Технічні характеристики та призначення основних складових персонального комп'ютера (ПК)
Основні складові персонального комп'ютера (ПК) — це пристрої, які спільно забезпечують його функціонування.
1. Центральний процесор (ЦП, CPU)
Призначення:"Мозок" комп'ютера. Виконує всі обчислення, обробляє дані та координує роботу всіх інших компонентів.
Технічні характеристики:
Тактова частота (вимірюється в ГГц - гігагерцах): визначає, скільки операцій процесор може виконати за секунду.
Кількість ядер: чим більше ядер, тим більше завдань ЦП може обробляти одночасно.
Об'єм кеш-пам'яті: швидка пам'ять для тимчасового зберігання даних, які часто використовуються.
2. Оперативна пам'ять (ОЗП, RAM)
Призначення:Тимчасове сховище даних і програм, які виконуються в даний момент. Чим більше ОЗП, тим більше програм можна запустити одночасно без уповільнення.
Технічні характеристики:
Об'єм (вимірюється в ГБ - гігабайтах): типові значення - 8 ГБ, 16 ГБ, 32 ГБ.
Тип (наприклад, DDR4, DDR5): впливає на швидкість обміну даними.
Частота (вимірюється в МГц - мегагерцах): швидкість передачі даних.
3. Накопичувач даних (Жорсткий диск - HDD або Твердотільний накопичувач - SSD)
Призначення:Довготривале зберігання операційної системи, програм, документів, фотографій та іншої інформації.
Технічні характеристики:
Об'єм (вимірюється в ГБ або ТБ - терабайтах): кількість інформації, яку можна зберегти.
Тип:
SSD (Solid State Drive) — швидший, безшумний, але дорожчий.
HDD (Hard Disk Drive) — повільніший, має рухомі частини, але дешевший і має більший об'єм.
Швидкість читання/запису (для SSD).
4. Відеокарта (Графічний процесор, GPU)
Призначення: Обробка та виведення зображення на монітор. Особливо важлива для ігор, 3D-моделювання та відеомонтажу. Інтегрована відеокарта використовує частину ОЗП, дискретна має власну пам'ять.
Технічні характеристики:
Об'єм відеопам'яті (VRAM, вимірюється в ГБ).
Тактова частота графічного процесора.
5. Материнська плата (МП)
Призначення:"Основа" або "хребет" комп'ютера. З'єднує всі компоненти (ЦП, ОЗП, відеокарту, накопичувачі) між собою та забезпечує їхню взаємодію.
Технічні характеристики:
Сокет (роз'єм для ЦП): повинен відповідати типу процесора.
Слоти для ОЗП (кількість і тип).
Порти (USB, HDMI, аудіо та ін.).
Технічні характеристики та призначення основних складових ПК
Складова
Призначення
Основні технічні характеристики
Центральний процесор (CPU)
Мозок комп'ютера. Виконує всі обчислення та керує роботою всіх пристроїв.
Тактова частота (ГГц), кількість ядер, обсяг кеш-пам'яті, роз'єм/сокет (наприклад, LGA 1700).
Оперативна пам'ять (RAM)
Швидка, тимчасова пам'ять для зберігання даних і програм, з якими комп'ютер працює в даний момент.
Обсяг (ГБ), тип (DDR4, DDR5), частота (МГц).
Материнська плата
Основа, яка з'єднує всі компоненти ПК між собою та забезпечує їхню взаємодію.
Чіпсет, сокет для процесора, кількість та тип слотів для RAM, порти (USB, HDMI), слоти розширення (PCIe).
Відеоадаптер (GPU/Відеокарта)
Обробляє та генерує зображення, виводячи його на монітор. Критично важливий для ігор та графічних програм.
Обсяг відеопам'яті (ГБ), тип відеопам'яті (GDDR6), тактова частота графічного процесора, роз'єм підключення (PCIe).
Накопичувач даних (HDD/SSD)
Довготривале зберігання операційної системи, програм та файлів користувача.
Обсяг (ГБ, ТБ), швидкість читання/запису (МБ/с або ГБ/с), тип (HDD - механічний, SSD - флеш-пам'ять, NVMe M.2 - найшвидший).
Кейс 1: Швидкість та Багатозадачність (ОЗП та ЦП)
Ситуація: Твій друг скаржиться, що його комп'ютер "гальмує", коли він одночасно відкриває 10 вкладок у браузері, слухає музику та редагує фотографію.
Завдання: Назви дві основні складові ПК, які потрібно покращити (збільшити їхні характеристики), щоб комп'ютер працював швидше в режимі багатозадачності. Поясни чому.
Кейс 2: Вибір Накопичувача (HDD vs. SSD)
Ситуація: Ти купуєш новий ноутбук. Продавець пропонує тобі дві моделі:
З HDD на 1 ТБ.
З SSD на 256 ГБ.
Обидва ноутбуки коштують однаково. Тобі важливо, щоб операційна система та програми завантажувалися дуже швидко.
Завдання: Який тип накопичувача ти обереш? Обґрунтуй свій вибір, пояснивши основну перевагу обраного типу.
Кейс 3: Складання Ігрового ПК (ЦП та Відеокарта)
Ситуація: Твоя мета — зібрати потужний комп'ютер для сучасних відеоігор з реалістичною графікою.
Завдання: Яка з двох складових (ЦП чи Відеокарта) є критично важливою для обробки та виведення високоякісної 3D-графіки? Назви цю складову та її основне призначення в іграх.
Кейс 4: Головний Диспетчер (Материнська плата)
Ситуація: Ти купив новий потужний процесор, але він фізично не підходить до старого комп'ютера, хоча має однакові розміри.
Завдання: Назви складову, яка відповідає за фізичне з'єднання та електричне живлення всіх компонентів, включаючи процесор. Поясни, яка технічна характеристика цієї складової, ймовірно, не відповідає вимогам нового процесора (підказка: це пов'язано з роз'ємом).
Кейс 5: Постійне vs. Тимчасове Зберігання (ОЗП та Накопичувач)
Ситуація: Ти написав важливий реферат. Комп'ютер раптово вимкнувся, і ти не встиг зберегти файл. Після ввімкнення комп'ютера реферат зник.
Завдання: Поясни, в якій тимчасовій пам'яті зберігався реферат під час роботи з ним (до збереження) і чому він зник при вимкненні живлення. Назви пам'ять, яка забезпечує постійне зберігання інформації.
Ситуація: Учень/Учениця Марія працювала над великим річним проєктом з історії. Вона зберігала всі файли лише на робочому столі свого стаціонарного комп'ютера. Одного разу, під час грози, стався раптовий стрибок напруги, і жорсткий диск комп'ютера вийшов з ладу. Усі дані, включно з проєктом, виявилися недоступними.
Завдання:
Якої помилки припустилася Марія?
Які два основні способи резервного копіювання даних (носії) вона могла б використати, щоб уникнути втрати проєкту?
Складіть для Марії короткий алгоритм дій ("План Б") для відновлення її проєкту, припускаючи, що вона зробила резервну копію тиждень тому.
2. Кейс: "Цифровий Слід" та Продаж Ноутбука
Ситуація: Іван вирішив продати свій старий ноутбук, щоб купити новий. Перед продажем він просто перемістив усі особисті файли (фото, листування, паролі) у "Кошик" і очистив його. Він вважає, що тепер його дані повністю видалені й недоступні для нового власника.
Завдання:
Чи справді дані Івана повністю видалені лише після очищення "Кошика"? Поясніть свою відповідь.
Які дваспеціальні методи або інструменти (програми) потрібно використовувати для гарантованого (безпечного, безповоротного) видалення конфіденційної інформації з жорсткого диска перед його продажем/утилізацією?
Наведіть приклад особистих даних, які можуть бути небезпечними, якщо потраплять до чужих рук.
3. Кейс: Вибір Хмарного Сховища
Ситуація: Клас 8-Б отримав завдання створити спільний онлайн-документ (звіт) для шкільної газети. Керівник групи, Андрій, має вибрати найбезпечніший і найзручніший спосіб для спільного зберігання, редагування та резервування цього документа.
Завдання:
Назвіть два популярних хмарних сервіси (сховища), які підходять для цієї мети.
Які дві головні переваги хмарного сховища перед флешкою чи зовнішнім диском для цього спільного проєкту?
Що таке "двофакторна автентифікація" (2FA) і чому Андрію варто її увімкнути для свого облікового запису в хмарному сховищі?
4. Кейс: Стратегія Резервного Копіювання "3-2-1"
Ситуація: Батько Оленки, програміст, дотримується "правила 3-2-1" для резервного копіювання своїх робочих файлів, але Оленка не розуміє, що це означає.
Завдання:
Розшифруйте правило "3-2-1" (Що означає кожна цифра?):
3: $\rightarrow$
2: $\rightarrow$
1: $\rightarrow$
Наведіть конкретний приклад реалізації цього правила, використовуючи різні носії (наприклад, внутрішній диск, зовнішній диск, хмара).
Поясніть, чому потрібно зберігати принаймні одну копію поза місцем зберігання оригіналу (наприклад, не в тому ж будинку чи квартирі).
5. Кейс: Шифрування Конфіденційних Даних
Ситуація: Катерина веде особистий електронний щоденник і зберігає в ньому дуже чутливу інформацію. Вона знає про ризик злому або втрати ноутбука, тому хоче захистити ці файли навіть у випадку їх потрапляння до чужих рук.
Завдання:
Який метод захисту даних робить їх незрозумілими для сторонніх осіб, перетворюючи їх на "зашифрований код"?
Який "ключ" потрібен, щоб перетворити ці дані назад у читабельний вигляд?
Поясніть Катерині: чи потрібно їй шифрувати дані, які вона планує безповоротно видалити, чи достатньо просто використати спеціальну програму для видалення? Обґрунтуйте, чому шифрування є додатковим рівнем безпеки.
Завдання 1: Антивірусні програми як засіб діагностики (Концептуальне)
Обґрунтуйте використання спеціалізованого програмного забезпечення.
Поясніть, чому антивірусні програми є важливим діагностичним інструментом.
Яку саме проблему вони допомагають виявити та усунути?
Назвіть ще одну категорію програм, крім антивірусів (наприклад, утиліти для очищення диска), які використовуються для діагностики та покращення програмної продуктивності пристрою.
Завдання 2: Діагностика фізичного стану (Практичне моделювання)
Визначте проблему за зовнішніми ознаками.
Уявіть, що ваш настільний комп’ютер працює нормально, але дуже голосно гуде і в кімнаті, де він стоїть, відчувається сильне тепло.
Який компонент комп’ютера, швидше за все, є джерелом шуму та перегріву?
Яку найпростішу діагностичну дію ви можете виконати самостійно (якщо комп'ютер вимкнений та відключений від мережі), щоб візуально перевірити джерело проблеми?
Чим може загрожувати тривалий перегрів (висока температура) апаратним компонентам пристрою?
Завдання 3: Інструмент «Очищення диска» (Концептуальне)
Поясніть, як програмні утиліти впливають на продуктивність.
Назва інструменту:Очищення диска (Disk Cleanup).
Для чого використовується цей інструмент (яку проблему він вирішує)?
Назвіть два типи непотрібних файлів, які зазвичай видаляє «Очищення диска».
Як очищення диска пов'язане з доступністю (принцип із тріади інформаційної безпеки)?
Завдання 4: Діагностика периферійних пристроїв (Аналітичне)
Визначте та усуньте несправність зовнішнього пристрою.
Ваша USB-миша раптово перестала працювати. Лазер (чи світлодіод) під нею не світиться.
З чого ви почнете діагностику? Назвіть перший і другий крок.
Яке діагностичне повідомлення ви, ймовірно, побачите в операційній системі, якщо проблема не в самій миші, а в драйвері (спеціальній програмі, що керує пристроєм)?
Якщо миша справно працює на іншому комп'ютері, то проблема є програмною чи апаратною на вашому пристрої?
Зрозумійте роль системних інструментів для виявлення прихованих збоїв.
Назва інструменту:Журнал подій (Event Viewer в Windows).
Для чого потрібен цей інструмент (яку інформацію він збирає)?
Наведіть приклад ситуації (наприклад, якась програма регулярно «вилітає»), коли звернення до Журналу подій є кориснішим, ніж просто перезавантаження комп'ютера.
Чому синій екран смерті (BSOD) є діагностичним повідомленням?
Завдання 5: Створення резервних копій як метод обслуговування (Концептуальне)
Сформулюйте превентивні заходи безпеки даних.
Поясніть, що таке резервне копіювання даних (бекап).
Яку проблему (програмну чи апаратну) резервне копіювання допомагає уникнути або мінімізувати її наслідки?
Назвіть два найпоширеніші місця, де можна зберігати резервні копії (наприклад, зовнішній диск).
Який принцип із «Тріади інформаційної безпеки» (Конфіденційність, Цілісність, Доступність) резервне копіювання захищає найбільше?
Наведіть один приклад порушення кожного принципу (наприклад, що є порушенням Конфіденційності?).
Завдання 2: Аналіз загроз (Сценарне)
Проаналізуйте ситуацію та визначте тип загрози і метод захисту.
Ситуація: Учень Іван отримав електронного листа нібито від адміністрації своєї школи з проханням терміново перейти за посиланням і ввести свій логін та пароль для «перевірки облікового запису». У листі є помилки в назві школи та підозріла адреса відправника.
Запитання:
Як називається ця кіберзагроза?
Які ознаки вказують на те, що це шахрайство? (Назвіть щонайменше дві).
Якими мають бути правильні дії Івана?
Завдання 3: Правила надійного захисту (Практичне)
Розробіть правила створення та використання надійних паролів та багатофакторної автентифікації.
Сформулюйте 3 ключові правила для створення стійкого пароля.
Поясніть, що таке багатофакторна автентифікація (MFA), і чому вона підвищує безпеку даних навіть при витоку пароля.
Наведіть приклад, як можна запам'ятати складний пароль, використовуючи метод парольної фрази (наприклад, створення фрази, пов'язаної з улюбленою піснею чи подією).
Завдання 4: Захист персональних даних у мережі (Етичне)
Дайте відповіді на запитання щодо захисту особистої інформації.
Яку особисту інформацію (ПІБ, дата народження, адреса, фото) категорично не слід публікувати у відкритому доступі в соціальних мережах, і чому?
Поясніть різницю між приватними та публічними даними.
Уявіть, що ви завантажуєте нову мобільну гру. Вона просить доступ до вашої камери, мікрофона та списку контактів. Чи варто надавати всі ці дозволи? Обґрунтуйте свою відповідь.
Завдання 5: Шкідливе програмне забезпечення (Класифікація)
Проведіть класифікацію основних видів шкідливого програмного забезпечення (ШПЗ) за принципом їхньої дії.
Опишіть, у чому полягає основна відмінність між такими типами ШПЗ:
Вірус (Virus)
Черв'як (Worm)
Програма-вимагач (Ransomware)
Назвіть приклад інструменту, який використовується для захисту від ШПЗ, та поясніть його функцію.
1. 🔍 Що таке "Цифровий слід"? (Пошук та Визначення)
Завдання: Використовуючи пошукові системи (наприклад, Google, Bing), знайдіть та запишіть власне, зрозуміле для вас, визначення терміну "Цифровий слід" (Digital Footprint).
Додаткове питання: Які два основні типи цифрового сліду існують (активний та пасивний)? Спробуйте пояснити їхню різницю на простих прикладах.
2. 👍 "Слідкую за собою": Аудит свого сліду (Аналіз)
Завдання: Складіть список із 5-7 видів діяльності, які ви зазвичай робите в інтернеті, що залишають ваш цифровий слід. Навпроти кожного пункту зазначте:
Яку інформацію про вас він може залишати (наприклад, лайк під відео $\rightarrow$ ваші інтереси).
Чи є цей слід активним чи пасивним?
Діяльність в Інтернеті
Інформація, що залишається
Тип сліду (Активний/Пасивний)
Приклад: Публікація фото у соцмережі
Зовнішність, місцезнаходження, друзі
Активний
1.
2.
...
3. 🛡️ "Правила Кібербезпеки": Як захистити свій слід (Творчість)
Завдання: Створіть 3-5 простих правил для своїх однокласників, які допоможуть їм зробити свій цифровий слід безпечним і позитивним. Оформіть їх у вигляді коротких плакатів або мемів (намалюйте або опишіть).
Порада: Подумайте про паролі, особисту інформацію, спілкування та публікації.
4. 🎭 "Ситуація з наслідками": Обговорення (Критичне мислення)
Завдання: Прочитайте наступну ситуацію та дайте відповіді на запитання:
Ситуація: Ваш однокласник Іван у грі написав образливий коментар іншому гравцеві. Через рік Іван подає документи до IT-школи, і приймальна комісія, провівши пошук в інтернеті, знаходить скріншот цього коментаря.
Питання:
Чому цей коментар називають частиною цифрового сліду Івана?
Як цей старий коментар може вплинути на його майбутнє (вступ до школи)?
Що мав би зробити Іван, щоб уникнути такої проблеми? (Наприклад, не публікувати чи видалити?).
5. ❌ Що не потрібно публікувати? (Сортування)
Завдання: Розділіть наступну інформацію на дві колонки: "Можна публікувати" (з мінімальними ризиками) та "Краще НЕ публікувати" (приватна або ризикована інформація).
Інформація
Краще НЕ публікувати ⛔
Можна публікувати ✅
1. Ваш домашній адрес
2. Фото вашого улюбленого хобі (наприклад, малювання)
3. Ваш повний номер телефону
4. Загальна інформація про улюблену футбольну команду
💾 Завдання 1: Вибір стратегії резервного копіювання (Теоретичне/Аналітичне)
Ситуація: Уявіть, що ви є адміністратором невеликої шкільної мережі з 50 комп'ютерів, і вам потрібно забезпечити надійне збереження даних усіх учнів та вчителів. Ви вирішили робити щоденне копіювання.
Питання:
Поясніть різницю між повним (full), диференційним (differential) та інкрементальним (incremental) резервним копіюванням.
Яку з цих трьох стратегій ви б обрали для щоденного копіювання в шкільній мережі, щоб забезпечити найшвидше відновлення даних у разі збою, і чому?
Яку стратегію ви б обрали, щоб зекономити місце на носії для зберігання резервних копій, і чому?
☁️ Завдання 2: Оцінка носіїв для резервного копіювання (Порівняльне)
Мета: Порівняти різні носії для зберігання резервних копій даних.
Дія: Створіть таблицю, порівнюючи три популярні варіанти: зовнішній жорсткий диск (HDD/SSD), USB-флеш-накопичувач та хмарне сховище (наприклад, Google Drive, OneDrive).
Питання: Який носій найкраще підходить для архівування важливих сімейних фотографій, і чому?
🔒 Завдання 3: Безпека та "Правило 3-2-1" (Практичне/Логічне)
Поняття:Правило 3-2-1 є золотим стандартом у резервному копіюванні:
3 — мати щонайменше три копії даних (оригінал + 2 копії).
2 — зберігати копії щонайменше на двох різних типах носіїв.
1 — зберігати одну копію поза межами локації (off-site).
Дія: Опишіть три приклади наборів (оригінал + 2 копії), які відповідають Правилу 3-2-1, і один приклад, який не відповідає йому.
Приклад
Оригінал
Копія 1
Копія 2
Відповідність 3-2-1?
1 (Відповідає)
ПК на роботі
Зовнішній HDD
Хмарне сховище
Так
2 (Відповідає)
3 (Відповідає)
4 (Не відповідає)
Ні
Завдання 4: Створення плану відновлення даних (Проєктне)
Ситуація: У вас стався збій: основний жорсткий диск на вашому персональному комп'ютері повністю вийшов з ладу (згорів). Ви маєте резервну копію на зовнішньому HDD.
Дія: Складіть покроковий План відновлення даних та повернення комп'ютера до робочого стану.
Кроки:
Що потрібно зробити, перш ніж розпочинати відновлення? (Наприклад, замінити диск)
Яким чином ви будете переносити операційну систему (ОС) і програми?
Яким чином ви будете переносити власні файли (документи, фото) з резервної копії?
Яка фінальна перевірка підтвердить, що відновлення пройшло успішно?
📈 Завдання 5: Обчислення часу копіювання (Математичне/Обчислювальне)
Дано:
Загальний обсяг даних для повного копіювання: 400 ГБ.
Швидкість передачі даних через USB 3.0 на зовнішній диск: 80 МБ/с.
Швидкість завантаження даних до хмарного сховища (за вашим тарифом): 10 Мбіт/с.
Обчислення:
Повне копіювання на зовнішній диск: Скільки часу (у годинах та хвилинах) займе повне резервне копіювання 400 ГБ на зовнішній диск?
(Підказка: 1 ГБ = 1024 МБ)
Повне копіювання в хмару: Скільки часу (у годинах, бажано з округленням до цілих) займе повне резервне копіювання 400 ГБ у хмарне сховище?
(Підказка: 1 Байт = 8 Біт)
Висновок: На скільки швидше (у відсотках) виконається копіювання на зовнішній диск порівняно з копіюванням у хмару?
Завдання: Обери одну з тем для створення інфографіки. Знайди та зафіксуй мінімум 5-7 кількісних та/або якісних фактів/даних для своєї теми.
Теми на вибір (Приклади):
"Еволюція мобільних телефонів та їхній вплив на світ."
"Енергоспоживання в Україні: джерела та обсяги."
"Соціальні мережі: статистика використання серед українських підлітків."
"ТОП-5 найпопулярніших мов програмування 2024 року."
Факт/Дані
Джерело
Тип (Кількісний/Якісний)
...
...
...
Завдання 2: Планування та вибір візуалізації (Проєктування)
Завдання: Створіть ескіз (скелет) майбутньої інфографіки на папері або в електронному документі.
Визначте цільову аудиторію (для кого ця інфографіка).
Оберіть основний тип візуалізації для кожного з 5-7 зібраних фактів:
Приклади: Кругова діаграма (для частин цілого), стовпчаста діаграма (для порівняння), лінійна діаграма (для тенденцій), піктограми (для простих співвідношень).
Сплануйте логічну структуру (початок, середина, висновок/заклик до дії).
Завдання 3: Технічна реалізація (Практика)
Завдання: Використовуючи обраний онлайн-інструмент (наприклад, Canva), створіть чорновий варіант інфографіки відповідно до розробленого плану.
Оберіть відповідний шаблон або почніть з нуля.
Забезпечте візуальну ієрархію: головна інформація має бути помітнішою (великий шрифт, контрастний колір).
Використовуйте не більше трьох основних кольорів та двох-трьох шрифтів для збереження професійного вигляду.
Введіть всі зібрані дані та візуалізуйте їх за допомогою обраних діаграм/графіків.
Завдання 4: Оптимізація та Редагування (Дизайн)
Завдання: Проаналізуйте чорновий варіант і внесіть фінальні корективи, орієнтуючись на принципи ефективної інфографіки.
Спростіть: Перевірте, чи всі елементи необхідні. Видаліть зайвий "візуальний шум" (зайві лінії, тіні, градієнти).
Перевірте текст: Скоротіть підписи до мінімуму. Забезпечте точність та зрозумілість заголовка.
Зробіть посилання: Додайте посилання на джерела ваших даних у нижній частині інфографіки.
Збереження: Збережіть фінальний варіант у форматі PNG або JPG.
Завдання 5: Презентація та оцінювання (Комунікація)
Завдання: Поясніть:
Яку головну ідею ви хотіли донести?
Чому ви обрали саме ці типи діаграм для ваших даних?
Який інструмент ви використали?
Які дані виявилися найскладнішими для візуалізації?" (Стосується вибору правильного типу діаграми).
"Якби ви мали ще 30 секунд, що б ви покращили в дизайні?" (Стосується усвідомлення необхідності подальшої оптимізації).
"Чи вважаєте ви, що ваша інфографіка змінила уявлення глядачів про тему? Чому?" (Стосується ефективності комунікації та досягнення мети).
"Який елемент (колір, шрифт, графік) був найважливішим для вашого повідомлення?" (Стосується усвідомлення ієрархії та впливу дизайну).
Завдання 1: Дослідження принципів ЕЦП (Теоретичне)
Завдання: Поясніть своїми словами, використовуючи аналогію зі звичайним підписом чи поштовою скринькою/ключем, як працює ЕЦП.
Знайдіть та запишіть, яке математичне перетворення використовується для створення електронного підпису (як правило, це асиметричне шифрування).
Визначте, які дві основні функції забезпечує ЕЦП (надійність/цілісність та авторство/незаперечність).
Очікуваний результат: Коротка письмова відповідь з поясненням процесу (наприклад, "Підпис створюється закритим ключем, а перевіряється відкритим"), згадка про асиметричне шифрування та функції цілісності і авторства.
Завдання 2: Особистий (Закритий) та Відкритий ключі (Порівняння)
Завдання: Створіть таблицю порівняння для Особистого (Закритого) та Відкритого ключів ЕЦП, вказавши їхні основні характеристики та призначення.
Характеристика
Особистий (Закритий) Ключ
Відкритий Ключ
Призначення
Для...
Для...
Місце зберігання
Повинен бути...
Може бути...
Доступність
Приватний/Секретний
Публічний/Загальнодоступний
Дія, яку виконує
...
...
Додаткове питання: Що станеться, якщо хтось отримає доступ до вашого особистого ключа?
Завдання 3: Роль Сертифіката Відкритого Ключа (Аналіз)
Завдання: Дослідіть поняття Сертифікат відкритого ключа.
З'ясуйте, яку основну інформацію містить сертифікат (наприклад, дані власника, відкритий ключ, термін дії, дані Акредитованого центру сертифікації ключів - АЦСК).
Поясніть, чому самого лише відкритого ключа недостатньо для надійної перевірки підпису і потрібен саме сертифікат. Яку "проблему" він вирішує?
Підказка: Сертифікат засвідчує, що цей конкретний відкритий ключ дійсно належить особі, ім'я якої вказано в ньому.
Завдання 4: Моделювання процесу (Практичне/Сценарне)
Завдання: Опишіть покроково повний цикл використання ЕЦП в наступному сценарії: Іван надсилає договір, підписаний ЕЦП, Олені, а Олена перевіряє його справжність.
Дії Івана (Підписання): а. Що Іван використовує для створення підпису? б. Що Іван надсилає Олені?
Дії Олени (Перевірка): а. Що Олена використовує для перевірки підпису? б. Що відбувається, якщо підпис дійсний? в. Що відбувається, якщо хтось змінив договір після підписання?
Завдання 5: Застосування ЕЦП в Україні (Дослідження)
Завдання: Знайдіть інформацію та назвіть три конкретні сфери або послуги в Україні, де обов'язково використовується ЕЦП (наприклад, "Дія", державні закупівлі, податкова звітність).
Додаткове питання: Яка перевага використання ЕЦП в цих сферах порівняно зі звичайним "живим" підписом на папері?
Очікуваний результат: Три приклади застосування та коротке пояснення основної переваги (наприклад, швидкість, відсутність потреби у фізичній присутності, економія паперу, висока надійність).