Поясніть, що таке первинний ключ (Primary Key) в таблиці реляційної бази даних. Які дві основні вимоги висуваються до значень первинного ключа, згідно з відеоматеріалом?
У яких випадках, згідно з відео, виникає необхідність додатково вводити поле (наприклад, номер запису) для створення первинного ключа в таблиці? Наведіть власний приклад такої таблиці.
Що таке зовнішній ключ (Foreign Key)? Опишіть його роль у встановленні зв'язків та якій таблиці (таблиці-джерелу чи таблиці-призначенню) він завжди відповідає?
Назвіть та опишіть три основні причини (цілі), для чого встановлюють зв'язки між таблицями реляційної бази даних.
Схарактеризуйте зв'язок типу "Один до одного" (One-to-One). Наведіть власний приклад такого зв'язку з реального життя, не використовуючи приклад з відео (автомобіль і номер кузова).
Опишіть зв'язок "Один до багатьох" (One-to-Many). Поясніть, чому цей тип зв'язку є найпоширенішим у реляційних базах даних.
У чому полягає принципова відмінність між зв'язком "Один до багатьох" та "Багато до одного"? Поясніть різницю на прикладі множин (наприклад, Учителі та Класи).
Наведіть приклад зі шкільного життя або побуту, який можна представити зв'язком типу "Багато до багатьох" (Many-to-Many). Яким чином такий зв'язок реалізується в реляційній моделі?
Поясніть класифікацію зв'язків за повнотою. У чому полягає відмінність обов'язкового зв'язку від не обов'язкового (опціонального)?
Як зовнішні ключі допомагають усунути дублювання даних та пришвидшити їхнє опрацювання, згадане в кінці відео?
Завдання: Оленка отримала електронного листа від "банку" з проханням терміново перейти за посиланням і ввести свій логін та пароль, щоб "підтвердити дані" та уникнути блокування рахунку. Вона натиснула на посилання, а на сторінці, що відкрилася, їй запропонували завантажити "оновлення безпеки" у вигляді файлу security_update.exe.
Питання:
Яку загрозу безпеці (тип атаки) Оленка, ймовірно, зустріла?
Що має зробити Оленка, щоб мінімізувати ризик зараження комп'ютера?
Яка функція антивірусної програми може допомогти уникнути завантаження шкідливого файлу?
Кейс 2: Повільне Завантаження (Сканування та Ресурси)
Завдання: Комп'ютер Дмитра почав дуже повільно працювати, а програми завантажуються довго. Дмитро підозрює вірус. Він щойно встановив нову антивірусну програму. Антивірус пропонує на вибір "Швидке сканування", "Повне сканування" та "Вибіркове сканування".
Питання:
Яке сканування потрібно обрати Дмитру, щоб максимально перевірити всю систему і знайти можливий вірус, незважаючи на тривалість перевірки?
Якщо Дмитро не хоче чекати довго і хоче лише перевірити папку "Завантаження" (де міститься більшість файлів, які він нещодавно завантажив), яке сканування він має обрати?
Чому антивірус може сповільнювати роботу комп'ютера під час своєї роботи?
Кейс 3: Застарілий Захист (Оновлення Баз)
Завдання: Андрій користується антивірусом вже рік, але ніколи не звертав уваги на повідомлення про оновлення антивірусних баз. Нещодавно його друг розповів про новий тип вірусу-шифрувальника, який швидко поширюється. Андрій запустив повне сканування, але антивірус нічого не знайшов.
Питання:
Чому оновлення антивірусних баз є критично важливим для захисту?
Чи може антивірус, який не оновлювався рік, знайти цей новий вірус-шифрувальник? Поясніть чому.
Яку дію має зробити Андрій негайно, щоб підвищити рівень захисту свого комп'ютера?
Кейс 4: Блокування Програми (Брандмауер)
Завдання: Марія встановила нову гру. Після встановлення гри, коли вона намагається підключитися до онлайн-сервера для спільної гри, вона отримує повідомлення "Помилка підключення" або "Блокування мережі". Марія підозрює, що втручається програма захисту комп'ютера, але це не сам антивірус.
Питання:
Яка програма, окрім антивірусу, є частиною загального захисту комп'ютера і може блокувати мережеві з'єднання?
Яка основна функція цієї програми (Брандмауера)?
Що має зробити Марія у налаштуваннях цієї програми, щоб дозволити грі виходити в інтернет?
Кейс 5: Карантин (Дії з Виявленими Загрозами)
Завдання: Антивірусна програма Ігоря виявила потенційно шкідливий файл game_hack.exe і помістила його у Карантин. Ігор вважає, що це безпечний файл і хоче ним скористатися. Антивірус пропонує йому на вибір три дії: "Видалити", "Відновити" та "Залишити у Карантині".
Питання:
Що таке Карантин в антивірусній програмі і чому це краще, ніж одразу видалити файл?
Яку дію варто обрати Ігорю щодо файлу, який, ймовірно, є "кряком" або "хаком" до гри, щоб забезпечити максимальну безпеку комп'ютера?
Який ризик несе "Відновлення" підозрілого файлу з Карантину?
Чітке визначення, що таке біт (0 або 1) і байт (8 біт).
Таблиця перетворення одиниць: 1 Кб = 1024 байти.
Завдання 1: Перетворення тексту в двійковий код (Кодування)
Мета: Зрозуміти принцип кодування символів за допомогою двійкового коду.
Умова: Використовуючи подану таблицю кодування (наприклад, спрощену ASCII або просто визначте код для кількох літер, наприклад: А=01000001, Б=01000010, В=01000011, Пробіл=00100000), закодуйте своє ім'я (або коротке слово, наприклад, "КОД") у двійковий код.
Приклад (Слово "КОД"):
К $\rightarrow$ 01001011
О $\rightarrow$ 01001111
Д $\rightarrow$ 01000100
Результат: 010010110100111101000100
Завдання 2: Декодування двійкового коду в текст
Мета: Навчитися декодувати інформацію.
Умова: Маємо двійковий код: 01001001010011100100011001001111. Використовуючи ту саму таблицю кодування, що й у Завданні 1 (де кожен символ – це 8 біт), декодуйте повідомлення. Що це за слово?
Підказка: Розділіть код на групи по 8 біт.
Завдання 3: Визначення довжини двійкового коду (Біти та Байти)
Мета: Закріпити знання про одиниці вимірювання (біт, байт).
Умова: Учень записав повідомлення, яке в двійковому вигляді має 32 біти.
Скільки це байтів?
Скільки символів містить це повідомлення, якщо один символ кодується 8 бітами (1 байтом)?
Завдання 4: Перетворення одиниць вимірювання (Кілобайти)
Мета: Відпрацювати перетворення між байтами та кілобайтами.
Умова: Файл із малюнком має розмір 4096 байтів.
Скільки це буде Кілобайтів (Кб)? (Нагадаємо: 1 Кб = 1024 байти).
Якщо 1 біт – це 0 або 1, то скільки нулів та одиниць міститься в цьому файлі?
Завдання 5: Оцінка розміру повідомлення
Мета: Застосувати знання про довжину коду для оцінки розміру даних.
Умова: Повідомлення складається з 1000 символів. Припустімо, що кожен символ кодується 1 байтом.
Який об'єм інформації (довжина двійкового коду) містить це повідомлення у байтах?
Скільки це приблизно буде у Кілобайтах (Кб)? (Округлити до цілого числа).
Скільки це буде у бітах? (1 байт = 8 біт).
Розв'язки Практичних Завдань
Завдання 1: Перетворення тексту в двійковий код (Кодування)
Умова: Закодуйте слово "КОД".
Таблиця: К $\rightarrow$ 01001011, О $\rightarrow$ 01001111, Д $\rightarrow$ 01000100.
Розв'язок:
К $\rightarrow$ 01001011
О $\rightarrow$ 01001111
Д $\rightarrow$ 01000100
Відповідь: Повідомлення "КОД" у двійковому коді: 010010110100111101000100.
Чітке визначення, що таке біт (0 або 1) і байт (8 біт).
Таблиця перетворення одиниць: 1 Кб = 1024 байти.
Завдання 1: Перетворення тексту в двійковий код (Кодування)
Мета: Зрозуміти принцип кодування символів за допомогою двійкового коду.
Умова: Використовуючи подану таблицю кодування (наприклад, спрощену ASCII або просто визначте код для кількох літер, наприклад: А=01000001, Б=01000010, В=01000011, Пробіл=00100000), закодуйте своє ім'я (або коротке слово, наприклад, "КОД") у двійковий код.
Приклад (Слово "КОД"):
К $\rightarrow$ 01001011
О $\rightarrow$ 01001111
Д $\rightarrow$ 01000100
Результат: 010010110100111101000100
Завдання 2: Декодування двійкового коду в текст
Мета: Навчитися декодувати інформацію.
Умова: Маємо двійковий код: 01001001010011100100011001001111. Використовуючи ту саму таблицю кодування, що й у Завданні 1 (де кожен символ – це 8 біт), декодуйте повідомлення. Що це за слово?
Підказка: Розділіть код на групи по 8 біт.
Завдання 3: Визначення довжини двійкового коду (Біти та Байти)
Мета: Закріпити знання про одиниці вимірювання (біт, байт).
Умова: Учень записав повідомлення, яке в двійковому вигляді має 32 біти.
Скільки це байтів?
Скільки символів містить це повідомлення, якщо один символ кодується 8 бітами (1 байтом)?
Завдання 4: Перетворення одиниць вимірювання (Кілобайти)
Мета: Відпрацювати перетворення між байтами та кілобайтами.
Умова: Файл із малюнком має розмір 4096 байтів.
Скільки це буде Кілобайтів (Кб)? (Нагадаємо: 1 Кб = 1024 байти).
Якщо 1 біт – це 0 або 1, то скільки нулів та одиниць міститься в цьому файлі?
Завдання 5: Оцінка розміру повідомлення
Мета: Застосувати знання про довжину коду для оцінки розміру даних.
Умова: Повідомлення складається з 1000 символів. Припустімо, що кожен символ кодується 1 байтом.
Який об'єм інформації (довжина двійкового коду) містить це повідомлення у байтах?
Скільки це приблизно буде у Кілобайтах (Кб)? (Округлити до цілого числа).
Шкідливі програми, їх типи, принципи дії та засоби захисту.
2. Мета уроку
Навчальна: Сформувати поняття про шкідливе програмне забезпечення (malware), розібрати класифікацію вірусів та методи їх розповсюдження.
Розвивальна: Розвивати вміння аналізувати загрози під час роботи в інтернеті та з носіями даних.
Виховна: Виховувати відповідальне ставлення до інформаційної безпеки та мережевого етикету.
3. Актуалізація знань (Бліц-опитування)
Що таке комп'ютерна безпека?
Чи може комп'ютер «захворіти» сам по собі?
Які ознаки того, що з твоїм смартфоном чи ПК щось не так?
4. Вивчення нового матеріалу
Що таке шкідлива програма?
Шкідлива програма (malware) — це програмне забезпечення, створене для отримання несанкціонованого доступу до ресурсів комп’ютера або до інформації, що на ньому зберігається, з метою нанесення шкоди.
Основні типи шкідливих програм
Тип програми
Опис дії
Комп’ютерні віруси
Саморозмножувальні програми, що прикріплюються до інших файлів.
Хробаки (Worms)
Розповсюджуються через мережі, копіюючи себе, і перевантажують канали зв’язку.
Троянські програми
Маскуються під корисне ПЗ, але крадуть паролі або відкривають доступ хакерам.
Рекламне ПЗ (Adware)
Постійно показує небажану рекламу (банери, вікна, що спливають).
Шпигунське ПЗ (Spyware)
Таємно збирає дані про дії користувача (натискання клавіш, історію браузера).
Вимагачі (Ransomware)
Шифрують файли на диску та вимагають гроші за розшифрування.
Ознаки зараження
Раптове сповільнення роботи системи.
Поява невідомих вікон або повідомлень.
Зникнення файлів або неможливість їх відкрити.
Зміна домашньої сторінки в браузері без твоєї згоди.
5. Методи боротьби та профілактика
Для захисту використовують антивірусні програми.
Вони працюють за двома основними принципами:
Сканування сигнатур: порівняння коду файлу з базою відомих вірусів.
Евристичний аналіз: відстеження підозрілої поведінки програм (наприклад, спроба змінити системні файли).
Золоті правила безпеки:
Використовуй лише ліцензійне ПЗ.
Регулярно оновлюй антивірусні бази та ОС.
Не відкривай вкладення в листах від незнайомців.
Створюй резервні копії (backup) важливих даних.
6. Практичне завдання
Завдання 1. Аналіз ситуацій (Метод «Кейс-стаді»)
Прочитай ситуацію та визнач тип загрози:
Андрій завантажив гру з неофіційного сайту. Після запуску гра не відкрилася, але комп'ютер почав надсилати спам усім контактам у Skype. (Відповідь: Троянська програма/Хробак).
Марія відкрила документ у Word, і всі її фотографії змінили розширення на .crypted і перестали відкриватися. (Відповідь: Програма-вимагач).
Завдання 2. Робота з антивірусом (Практика за ПК)
Запусти встановлений на комп'ютері антивірус (наприклад, Windows Defender або інший).
Виконай «Швидке сканування» системи.
Знайди розділ «Журнал захисту» або «Карантин». Подивись, чи були знайдені загрози раніше.
Перевір флеш-носій на наявність вірусів через контекстне меню (правий клік на іконку флешки → Сканувати).
Завдання 3. Створення пам'ятки
Створи у текстовому процесорі (Word/Google Docs) невелику інфографіку або список з 5 порад «Як не стати жертвою кіберзлочинців».
7. Підсумок уроку (Рефлексія)
Який тип вірусів здався тобі найнебезпечнішим?
Чи достатньо лише одного антивірусу для повної безпеки?
Що ти зробиш першим, якщо запідозриш вірус на своєму смартфоні?
Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:
Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)
Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)
Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)
2. Встанови відповідність "Принцип дії та Мета"
Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):
Принцип дії
Мета
А. Приховане збирання інформації
1. Зашифрувати дані та вимагати викуп
Б. Самостійне розмноження по мережі
2. Зробити комп'ютер частиною ботнету
В. Блокування доступу до даних
3. Викрасти паролі, номери карток
3. "Так" чи "Ні" (Основні правила боротьби)
Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):
Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)
Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)
Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)
Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)
4. Термінологічний мінімум (Закінчи речення)
Завдання: Доповніть речення відповідним терміном з вивченої теми:
Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.
Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....
Процес відновлення пошкоджених або втрачених даних називається ....
5. Задача "Правило безпеки"
Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?
Підручник: Барна М. М., Морзе Н. В. (орієнтація на загальну програму)
Тривалість: 45 хвилин
I. Загальна інформація
Мета уроку:
Навчальна: Сформувати знання про призначення, синтаксис та правила використання математичних і статистичних функцій в електронних таблицях (SUM, AVERAGE, MAX, MIN, ROUND, COUNT та ін.). Навчити застосовувати ці функції для розв’язання практичних задач.
Розвивальна: Розвивати логічне мислення, навички аналізу та синтезу даних, уміння працювати з даними, що містять міжпредметну інформацію.
Виховна: Виховувати інформаційну культуру, уважність та відповідальне ставлення до точності обчислень.
Тип уроку: Урок засвоєння нових знань та формування практичних навичок.
Обладнання: Комп'ютери, програмне забезпечення для роботи з електронними таблицями (MS Excel/Google Sheets), мультимедійний проєктор, роздатковий матеріал (картки із задачами).
II. Хід уроку (45 хв)
1. Організаційний момент (1 хв)
Привітання, перевірка готовності учнів до уроку.
2. Актуалізація опорних знань (5 хв)
(Фронтальне опитування: "Мікрофон")
Що таке електронна таблиця? Назвіть її основні елементи.
Яку функцію виконує адреса клітинки (наприклад, A1, C15)?
З якого символу завжди починається запис формули в електронній таблиці?
Які оператори ми вже використовували у формулах (наприклад, +, -, *, /)?
Що таке діапазон клітинок? Наведіть приклад запису.
3. Мотивація навчальної діяльності (3 хв)
Слово вчителя: Ми вміємо додавати, віднімати та множити дані. Але що робити, якщо у нас 100 або 1000 чисел? Обчислення вручну забере багато часу і призведе до помилок. Сучасна наука, економіка та навіть повсякденне життя потребують швидкого аналізу великих масивів даних. Саме для цього існують спеціальні, вже готові інструменти – вбудовані функції!
Оголошення теми: "Математичні та статистичні функції".