() (або SQRT()).
Завдання 5: Умовне додавання СУММЕСЛИ() (або SUMIF())
Сценарій: Потрібно підрахувати загальну вартість продуктів, куплених у різних магазинах.
| Магазин |
Вартість (грн) |
| АТБ |
50.00 |
| Сільпо |
125.50 |
| АТБ |
75.00 |
| Фора |
90.25 |
| Сільпо |
40.00 |
Завдання:
-
Використовуючи функцію СУММЕСЛИ() (або SUMIF()), обчисліть загальну суму витрат лише у магазині "АТБ".
-
У іншій клітинці обчисліть загальну суму витрат лише у магазині "Сільпо".
|
План-конспект уроку
1. Тема уроку
Шкідливі програми, їх типи, принципи дії та засоби захисту.
2. Мета уроку
-
Навчальна: Сформувати поняття про шкідливе програмне забезпечення (malware), розібрати класифікацію вірусів та методи їх розповсюдження.
-
Розвивальна: Розвивати вміння аналізувати загрози під час роботи в інтернеті та з носіями даних.
-
Виховна: Виховувати відповідальне ставлення до інформаційної безпеки та мережевого етикету.
3. Актуалізація знань (Бліц-опитування)
-
Що таке комп'ютерна безпека?
-
Чи може комп'ютер «захворіти» сам по собі?
-
Які ознаки того, що з твоїм смартфоном чи ПК щось не так?
4. Вивчення нового матеріалу
Що таке шкідлива програма?
Шкідлива програма (malware) — це програмне забезпечення, створене для отримання несанкціонованого доступу до ресурсів комп’ютера або до інформації, що на ньому зберігається, з метою нанесення шкоди.
Основні типи шкідливих програм
| Тип програми |
Опис дії |
| Комп’ютерні віруси |
Саморозмножувальні програми, що прикріплюються до інших файлів. |
| Хробаки (Worms) |
Розповсюджуються через мережі, копіюючи себе, і перевантажують канали зв’язку. |
| Троянські програми |
Маскуються під корисне ПЗ, але крадуть паролі або відкривають доступ хакерам. |
| Рекламне ПЗ (Adware) |
Постійно показує небажану рекламу (банери, вікна, що спливають). |
| Шпигунське ПЗ (Spyware) |
Таємно збирає дані про дії користувача (натискання клавіш, історію браузера). |
| Вимагачі (Ransomware) |
Шифрують файли на диску та вимагають гроші за розшифрування. |
Ознаки зараження
-
Раптове сповільнення роботи системи.
-
Поява невідомих вікон або повідомлень.
-
Зникнення файлів або неможливість їх відкрити.
-
Зміна домашньої сторінки в браузері без твоєї згоди.
5. Методи боротьби та профілактика
Для захисту використовують антивірусні програми.
Вони працюють за двома основними принципами:
-
Сканування сигнатур: порівняння коду файлу з базою відомих вірусів.
-
Евристичний аналіз: відстеження підозрілої поведінки програм (наприклад, спроба змінити системні файли).
Золоті правила безпеки:
-
Використовуй лише ліцензійне ПЗ.
-
Регулярно оновлюй антивірусні бази та ОС.
-
Не відкривай вкладення в листах від незнайомців.
-
Створюй резервні копії (backup) важливих даних.
6. Практичне завдання
Завдання 1. Аналіз ситуацій (Метод «Кейс-стаді»)
Прочитай ситуацію та визнач тип загрози:
-
Андрій завантажив гру з неофіційного сайту. Після запуску гра не відкрилася, але комп'ютер почав надсилати спам усім контактам у Skype. (Відповідь: Троянська програма/Хробак).
-
Марія відкрила документ у Word, і всі її фотографії змінили розширення на .crypted і перестали відкриватися. (Відповідь: Програма-вимагач).
Завдання 2. Робота з антивірусом (Практика за ПК)
-
Запусти встановлений на комп'ютері антивірус (наприклад, Windows Defender або інший).
-
Виконай «Швидке сканування» системи.
-
Знайди розділ «Журнал захисту» або «Карантин». Подивись, чи були знайдені загрози раніше.
-
Перевір флеш-носій на наявність вірусів через контекстне меню (правий клік на іконку флешки → Сканувати).
Завдання 3. Створення пам'ятки
Створи у текстовому процесорі (Word/Google Docs) невелику інфографіку або список з 5 порад «Як не стати жертвою кіберзлочинців».
7. Підсумок уроку (Рефлексія)
-
Який тип вірусів здався тобі найнебезпечнішим?
-
Чи достатньо лише одного антивірусу для повної безпеки?
-
Що ти зробиш першим, якщо запідозриш вірус на своєму смартфоні?
|
1. Тест "Визнач тип шкідливої програми"
Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:
-
Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)
-
Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)
-
Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)
2. Встанови відповідність "Принцип дії та Мета"
Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):
| Принцип дії |
Мета |
| А. Приховане збирання інформації |
1. Зашифрувати дані та вимагати викуп |
| Б. Самостійне розмноження по мережі |
2. Зробити комп'ютер частиною ботнету |
| В. Блокування доступу до даних |
3. Викрасти паролі, номери карток |
3. "Так" чи "Ні" (Основні правила боротьби)
Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):
-
Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)
-
Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)
-
Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)
-
Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)
4. Термінологічний мінімум (Закінчи речення)
Завдання: Доповніть речення відповідним терміном з вивченої теми:
-
Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.
-
Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....
-
Процес відновлення пошкоджених або втрачених даних називається ....
5. Задача "Правило безпеки"
Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?
|
Концептуальні основи
-
Що таке база даних (БД) і для чого вона призначена?
-
Дайте визначення реляційної бази даних (РБД). Чому вони називаються "реляційними"?
-
Яка основна структура (логічна модель) даних використовується в реляційній БД?
-
Назвіть принаймні три переваги використання реляційних баз даних.
Основні об'єкти БД (Таблиці та їхні елементи)
-
Який основний об'єкт є сховищем даних у реляційній базі даних? Опишіть його структуру.
-
Що таке поле (атрибут) таблиці? Яку інформацію воно містить?
-
Що таке запис (кортеж) таблиці? Яку інформацію він містить?
-
Які типи даних можуть бути використані для полів у таблиці БД (назвіть 3-4 приклади)?
-
Що таке ключове поле (первинний ключ) таблиці і яке його головне призначення?
-
Що таке зовнішній ключ і яку роль він відіграє у зв'язуванні таблиць?
Додаткові об'єкти та зв'язки
-
Назвіть три типи зв'язків між таблицями в реляційній БД.
-
Для чого в БД використовується об'єкт запит? Наведіть приклад його застосування.
-
Що таке об'єкт форма і чим він відрізняється від таблиці?
-
Яке призначення об'єкта звіт у базі даних?
-
Що таке система управління базами даних (СУБД)? Назвіть один популярний приклад СУБД.
|
Предмет: Інформатика
Клас: 9
Розділ: Електронні таблиці
Підручник: Барна М. М., Морзе Н. В. (орієнтація на загальну програму)
Тривалість: 45 хвилин
I. Загальна інформація
Мета уроку:
-
Навчальна: Сформувати знання про призначення, синтаксис та правила використання математичних і статистичних функцій в електронних таблицях (SUM, AVERAGE, MAX, MIN, ROUND, COUNT та ін.). Навчити застосовувати ці функції для розв’язання практичних задач.
-
Розвивальна: Розвивати логічне мислення, навички аналізу та синтезу даних, уміння працювати з даними, що містять міжпредметну інформацію.
-
Виховна: Виховувати інформаційну культуру, уважність та відповідальне ставлення до точності обчислень.
Тип уроку: Урок засвоєння нових знань та формування практичних навичок.
Обладнання: Комп'ютери, програмне забезпечення для роботи з електронними таблицями (MS Excel/Google Sheets), мультимедійний проєктор, роздатковий матеріал (картки із задачами).
II. Хід уроку (45 хв)
1. Організаційний момент (1 хв)
2. Актуалізація опорних знань (5 хв)
(Фронтальне опитування: "Мікрофон")
-
Що таке електронна таблиця? Назвіть її основні елементи.
-
Яку функцію виконує адреса клітинки (наприклад, A1, C15)?
-
З якого символу завжди починається запис формули в електронній таблиці?
-
Які оператори ми вже використовували у формулах (наприклад, +, -, *, /)?
-
Що таке діапазон клітинок? Наведіть приклад запису.
3. Мотивація навчальної діяльності (3 хв)
-
Слово вчителя: Ми вміємо додавати, віднімати та множити дані. Але що робити, якщо у нас 100 або 1000 чисел? Обчислення вручну забере багато часу і призведе до помилок. Сучасна наука, економіка та навіть повсякденне життя потребують швидкого аналізу великих масивів даних. Саме для цього існують спеціальні, вже готові інструменти – вбудовані функції!
-
Оголошення теми: "Математичні та статистичні функції".
4. Вивчення нового матеріалу (10 хв)
|
Узагальнення знань модуля «Електронний документообіг» (Інформатика, 11 клас)
Тема уроку
Узагальнення і систематизація знань модуля «Електронний документообіг»
Мета
Систематизація: Узагальнити та закріпити ключові поняття модуля: електронний документ, електронний документообіг (ЕДО), електронний цифровий підпис (ЕЦП), системи керування ЕДО (СЕДО).
Практична: Перевірити розуміння ролі ЕДО в сучасному суспільстві та сфері кібербезпеки.
Основні етапи уроку
1. Організаційний момент та Вступ (5 хв)
-
Актуалізація: Яке значення має електронний документообіг для сучасної економіки та державного управління? (Швидкість, екологічність, безпека).
-
Мета уроку: Сьогодні ми повторимо всі ключові терміни та їхнє практичне застосування.
2. Систематизація ключових понять (15 хв)
| Поняття |
Стисле визначення |
| Електронний документ |
Документ, інформація в якому зафіксована у вигляді електронних даних із обов'язковими реквізитами. |
| Електронний документообіг (ЕДО) |
Сукупність процесів створення, обробки, передачі, зберігання та використання електронних документів. |
| Електронний підпис (ЕП/ЕЦП) |
Дані в електронній формі, що додаються до інших електронних даних і використовуються для ідентифікації підписувача та підтвердження цілісності документа. |
| Кваліфікований ЕП |
Підпис, що має найвищий рівень довіри та юридично прирівнюється до власноручного (на підставі кваліфікованого сертифіката). |
| Система ЕДО (СЕДО) |
Організаційно-технічна система, що автоматизує та забезпечує управління потоками електронних документів в організації. |
| Криптографічний захист |
Метод перетворення інформації з метою забезпечення її конфіденційності та цілісності (захист даних у СЕДО). |
3. Перевірка знань: 10 Завдань (20 хв)
Виконання усних або письмових завдань, спрямованих на закріплення термінології та розуміння процесів.
4. Підсумок та рефлексія (5 хв)
-
Що було найскладнішим у модулі?
-
Назвіть одну перевагу ЕДО, яка, на вашу думку, є найважливішою для бізнесу.
10 Завдань для узагальнення знань з електронного документообігу
Завдання (Тести, визначення, відповідності)
| № |
Завдання |
| 1. |
Що є обов'язковою юридичною ознакою електронного документа в Україні, яка засвідчує його цілісність та авторство? (Один термін). |
| 2. |
Процес перетворення паперового документа на електронний, часто за допомогою сканера, називається... |
| 3. |
Назвіть головну відмінність між Електронним Документом і звичайним файлом, наприклад, текстовим документом Word. |
| 4. |
Який з процесів НЕ входить до складу електронного документообігу: А) Створення; Б) Зберігання; В) Знищення; Г) Редагування за допомогою хімічного коректора. |
| 5. |
Яка із систем призначена для автоматизації процесів документообігу: А) ERP-система; Б) СЕДО; В) CRM-система; Г) OS Windows. |
| 6. |
Ствердження (Факт чи Хиба): Кваліфікований електронний підпис завжди зберігається на захищеному носії (токені). |
| 7. |
Співвіднесіть: Перевага ЕДО. 1. Екологічність; 2. Швидкість; 3. Контроль. |
| |
а) Миттєва передача документа з Києва до Львова. б) Зменшення використання паперу та фарби. в) Можливість відстежувати, хто і коли працював з документом. |
| 8. |
Що таке "Криптографічний захист" стосовно ЕЦП? |
| 9. |
Які основні функції виконує сховище (Архів) в СЕДО? (Назвіть 2 функції). |
| 10. |
Чому впровадження ЕДО знижує ризик втрати важливих документів? |
✔️ Відповіді до Завдань
| № |
Відповідь |
| 1. |
Електронний підпис (або Електронний цифровий підпис – ЕЦП). |
| 2. |
Оцифрування (або Сканування). |
| 3. |
Електронний документ має обов'язкові реквізити та/або юридичну силу, засвідчену ЕЦП. |
| 4. |
Г) Редагування за допомогою хімічного коректора (Це фізичний процес, а не електронний). |
| 5. |
Б) СЕДО (Система Електронного Документообігу). |
| 6. |
Факт (Це є однією з вимог для надання йому найвищого кваліфікованого статусу). |
| 7. |
1 - б; 2 - а; 3 - в. |
| 8. |
Це перетворення даних (шифрування) для забезпечення їхньої конфіденційності та цілісності (неможливості підробки). |
| 9. |
1. Надійне, довготривале зберігання документів. 2. Швидкий пошук необхідного документа за атрибутами (датою, назвою, автором). |
| 10. |
Тому що документи зберігаються централізовано на захищених серверах, а не на паперових носіях, які можуть згоріти чи загубитися. |
|
Урок 9. Факти та судження. Критичне оцінювання інформації в Інтернеті (Інформатика, 6 клас, Морзе, Барна)
Тема уроку Факти та судження. Критичне оцінювання інформації в Інтернеті (Сторінки 59–67).
Мета Навчальна: Розмежувати поняття факт (те, що можна довести) та судження (особиста думка). Сформувати навички критичного аналізу інформації, отриманої з Інтернету.
Розвивальна: Розвивати критичне мислення, вміння оцінювати достовірність джерела інформації та протистояти маніпуляціям.
Основні етапи уроку
1. Актуалізація знань (5 хв)
2. Вивчення нового матеріалу (15 хв)
-
Поняття ФАКТ:
-
Визначення: Це твердження, яке можна довести, перевірити або підтвердити за допомогою спостережень, вимірювань або документів.
-
Приклад: "Київ є столицею України." (Можна перевірити на карті).
-
Поняття СУДЖЕННЯ (Думка):
-
Визначення: Це особиста думка, оцінка, припущення або почуття. Воно може бути істинним чи хибним, але є суб'єктивним.
-
Приклад: "Київ — найкрасивіша столиця у світі." (Це особиста думка, її неможливо довести для всіх).
-
Критичне оцінювання інформації (Алгоритм): Щоб оцінити інформацію з Інтернету, потрібно запитати себе:
-
Джерело: Хто це написав? Це фахівець чи просто користувач? (Сайт новин, енциклопедія, особистий блог).
-
Докази: Чи є підтвердження фактів (фото, документи, посилання на дослідження)?
-
Дата: Чи актуальна ця інформація? (Особливо для технологій чи законів).
3. Практична робота: Ігри та завдання (20 хв) 🧩
Завдання 1: "Детектор Факту чи Судження"
-
Мета: Швидко розрізняти тип твердження.
-
Дія: Учні отримують картки/жетони/лего-цеглинки: "Ф" (факт) і "С" (судження). Вчитель зачитує твердження, учні підіймають відповідну картку.
-
Твердження:
-
Сьогодні на вулиці йде дощ. (Ф)
-
Мені не подобається дощ, це сумна погода. (С)
-
У році 12 місяців. (Ф)
-
Суші — найсмачніша їжа. (С)
-
Комп'ютер — електронний пристрій. (Ф)
Завдання 2: "Оціни джерело"
-
Мета: Визначати рівень довіри до джерела.
-
Дія: Учням пропонується ситуація, а вони оцінюють, наскільки можна довіряти джерелу (Висока, Середня, Низька довіра).
-
Ситуація: Нам потрібно дізнатися, чи корисна броколі для здоров'я.
-
Джерела:
-
Стаття у Вікіпедії про броколі. (Середня)
-
Відео від відомого лікаря на YouTube. (Висока)
-
Коментар аноніма під постом в Instagram. (Низька)
Завдання 3: "Знайди докази"
-
Мета: Вчитися шукати підтвердження в Інтернеті.
-
Дія: Учням дається судження і пропонується знайти факт, який би його підтвердив або спростував.
-
Судження: "Український літак АН-225 «Мрія» був найбільшим у світі."
-
Дія учнів: Шукати ключові слова ("АН-225 найбільший у світі", "розміри літака Мрія").
Завдання 4: "Відновлення справедливості"
-
Мета: Перетворити суб'єктивне судження на об'єктивний факт.
-
Дія: Учням дається судження, яке вони мають переформулювати у факт.
-
Судження: "Усі смартфони Apple занадто дорогі."
-
Переформування (Факт): "Ціна на смартфон Apple ХХХ починається від 25 000 грн." (Факт, який можна перевірити в магазині).
Завдання 5: "Актуальність даних"
-
Мета: Звернути увагу на дату публікації.
-
Дія: Учням пропонується знайти дві статті про "швидкість Інтернету", одна з яких датована 2005 роком, а інша — 2024 роком.
-
Питання: Яка інформація про швидкість Інтернету є достовірною та актуальною для нас сьогодні? (Нова, 2024 року).
Додатково.
За допомогою ШІ створити інструкцію, за допомогою якої можна швидко визначити, чи є інформація фактом? фейком?
4. Підсумок уроку (5 хв)
-
Чим факт відрізняється від судження? (Факт — доведений, судження — думка).
-
Назвіть хоча б одне правило критичного оцінювання інформації. (Перевіряти Джерело або Дату).
Домашнє завдання
Знайти в Інтернеті невеликий текст (новину чи статтю) і виписати з нього один факт та одне судження.
сь ще 5 простих, але цікавих завдань для 6 класу на тему "Факти та судження. Критичне оцінювання інформації в Інтернеті", які можна використати на уроці або як домашнє завдання.
Додаткові Завдання для 6 класу: Факти та Судження
Завдання 6: "Авторитет чи Анонім?"
-
Мета: Навчитися оцінювати авторитетність джерела.
-
Дія: Учням пропонується два джерела інформації, що містять однаковий факт. Вони мають пояснити, якому джерелу вони довірятимуть більше.
-
Ситуація: Потрібно дізнатися площу найбільшого озера України.
-
Питання: Яке джерело надійніше і чому?
-
(Очікувана відповідь: Джерело А, тому що це офіційна державна установа, а не анонімний користувач.)
Завдання 7: "Заголовок-Маніпулятор"
-
Мета: Розрізняти емоційні заголовки (судження) та інформативні (факти).
-
Дія: Учням дається два варіанти заголовка до однієї новини. Вони мають визначити, який із них містить судження (прагне привернути увагу емоціями), а який — факт (подає суху інформацію).
-
Варіанти:
-
Жах! Вчені виявили НАЙСТРАШНІШУ помилку в системі безпеки Android! (Судження/Маніпуляція)
-
Виявлено нову вразливість в ОС Android, потрібне оновлення. (Факт)
-
Питання: Який заголовок об'єктивний? Чому другий заголовок кращий для новинного сайту?
Завдання 8: "Шукаємо підтвердження (Online-Challenge)"
-
Мета: Практичний пошук інформації для підтвердження.
-
Дія: Вчитель пропонує учням просте твердження-факт (наприклад: "Пізанська вежа знаходиться в Італії"). Учні мають використати пошуковик, щоб знайти зображення або коротке речення-підтвердження з надійного джерела (наприклад, енциклопедії або офіційного туристичного сайту).
-
(Це завдання вимагає доступу до комп'ютерів/Інтернету.)
Завдання 9: "Склади своє Судження"
-
Мета: Показати, як на основі одного факту виникають різні думки.
-
Дія: Учням дається один простий факт, а вони мають придумати два абсолютно різні судження (думки) про нього.
-
Факт: "Вчора температура повітря в нашому місті становила +5°C."
-
Судження 1 (позитивне): "Нарешті стало тепліше, це чудова весняна погода!"
-
Судження 2 (негативне): "Як холодно! У таку погоду краще сидіти вдома."
Завдання 10: "Язик та Емоції"
-
Мета: Звернути увагу на слова, які часто видають суб'єктивне судження.
-
Дія: Учитель пропонує список слів. Учні мають позначити слова, які найчастіше зустрічаються в судженнях (емоційна/оціночна лексика), а не у фактах.
-
Список слів: Дата, найкращий, було виміряно, жахливий, становить, я вважаю, погано, завжди.
-
(Очікувані "слова-судження": найкращий, жахливий, я вважаю, погано, завжди.)
|
Урок 9 Пошук інформації в Інтернеті та безпека (Інформатика, 3 клас, Морзе, Барна)
Тема уроку
Пошук інформації в Інтернеті. Достовірна інформація. Авторське право. Безпечна робота в Інтернеті.
Мета
Навчальна: Навчити учнів ефективно використовувати пошукові системи (пошуковики), визначати надійність джерел та засвоїти основні правила безпечної поведінки в Інтернеті.
Розвивальна: Розвивати навички критичного мислення (перевірка інформації) та поваги до чужої інтелектуальної власності.
Основні етапи уроку
1. Актуалізація знань (5 хв)
-
Бесіда: Що таке Інтернет? Навіщо ми ним користуємося?
-
Перехід: Інтернет — це величезна "бібліотека", але щоб знайти потрібну "книгу", потрібно знати, як шукати, і бути обережним.
2. Пошук інформації (10 хв)
-
Поняття "Пошуковик": Програма, яка допомагає знайти інформацію (наприклад, Google).
-
Ключові слова: Це головні слова, які ми вводимо в рядок пошуку. Чим точніші слова, тим кращий результат.
-
Практична частина (завдання 1):
Завдання 1: "Магія ключових слів"
-
Мета: Навчитися використовувати синоніми для пошуку.
-
Дія: Учням дається об'єкт для пошуку, наприклад, "цуценя". Вони повинні придумати та записати 3 різні ключові слова для його пошуку ("песик", "маленький собака", "щеня").
3. Достовірність та Авторське право (10 хв)
-
Достовірна інформація: Чи завжди те, що написано в Інтернеті, є правдою? (Ні!)
-
Авторське право (Чий це малюнок/текст?):
Завдання 2: "Правда чи фейк?"
-
Мета: Навчити критично оцінювати інформацію.
-
Дія: Вчитель називає два "факти": а) Вода кипить при 100 градусах (Правда). б) Пінгвіни вміють літати (Фейк).
-
Питання: Який факт точно треба перевірити? Де ми його перевіримо?
Завдання 3: "Повага до автора"
-
Мета: Закріпити поняття авторського права.
-
Дія: Вчитель показує малюнок, знайдений в Інтернеті. Учні відповідають: "Я можу використати цей малюнок у своєму проекті, якщо напишу, хто його намалював (або якщо це дозволено автором)".
4. Безпечна робота в Інтернеті (15 хв)
-
Особисті дані: Що не можна розголошувати? (Прізвище, адреса, номер телефону, номер школи, паролі). Це — секретна інформація!
-
Спілкування з незнайомцями:
-
В Інтернеті не можна вірити всім. Незнайомець може видавати себе за твого однолітка.
-
Ніколи не погоджуйся на зустріч з людиною, з якою познайомився в Інтернеті, без дозволу батьків.
-
Підозрілі посилання/файли: Не натискай на рекламу або незрозумілі посилання, щоб не занести вірус.
Завдання 4: "Секретні дані" (Гра "Світлофор")
Завдання 5: "Телефонний дзвінок"
-
Мета: Виробити алгоритм дій у разі небезпеки.
-
Дія: Учням дається ситуація: "Незнайомець в чаті просить твій номер телефону і фото".
-
Питання: Що ти зробиш? (1. Нічого не скажу. 2. Покличу дорослого).
Що таке Авторське Право? (Створено ШІ)
Привіт, друзі! Сьогодні ми поговоримо про щось дуже важливе, коли ви створюєте щось своє — це авторське право.
Що це означає?
Уявіть, що ви намалювали дуже гарний малюнок або написали цікаву пісеньку чи розповідь. Це ваша творчість!
Відкриється в новому вікні
Shutterstock
Авторське право — це як чарівний захист від закону, який говорить:
-
Тільки ви (як автор) маєте право вирішувати, що робити з вашою роботою.
-
Ніхто інший не може взяти ваш малюнок чи пісню і сказати, що це його, або продати це без вашого дозволу.
Навіщо потрібен цей захист?
Він потрібен, щоб:
-
Показати, хто справжній автор: Щоб усі знали, що це саме ви придумали цю чудову річ.
-
Заохочувати творити: Якщо ви знаєте, що ваша робота захищена, вам хочеться створювати більше нового та цікавого!
-
Вчити поваги: Ми повинні поважати чужу працю. Якщо ви використовуєте чужий малюнок або текст, ви завжди маєте запитати дозволу або сказати, хто автор.
Як це стосується комп'ютерів?
Коли ви працюєте на комп'ютері:
-
Програми та ігри теж мають автора — це люди, які їх створили. Їх не можна просто так копіювати і дарувати друзям (хіба що це дозволяє автор).
-
Картинки та музика з Інтернету теж чиїсь. Перш ніж їх використовувати, подумайте про авторське право і чи можна це робити.
Головне правило! Завжди пам'ятайте: "Якщо це не моє, я повинен поважати автора!"
5. Підсумок уроку (5 хв)
-
Що найважливіше ми запам'ятали про безпеку в Інтернеті?
-
Головне правило: Покликати батьків, якщо щось незрозуміло або тривожно.
Домашнє завдання
Обговорити з батьками 3 правила безпечної роботи в Інтернеті, які ви вивчили сьогодні.
|
Тема уроку
Поняття бази даних (БД) і систем керування базами даних (СКБД), їх призначення.
Мета
Навчальна: Сформувати розуміння сутності баз даних та необхідності їх використання. Ознайомити з поняттям СКБД та її основними функціями.
Розвивальна: Розвивати вміння класифікувати та структурувати інформацію, аналізувати приклади використання БД у реальному житті.
Основні етапи уроку
1. Актуалізація знань та мотивація (5 хв)
-
Питання: Пригадайте, що таке Дані та Інформація (7 клас). Чим відрізняється структурована інформація від неструктурованої?
-
Мотивація: Уявіть величезну бібліотеку, де всі книги лежать в одній купі. Чи зможете ви швидко знайти потрібну? Так само і з даними: коли їх багато, потрібен порядок.
2. Вивчення нового матеріалу (20 хв)
А. Поняття Бази Даних (БД):
-
Визначення: База даних (БД) — це структурований набір взаємопов'язаних даних про об'єкти певної предметної області, що зберігаються та опрацьовуються за встановленими правилами.
-
Приклади БД у реальному житті:
-
Шкільний журнал/база учнів (дані про ім'я, клас, оцінки).
-
Каталог товарів в інтернет-магазині.
-
Бібліотечний каталог.
-
База даних пасажирів у аеропорту.
-
Структура БД (на прикладі таблиці):
-
Поле (Стовпець): Містить певний тип даних (наприклад, тільки "Ім'я", тільки "Дата народження").
-
Запис (Рядок): Містить повний набір даних про один об'єкт (наприклад, дані про одного учня).
Б. Системи Керування Базами Даних (СКБД):
-
Визначення: СКБД — це комплекс програмних засобів, призначений для створення, підтримки (додавання, зміна, видалення даних) та використання (пошук, сортування, запити) баз даних.
-
Аналогія: БД — це бібліотека з книгами, а СКБД — це бібліотекар та система каталогів, які допомагають керувати цією бібліотекою.
-
Основне призначення СКБД:
-
Створення структури БД.
-
Додавання, редагування, видалення даних.
-
Пошук та вибірка потрібної інформації (запити).
-
Забезпечення цілісності та безпеки даних.
-
Приклади СКБД: Microsoft Access, MySQL, Oracle, PostgreSQL.
3. Практичне застосування та закріплення (15 хв)
4. Підсумок уроку (5 хв)
-
Чим База Даних відрізняється від звичайного списку в зошиті? (Вона структурована і нею можна керувати за допомогою програм).
-
Які основні функції виконує СКБД? (Створення, додавання, пошук, керування, безпека).
Домашнє завдання
Навести 3 приклади ситуацій, де використання БД є обов'язковим (крім тих, що були на уроці), та пояснити, які дані там зберігаються.
|
Тема уроку
Інформаційні процеси. Інформація, повідомлення, дані, знання.
Мета
Навчальна: Ознайомити учнів із поняттям інформаційні процеси та їхніми складовими. Сформувати чітке розуміння та вміння розрізняти сутність понять інформація, повідомлення, дані та знання.
Розвивальна: Розвивати логічне мислення, вміння аналізувати та класифікувати відомості.
Основні етапи уроку
1. Актуалізація знань та мотивація (5 хв)
-
Питання: Що ви пам'ятаєте про інформацію з попередніх класів?
-
Мотивація: Навіщо ми вивчаємо, як працює інформація? (Світ рухається завдяки інформації. Розуміння цих процесів допомагає нам бути ефективними користувачами комп'ютерів і технологій.)
2. Вивчення нового матеріалу (20 хв)
А. Інформаційні процеси (ІП):
Б. Диференціація понять:
-
Повідомлення: Форма подання інформації. Це звуковий сигнал, текст, зображення, жест.
-
Дані: Зареєстровані сигнали, які самі по собі не несуть користі, доки їх не опрацюють. Це неопрацьована інформація.
-
Приклад: Список чисел: 15, 20, 18, 17, 19. (Самі по собі незрозумілі).
-
Інформація: Осмислене повідомлення, яке є новим і важливим для отримувача.
-
Знання: Опрацьована, осмислена та структурована інформація, що дозволяє приймати рішення та прогнозувати. Це вищий рівень.
-
Приклад: Розрахувавши середній бал (17.8), я знаю, чи потрібно мені більше готуватися, щоб підвищити оцінку.
3. Інтерактивна вправа "Інформаційний ланцюжок" (10 хв)
-
Мета: Навчитися розрізняти "Дані", "Інформацію" та "Знання".
-
Завдання: Учитель пропонує ситуацію. Учні мають визначити, що в ній є чим.
| Ситуація |
Повідомлення |
Дані |
Інформація |
Знання |
| Використання ліхтарика: Ввечері вимикається світло. |
Зображення (темрява), звук (клацання вимикача) |
Показник лічильника = 0, час доби = 20:00. |
Світла немає через вимкнення електроенергії. |
Потрібно знайти ліхтарик і заощаджувати заряд батареї. |
| Електронний щоденник: Учитель виставляє оцінки. |
Текст (оцінка "10") |
Число "10". |
Учень має оцінку "10" з математики. |
Я знаю, що добре засвоїв тему, і можу відпочити. |
4. Практичне застосування ІП (7 хв)
5. Підсумок уроку (3 хв)
-
Рефлексія: Скільки є основних інформаційних процесів? (Чотири: Збирання, Зберігання, Опрацювання, Передавання).
-
Яка відмінність між Даними і Знаннями? (Дані — сирі факти, Знання — осмислений результат).
Домашнє завдання
-
Скласти три речення, у яких ви використаєте слова "повідомлення", "дані" та "інформація".
-
Навести по одному прикладу матеріального та інформаційного носія для зберігання інформації.
|
|
|