ІНФОРМАТИКА і не тільки... 

***

  • Інструктаж БЖД
  • Комп’ютер і здоров’я
  • Статистика


    Онлайн всього: 2
    Гостей: 2
    Користувачів: 0

    Навчання та творчість

    Головна » Файли » УРОКИ / ПРАКТИЧНІ РОБОТИ / ПІДРУЧНИКИ

    У розділі матеріалів: 3127
    Показано матеріалів: 61-70
    Сторінки: « 1 2 ... 5 6 7 8 9 ... 312 313 »

     

    10 запитань за матеріалами відеоуроку

    1. Поясніть, що таке первинний ключ (Primary Key) в таблиці реляційної бази даних. Які дві основні вимоги висуваються до значень первинного ключа, згідно з відеоматеріалом?

    2. У яких випадках, згідно з відео, виникає необхідність додатково вводити поле (наприклад, номер запису) для створення первинного ключа в таблиці? Наведіть власний приклад такої таблиці.

    3. Що таке зовнішній ключ (Foreign Key)? Опишіть його роль у встановленні зв'язків та якій таблиці (таблиці-джерелу чи таблиці-призначенню) він завжди відповідає?

    4. Назвіть та опишіть три основні причини (цілі), для чого встановлюють зв'язки між таблицями реляційної бази даних.

    5. Схарактеризуйте зв'язок типу "Один до одного" (One-to-One). Наведіть власний приклад такого зв'язку з реального життя, не використовуючи приклад з відео (автомобіль і номер кузова).

    6. Опишіть зв'язок "Один до багатьох" (One-to-Many). Поясніть, чому цей тип зв'язку є найпоширенішим у реляційних базах даних.

    7. У чому полягає принципова відмінність між зв'язком "Один до багатьох" та "Багато до одного"? Поясніть різницю на прикладі множин (наприклад, Учителі та Класи).

    8. Наведіть приклад зі шкільного життя або побуту, який можна представити зв'язком типу "Багато до багатьох" (Many-to-Many). Яким чином такий зв'язок реалізується в реляційній моделі?

    9. Поясніть класифікацію зв'язків за повнотою. У чому полягає відмінність обов'язкового зв'язку від не обов'язкового (опціонального)?

    10. Як зовнішні ключі допомагають усунути дублювання даних та пришвидшити їхнє опрацювання, згадане в кінці відео?

    10 клас Інформатика | Переглядів: 13 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 11.11.2025 | Коментарі (0)

    Завдання 3

    Кейс 1: Підозрілий Лист (Фішинг та Завантаження)

     

    Завдання: Оленка отримала електронного листа від "банку" з проханням терміново перейти за посиланням і ввести свій логін та пароль, щоб "підтвердити дані" та уникнути блокування рахунку. Вона натиснула на посилання, а на сторінці, що відкрилася, їй запропонували завантажити "оновлення безпеки" у вигляді файлу security_update.exe.

    Питання:

    1. Яку загрозу безпеці (тип атаки) Оленка, ймовірно, зустріла?

    2. Що має зробити Оленка, щоб мінімізувати ризик зараження комп'ютера?

    3. Яка функція антивірусної програми може допомогти уникнути завантаження шкідливого файлу?


     

    Кейс 2: Повільне Завантаження (Сканування та Ресурси)

     

    Завдання: Комп'ютер Дмитра почав дуже повільно працювати, а програми завантажуються довго. Дмитро підозрює вірус. Він щойно встановив нову антивірусну програму. Антивірус пропонує на вибір "Швидке сканування", "Повне сканування" та "Вибіркове сканування".

    Питання:

    1. Яке сканування потрібно обрати Дмитру, щоб максимально перевірити всю систему і знайти можливий вірус, незважаючи на тривалість перевірки?

    2. Якщо Дмитро не хоче чекати довго і хоче лише перевірити папку "Завантаження" (де міститься більшість файлів, які він нещодавно завантажив), яке сканування він має обрати?

    3. Чому антивірус може сповільнювати роботу комп'ютера під час своєї роботи?


     

    Кейс 3: Застарілий Захист (Оновлення Баз)

     

    Завдання: Андрій користується антивірусом вже рік, але ніколи не звертав уваги на повідомлення про оновлення антивірусних баз. Нещодавно його друг розповів про новий тип вірусу-шифрувальника, який швидко поширюється. Андрій запустив повне сканування, але антивірус нічого не знайшов.

    Питання:

    1. Чому оновлення антивірусних баз є критично важливим для захисту?

    2. Чи може антивірус, який не оновлювався рік, знайти цей новий вірус-шифрувальник? Поясніть чому.

    3. Яку дію має зробити Андрій негайно, щоб підвищити рівень захисту свого комп'ютера?


     

    Кейс 4: Блокування Програми (Брандмауер)

     

    Завдання: Марія встановила нову гру. Після встановлення гри, коли вона намагається підключитися до онлайн-сервера для спільної гри, вона отримує повідомлення "Помилка підключення" або "Блокування мережі". Марія підозрює, що втручається програма захисту комп'ютера, але це не сам антивірус.

    Питання:

    1. Яка програма, окрім антивірусу, є частиною загального захисту комп'ютера і може блокувати мережеві з'єднання?

    2. Яка основна функція цієї програми (Брандмауера)?

    3. Що має зробити Марія у налаштуваннях цієї програми, щоб дозволити грі виходити в інтернет?


     

    Кейс 5: Карантин (Дії з Виявленими Загрозами)

     

    Завдання: Антивірусна програма Ігоря виявила потенційно шкідливий файл game_hack.exe і помістила його у Карантин. Ігор вважає, що це безпечний файл і хоче ним скористатися. Антивірус пропонує йому на вибір три дії: "Видалити", "Відновити" та "Залишити у Карантині".

    Питання:

    1. Що таке Карантин в антивірусній програмі і чому це краще, ніж одразу видалити файл?

    2. Яку дію варто обрати Ігорю щодо файлу, який, ймовірно, є "кряком" або "хаком" до гри, щоб забезпечити максимальну безпеку комп'ютера?

    3. Який ризик несе "Відновлення" підозрілого файлу з Карантину?



     

    🔑

    8 клас Інформатика | Переглядів: 15 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 10.11.2025 | Коментарі (0)

     10 Текстів про Синичку та Завдання на Форматування

     

    Текст 1: Знайомство з Синичкою

     

    Синичка – маленька, спритна пташка. У неї жовта грудка та чорна смужка, схожа на краватку. Синички дуже корисні, бо їдять шкідливих комах.

    • Завдання:

      1. Зроби слово "Синичка" жирним і синім.

      2. Виділи фразу "жовта грудка" курсивом.

      3. Зроби слово "корисні" підкресленим.


     

    Текст 2: Де живе Синичка?

     

    Синички живуть у лісах, садах і міських парках. Вони люблять дупла дерев або спеціальні шпаківні. Зиму синичкам допомагають пережити люди.

    • Завдання:

      1. Виділи слова "лісах, садах" курсивом.

      2. Зроби слово "шпаківні" жирним.

      3. Виділи слово "люди" зеленим кольором.


     

    Текст 3: Що їсть Синичка?

     

    Влітку синички їдять комах та їхні личинки. Це гусениці та жуки. Взимку вони шукають насіння та сало. Не забувай підгодовувати пташок!

    • Завдання:

      1. Зроби слова "гусениці та жуки" жирним.

      2. Виділи слово "сало" курсивом і червоним.

      3. Зроби текст по центру.


     

    Текст 4: Спів Синички

     

    Спів синички дуже гучний і дзвінкий. Здається, що вона каже: "Ці-ці-фу, ці-ці-фу!". Синички починають співати рано навесні, закликаючи тепло.

    • Завдання:

      1. Виділи слово "гучний" підкресленням.

      2. Зроби фразу "Ці-ці-фу, ці-ці-фу!" жирним курсивом.

      3. Зміни розмір шрифту слова "тепло" на більший (наприклад, +2 пункти).


     

    Текст 5: Гніздо Синички

     

    Гніздо синички схоже на м'яку чашку. Воно збудоване з моху, пір'я і тонких травинок. Самка синички відкладає до 12 яєць.

    • Завдання:

      1. Виділи слова "моху, пір'я" жирним.

      2. Зроби текст маркованим списком (додай значки перед рядками).

      3. Виділи число "12" червоним кольором.


     

    Текст 6: Велика Синиця

     

    Найбільш поширена – це велика синиця. Вона найбільша з усіх синичок. Її можна зустріти майже скрізь. Велика синиця має яскраву жовту грудку.

    • Завдання:

      1. Виділи фразу "велика синиця" жирним і зеленим.

      2. Зроби фразу "майже скрізь" підкресленою.

      3. Зміни колір всього тексту на темно-синій.


     

    Текст 7: Синичка-помічниця

     

    Синичка – це санітар лісу та саду. Вона знищує багато шкідливих комах. Одна синичка може з'їсти тисячі гусениць за день! Бережіть синичок!

    • Завдання:

      1. Зроби слово "санітар" жирним і підкресленим.

      2. Зміни слово "тисячі" на курсив.

      3. Виділи речення "Бережіть синичок!" іншим кольором (наприклад, помаранчевим).


     

    Текст 8: Як допомогти взимку

     

    Взимку пташкам холодно та голодно. Треба робити годівниці та насипати насіння. Головне правило: підгодовувати регулярно.

    • Завдання:

      1. Зроби слова "холодно та голодно" жирним.

      2. Виділи слово "годівниці" підкресленням.

      3. Зроби два останні речення нумерованим списком.


     

    Текст 9: Тривалість життя

     

    Синичка живе у природі недовго, близько 1-3 років. Але в неволі, під наглядом людей, може прожити до 15 років. Дивовижна пташка!

    • Завдання:

      1. Зроби число "1-3" жирним і червоним.

      2. Виділи слово "наглядом" курсивом.

      3. Зміни розмір шрифту слова "Дивовижна" на найбільший у тексті.


     

    Текст 10: Споріднені птахи

     

    Синички мають родичів. Наприклад, блакитна синиця та чубата синиця. Усі вони спритні та невтомні мисливці за комахами. Дізнайся про них більше!

    • Завдання:

      1. Зроби слова "блакитна синиця та чубата синиця" жирним.

      2. Вирівняй текст по правому краю.

      3. Виділи слово "більше" курсивом і синім.








    Ці завдання охоплюють основні операції форматування, доступні у текстових редакторах:

    • Гарнітура/Атрибути шрифту: жирний, курсив, підкреслення.

    • Колір: зміна кольору тексту.

    • Розмір: зміна розміру шрифту.

    • Вирівнювання: по центру, по правому краю.

    • Списки: маркований та нумерований.

    Цей матеріал допоможе учням 2-го класу засвоїти практичні навички роботи з текстом на прикладі цікавої пташки.

    Чи бажаєте, щоб я створила зразок одного з відформатованих текстів для наочності?

    2 клас Інформатика | Переглядів: 18 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 10.11.2025 | Коментарі (0)

    Для виконання цих завдань учням знадобиться:

    • Чітке визначення, що таке біт (0 або 1) і байт (8 біт).

    • Таблиця перетворення одиниць: 1 Кб = 1024 байти.

    Завдання 1: Перетворення тексту в двійковий код (Кодування)

    Мета: Зрозуміти принцип кодування символів за допомогою двійкового коду.

    Умова: Використовуючи подану таблицю кодування (наприклад, спрощену ASCII або просто визначте код для кількох літер, наприклад: А=01000001, Б=01000010, В=01000011, Пробіл=00100000), закодуйте своє ім'я (або коротке слово, наприклад, "КОД") у двійковий код.

    Приклад (Слово "КОД"):

    • К $\rightarrow$ 01001011

    • О $\rightarrow$ 01001111

    • Д $\rightarrow$ 01000100

    • Результат: 010010110100111101000100


     

    Завдання 2: Декодування двійкового коду в текст

    Мета: Навчитися декодувати інформацію.

    Умова: Маємо двійковий код: 01001001010011100100011001001111. Використовуючи ту саму таблицю кодування, що й у Завданні 1 (де кожен символ – це 8 біт), декодуйте повідомлення. Що це за слово?

    Підказка: Розділіть код на групи по 8 біт.


     

    Завдання 3: Визначення довжини двійкового коду (Біти та Байти)

     

    Мета: Закріпити знання про одиниці вимірювання (біт, байт).

    Умова: Учень записав повідомлення, яке в двійковому вигляді має 32 біти.

    1. Скільки це байтів?

    2. Скільки символів містить це повідомлення, якщо один символ кодується 8 бітами (1 байтом)?


     

    Завдання 4: Перетворення одиниць вимірювання (Кілобайти)

     

    Мета: Відпрацювати перетворення між байтами та кілобайтами.

    Умова: Файл із малюнком має розмір 4096 байтів.

    1. Скільки це буде Кілобайтів (Кб)? (Нагадаємо: 1 Кб = 1024 байти).

    2. Якщо 1 біт – це 0 або 1, то скільки нулів та одиниць міститься в цьому файлі?


     

    Завдання 5: Оцінка розміру повідомлення

     

    Мета: Застосувати знання про довжину коду для оцінки розміру даних.

    Умова: Повідомлення складається з 1000 символів. Припустімо, що кожен символ кодується 1 байтом.

    1. Який об'єм інформації (довжина двійкового коду) містить це повідомлення у байтах?

    2. Скільки це приблизно буде у Кілобайтах (Кб)? (Округлити до цілого числа).

    3. Скільки це буде у бітах? (1 байт = 8 біт).








    Розв'язки Практичних Завдань

     


     

    Завдання 1: Перетворення тексту в двійковий код (Кодування)

     

    Умова: Закодуйте слово "КОД".

    • Таблиця: К $\rightarrow$ 01001011, О $\rightarrow$ 01001111, Д $\rightarrow$ 01000100.

    Розв'язок:

    1. К $\rightarrow$ 01001011

    2. О $\rightarrow$ 01001111

    3. Д $\rightarrow$ 01000100

    Відповідь: Повідомлення "КОД" у двійковому коді: 010010110100111101000100.


     

    Завдання 2: Декодування двійкового коду в текст

     

    Умова: Декодуйте 01001001010011100100011001001111.

    Розв'язок:

    1. Розділимо код на групи по 8 біт (1 байт):

      • 01001001

      • 01001110

      • 01000110

      • 01001111

    2. Використовуючи таблицю кодування (або стандарт ASCII):

      • 01001001 $\rightarrow$ I

      • 01001110 $\rightarrow$ N

      • 01000110 $\rightarrow$ F

      • 01001111 $\rightarrow$ O

    Відповідь: Декодоване слово: INFO (або "ІНФО", якщо використовується кирилична кодова таблиця).


     

    Завдання 3: Визначення довжини двійкового коду (Біти та Байти)

     

    Умова: Повідомлення має 32 біти.

    1. Скільки це байтів?

    2. Скільки символів містить повідомлення (якщо 1 символ = 8 біт)?

    Розв'язок:

    1. Байти: Оскільки $\mathbf{1}$ байт = $\mathbf{8}$ біт, потрібно 32 розділити на 8.

       

      $$32 \text{ біти} \div 8 = \mathbf{4 \text{ байти}}$$

    2. Символи: Оскільки $\mathbf{1}$ символ кодується $\mathbf{1}$ байтом (8 біт), повідомлення містить стільки символів, скільки в ньому байтів.

       

      $$\mathbf{4 \text{ символи}}$$

    Відповідь: 1) 4 байти; 2) 4 символи.


     

    Завдання 4: Перетворення одиниць вимірювання (Кілобайти)

     

    Умова: Файл має розмір 4096 байтів.

    1. Скільки це Кілобайтів (Кб)? ($1 \text{ Кб} = 1024 \text{ байти}$).

    2. Скільки нулів та одиниць (бітів) міститься в цьому файлі?

    Розв'язок:

    1. Кілобайти: Ділимо кількість байтів на 1024.

       

      $$4096 \text{ байтів} \div 1024 = \mathbf{4 \text{ Кб}}$$

    2. Біти: Множимо кількість байтів на 8.

       

      $$4096 \text{ байтів} \times 8 = \mathbf{32768 \text{ бітів}}$$

    Відповідь: 1) 4 Кб; 2) 32768 бітів.


     

    Завдання 5: Оцінка розміру повідомлення

     

    Умова: Повідомлення складається з 1000 символів. ($1 \text{ символ} = 1 \text{ байт}$).

    1. Об'єм у байтах?

    2. Об'єм у Кілобайтах (Кб)? (Округлити).

    3. Об'єм у бітах?

    Розв'язок:

    1. Байти: 1000 символів $\times$ 1 байт/символ $= \mathbf{1000 \text{ байтів}}$.

    2. Кілобайти: Ділимо 1000 байтів на 1024.

       

      $$1000 \text{ байтів} \div 1024 \approx 0.9765 \text{ Кб}$$

       

      Округляємо до цілого числа: $\mathbf{1 \text{ Кб}}$.

    3. Біти: Множимо 1000 байтів на 8 біт/байт.

       

      $$1000 \text{ байтів} \times 8 = \mathbf{8000 \text{ бітів}}$$

    Відповідь: 1) 1000 байтів; 2) Приблизно 1 Кб; 3) 8000 бітів.

    7 клас Інформатика | Переглядів: 14 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 10.11.2025 | Коментарі (0)

    Для виконання цих завдань учням знадобиться:

    • Чітке визначення, що таке біт (0 або 1) і байт (8 біт).

    • Таблиця перетворення одиниць: 1 Кб = 1024 байти.

    Завдання 1: Перетворення тексту в двійковий код (Кодування)

    Мета: Зрозуміти принцип кодування символів за допомогою двійкового коду.

    Умова: Використовуючи подану таблицю кодування (наприклад, спрощену ASCII або просто визначте код для кількох літер, наприклад: А=01000001, Б=01000010, В=01000011, Пробіл=00100000), закодуйте своє ім'я (або коротке слово, наприклад, "КОД") у двійковий код.

    Приклад (Слово "КОД"):

    • К $\rightarrow$ 01001011

    • О $\rightarrow$ 01001111

    • Д $\rightarrow$ 01000100

    • Результат: 010010110100111101000100


     

    Завдання 2: Декодування двійкового коду в текст

    Мета: Навчитися декодувати інформацію.

    Умова: Маємо двійковий код: 01001001010011100100011001001111. Використовуючи ту саму таблицю кодування, що й у Завданні 1 (де кожен символ – це 8 біт), декодуйте повідомлення. Що це за слово?

    Підказка: Розділіть код на групи по 8 біт.


     

    Завдання 3: Визначення довжини двійкового коду (Біти та Байти)

     

    Мета: Закріпити знання про одиниці вимірювання (біт, байт).

    Умова: Учень записав повідомлення, яке в двійковому вигляді має 32 біти.

    1. Скільки це байтів?

    2. Скільки символів містить це повідомлення, якщо один символ кодується 8 бітами (1 байтом)?


     

    Завдання 4: Перетворення одиниць вимірювання (Кілобайти)

     

    Мета: Відпрацювати перетворення між байтами та кілобайтами.

    Умова: Файл із малюнком має розмір 4096 байтів.

    1. Скільки це буде Кілобайтів (Кб)? (Нагадаємо: 1 Кб = 1024 байти).

    2. Якщо 1 біт – це 0 або 1, то скільки нулів та одиниць міститься в цьому файлі?


     

    Завдання 5: Оцінка розміру повідомлення

     

    Мета: Застосувати знання про довжину коду для оцінки розміру даних.

    Умова: Повідомлення складається з 1000 символів. Припустімо, що кожен символ кодується 1 байтом.

    1. Який об'єм інформації (довжина двійкового коду) містить це повідомлення у байтах?

    2. Скільки це приблизно буде у Кілобайтах (Кб)? (Округлити до цілого числа).

    3. Скільки це буде у бітах? (1 байт = 8 біт).


    7 клас Інформатика | Переглядів: 15 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 10.11.2025 | Коментарі (0)

    Завдання 1: Обчислення середнього балу та округлення (Середнє, Округлення)

    Сценарій: Учні отримали оцінки за 5 лабораторних робіт з інформатики.

    Учень Лаб 1 Лаб 2 Лаб 3 Лаб 4 Лаб 5
    Іваненко 10 11 9 12 10
    Петренко 7 8 9 10 9
    Сидоренко 12 11 11 12 11

    Завдання:

    1. У стовпці "Середній бал" обчисліть середнє арифметичне оцінок для кожного учня, використовуючи функцію СЕРЕДНЄ() (або AVERAGE()).

    2. У стовпці "Округлений бал" округліть отриманий середній бал до цілого числа (без десяткових знаків) за допомогою функції ОКРУГЛ() (або ROUND()).


     

    Завдання 2: Пошук мінімального та максимального значення (MIN, MAX)

    Сценарій: На складі є дані про вартість різних товарів.

    Товар Вартість (грн)
    Ручка 5.50
    Зошит 12.00
    Пенал 85.99
    Клей 23.45
    Фарби 150.75
    Лінійка 15.00

    Завдання:

    1. У клітинці під таблицею знайдіть найдешевшу вартість товару, використовуючи функцію МІН() (або MIN()).

    2. У іншій клітинці знайдіть найдорожчу вартість товару, використовуючи функцію МАКС() (або MAX()).


     

    Завдання 3: Підрахунок кількості виконаних робіт (РАХУВАТИ)

     

    Сценарій: Клас виконував контрольну роботу, і деякі учні її ще не здали (пропуск позначено порожньою клітинкою).

    Учень Контрольна робота
    А 10
    Б 8
    В 12
    Г  
    Д 9
    Е  

    Завдання:

    1. Використовуючи функцію РАХУВАТИ() (або COUNT()), визначте кількість учнів, які здали контрольну роботу (тобто мають числову оцінку).

    2. Використовуючи функцію РАХУВАТИПУСТО() (або COUNTBLANK()), визначте кількість учнів, які не здали роботу (мають порожню клітинку).


     

    Завдання 4: Піднесення до степеня та корені (СТЕПЕНЬ, КОРІНЬ)

     

    Сценарій: Потрібно обчислити площу квадрата та знайти сторону квадрата за його площею.

    Вихідне значення Опис
    7 Довжина сторони квадрата (см)
    144 Площа квадрата (см2)

    Завдання:

    1. Для сторони довжиною 7 см обчисліть площу квадрата ($S = a^2$) за допомогою функції СТЕПЕНЬ() (або POWER()) або оператора ^.

    2. Для площі 144 $см^2$ знайдіть довжину сторони ($a = \sqrt{S}$) за допомогою функції КОРІНЬ() (або SQRT()).


     

    Завдання 5: Умовне додавання  СУММЕСЛИ() (або SUMIF())

    Сценарій: Потрібно підрахувати загальну вартість продуктів, куплених у різних магазинах.

    Магазин Вартість (грн)
    АТБ 50.00
    Сільпо 125.50
    АТБ 75.00
    Фора 90.25
    Сільпо 40.00

    Завдання:

    1. Використовуючи функцію СУММЕСЛИ() (або SUMIF()), обчисліть загальну суму витрат лише у магазині "АТБ".

    2. У іншій клітинці обчисліть загальну суму витрат лише у магазині "Сільпо".

    9 клас Інформатика | Переглядів: 11 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 10.11.2025 | Коментарі (0)

    План-конспект уроку

    1. Тема уроку

    Шкідливі програми, їх типи, принципи дії та засоби захисту.

    2. Мета уроку

    • Навчальна: Сформувати поняття про шкідливе програмне забезпечення (malware), розібрати класифікацію вірусів та методи їх розповсюдження.

    • Розвивальна: Розвивати вміння аналізувати загрози під час роботи в інтернеті та з носіями даних.

    • Виховна: Виховувати відповідальне ставлення до інформаційної безпеки та мережевого етикету.

    3. Актуалізація знань (Бліц-опитування)

    1. Що таке комп'ютерна безпека?

    2. Чи може комп'ютер «захворіти» сам по собі?

    3. Які ознаки того, що з твоїм смартфоном чи ПК щось не так?


    4. Вивчення нового матеріалу

    Що таке шкідлива програма?

    Шкідлива програма (malware) — це програмне забезпечення, створене для отримання несанкціонованого доступу до ресурсів комп’ютера або до інформації, що на ньому зберігається, з метою нанесення шкоди.

    Основні типи шкідливих програм

    Тип програми Опис дії
    Комп’ютерні віруси Саморозмножувальні програми, що прикріплюються до інших файлів.
    Хробаки (Worms) Розповсюджуються через мережі, копіюючи себе, і перевантажують канали зв’язку.
    Троянські програми Маскуються під корисне ПЗ, але крадуть паролі або відкривають доступ хакерам.
    Рекламне ПЗ (Adware) Постійно показує небажану рекламу (банери, вікна, що спливають).
    Шпигунське ПЗ (Spyware) Таємно збирає дані про дії користувача (натискання клавіш, історію браузера).
    Вимагачі (Ransomware) Шифрують файли на диску та вимагають гроші за розшифрування.

    Ознаки зараження

    • Раптове сповільнення роботи системи.

    • Поява невідомих вікон або повідомлень.

    • Зникнення файлів або неможливість їх відкрити.

    • Зміна домашньої сторінки в браузері без твоєї згоди.


    5. Методи боротьби та профілактика

    Для захисту використовують антивірусні програми.

    Вони працюють за двома основними принципами:

    1. Сканування сигнатур: порівняння коду файлу з базою відомих вірусів.

    2. Евристичний аналіз: відстеження підозрілої поведінки програм (наприклад, спроба змінити системні файли).

    Золоті правила безпеки:

    • Використовуй лише ліцензійне ПЗ.

    • Регулярно оновлюй антивірусні бази та ОС.

    • Не відкривай вкладення в листах від незнайомців.

    • Створюй резервні копії (backup) важливих даних.


    6. Практичне завдання

    Завдання 1. Аналіз ситуацій (Метод «Кейс-стаді»)

    Прочитай ситуацію та визнач тип загрози:

    1. Андрій завантажив гру з неофіційного сайту. Після запуску гра не відкрилася, але комп'ютер почав надсилати спам усім контактам у Skype. (Відповідь: Троянська програма/Хробак).

    2. Марія відкрила документ у Word, і всі її фотографії змінили розширення на .crypted і перестали відкриватися. (Відповідь: Програма-вимагач).

    Завдання 2. Робота з антивірусом (Практика за ПК)

    1. Запусти встановлений на комп'ютері антивірус (наприклад, Windows Defender або інший).

    2. Виконай «Швидке сканування» системи.

    3. Знайди розділ «Журнал захисту» або «Карантин». Подивись, чи були знайдені загрози раніше.

    4. Перевір флеш-носій на наявність вірусів через контекстне меню (правий клік на іконку флешки → Сканувати).

    Завдання 3. Створення пам'ятки

    Створи у текстовому процесорі (Word/Google Docs) невелику інфографіку або список з 5 порад «Як не стати жертвою кіберзлочинців».


    7. Підсумок уроку (Рефлексія)

    • Який тип вірусів здався тобі найнебезпечнішим?

    • Чи достатньо лише одного антивірусу для повної безпеки?

    • Що ти зробиш першим, якщо запідозриш вірус на своєму смартфоні?


    8 клас Інформатика | Переглядів: 7 | Завантажень: 0 | Додав: mirgorodschoolseven | Дата: 10.11.2025 | Коментарі (0)

    1. Тест "Визнач тип шкідливої програми"

    Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:

    1. Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)

    2. Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)

    3. Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)


     

    2. Встанови відповідність "Принцип дії та Мета"

    Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):

    Принцип дії Мета
    А. Приховане збирання інформації 1. Зашифрувати дані та вимагати викуп
    Б. Самостійне розмноження по мережі 2. Зробити комп'ютер частиною ботнету
    В. Блокування доступу до даних 3. Викрасти паролі, номери карток

     

    3. "Так" чи "Ні" (Основні правила боротьби)

     

    Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):

    1. Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)

    2. Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)

    3. Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)

    4. Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)


     

    4. Термінологічний мінімум (Закінчи речення)

     

    Завдання: Доповніть речення відповідним терміном з вивченої теми:

    1. Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.

    2. Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....

    3. Процес відновлення пошкоджених або втрачених даних називається ....


     

    5. Задача "Правило безпеки"

     

    Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?

    8 клас Інформатика | Переглядів: 13 | Завантажень: 0 | Додав: mirgorodschoolseven | Дата: 07.11.2025 | Коментарі (0)

     

    Концептуальні основи

     

    1. Що таке база даних (БД) і для чого вона призначена?

    2. Дайте визначення реляційної бази даних (РБД). Чому вони називаються "реляційними"?

    3. Яка основна структура (логічна модель) даних використовується в реляційній БД?

    4. Назвіть принаймні три переваги використання реляційних баз даних.


     

    Основні об'єкти БД (Таблиці та їхні елементи)

     

    1. Який основний об'єкт є сховищем даних у реляційній базі даних? Опишіть його структуру.

    2. Що таке поле (атрибут) таблиці? Яку інформацію воно містить?

    3. Що таке запис (кортеж) таблиці? Яку інформацію він містить?

    4. Які типи даних можуть бути використані для полів у таблиці БД (назвіть 3-4 приклади)?

    5. Що таке ключове поле (первинний ключ) таблиці і яке його головне призначення?

    6. Що таке зовнішній ключ і яку роль він відіграє у зв'язуванні таблиць?


     

    Додаткові об'єкти та зв'язки

     

    1. Назвіть три типи зв'язків між таблицями в реляційній БД.

    2. Для чого в БД використовується об'єкт запит? Наведіть приклад його застосування.

    3. Що таке об'єкт форма і чим він відрізняється від таблиці?

    4. Яке призначення об'єкта звіт у базі даних?

    5. Що таке система управління базами даних (СУБД)? Назвіть один популярний приклад СУБД.

    10 клас Інформатика | Переглядів: 15 | Завантажень: 0 | Додав: mirgorodschoolseven | Дата: 07.11.2025 | Коментарі (0)

    Тема: Математичні та статистичні функції

    Предмет: Інформатика

    Клас: 9

    Розділ: Електронні таблиці

    Підручник: Барна М. М., Морзе Н. В. (орієнтація на загальну програму)

    Тривалість: 45 хвилин

    I. Загальна інформація

    Мета уроку:

    • Навчальна: Сформувати знання про призначення, синтаксис та правила використання математичних і статистичних функцій в електронних таблицях (SUM, AVERAGE, MAX, MIN, ROUND, COUNT та ін.). Навчити застосовувати ці функції для розв’язання практичних задач.

    • Розвивальна: Розвивати логічне мислення, навички аналізу та синтезу даних, уміння працювати з даними, що містять міжпредметну інформацію.

    • Виховна: Виховувати інформаційну культуру, уважність та відповідальне ставлення до точності обчислень.

    Тип уроку: Урок засвоєння нових знань та формування практичних навичок.

    Обладнання: Комп'ютери, програмне забезпечення для роботи з електронними таблицями (MS Excel/Google Sheets), мультимедійний проєктор, роздатковий матеріал (картки із задачами).

    II. Хід уроку (45 хв)

    1. Організаційний момент (1 хв)

    • Привітання, перевірка готовності учнів до уроку.

    2. Актуалізація опорних знань (5 хв)

    (Фронтальне опитування: "Мікрофон")

    1. Що таке електронна таблиця? Назвіть її основні елементи.

    2. Яку функцію виконує адреса клітинки (наприклад, A1, C15)?

    3. З якого символу завжди починається запис формули в електронній таблиці?

    4. Які оператори ми вже використовували у формулах (наприклад, +, -, *, /)?

    5. Що таке діапазон клітинок? Наведіть приклад запису.

    3. Мотивація навчальної діяльності (3 хв)

    • Слово вчителя: Ми вміємо додавати, віднімати та множити дані. Але що робити, якщо у нас 100 або 1000 чисел? Обчислення вручну забере багато часу і призведе до помилок. Сучасна наука, економіка та навіть повсякденне життя потребують швидкого аналізу великих масивів даних. Саме для цього існують спеціальні, вже готові інструменти – вбудовані функції!

    • Оголошення теми: "Математичні та статистичні функції".

    4. Вивчення нового матеріалу (10 хв)

     

    9 клас Інформатика | Переглядів: 28 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 05.11.2025 | Коментарі (0)

    Категорії розділу

    1 клас Інформатика [44]
    2 клас Інформатика [319]
    3 клас Інформатика [367]
    4 клас Інформатика [380]
    5 клас Інформатика [603]
    6 клас Інформатика [537]
    7 клас Інформатика [632]
    8 клас Інформатика [635]
    9 клас Інформатика [704]
    10 клас Інформатика [657]
    11 клас Інформатика [798]
    Астрономія [20]
    Вправи / Завдання / Практичні роботи [68]
    Цифрова та медіаграмотність [103]
    Академічна доброчесність [20]
    Медіатворчість [29]
    Проекти / Вправи [209]
    Інструктажі БЖД / Правила БЖД [24]

    Вхід на сайт

    Пошук

    СПІВПРАЦЯ

  • МОН України
  • Міська Рада м.Миргород
  • ПОІППО
  • Міськво м.Миргород
  • Телестудія МИРГОРОД
  • Шкільний канал YouTube
  • E-mail та сайти вчителів
  • ЗОШ №7