ІНФОРМАТИКА і не тільки... 

***

  • Інструктаж БЖД
  • Комп’ютер і здоров’я
  • Статистика


    Онлайн всього: 3
    Гостей: 3
    Користувачів: 0

    Навчання та творчість

    Головна » Файли » УРОКИ / ПРАКТИЧНІ РОБОТИ / ПІДРУЧНИКИ » 8 клас Інформатика

    У категорії матеріалів: 630
    Показано матеріалів: 1-10
    Сторінки: 1 2 3 ... 62 63 »

    Сортувати за: Даті · Назві · Рейтингу · Коментарям · Завантаженням · Переглядам

    Це завдання для 8 класу з інформатики вимагає аналізу методів збору даних (які, ймовірно, представлені на інтерактивному плакаті за посиланням) та вибору найбільш доцільного методу для кожної з п'яти ситуацій.

    Оскільки я не можу відкрити інтерактивний плакат за посиланням https://qr.orioncentr.com.ua/hD8az, я виконаю завдання, ґрунтуючись на найбільш поширених методах збору даних (таких як опитування, спостереження, аналіз документів/статистики) та їхніх перевагах/недоліках.

    Ось рекомендований метод та його обґрунтування для кожної ситуації:


    📊 Аналіз методів збору даних (8 клас Інформатика)

    1. Дослідження популярності, часу та ризиків соціальних мереж

    • Рекомендований метод: Опитування (анкетування).

    • Обґрунтування:

      • Переваги: Це найбільш прямий спосіб дізнатися про особисті вподобання (популярність мереж), суб'єктивну оцінку (час, який учні вважають, що витрачають) та сприйняття ризиків (що є особистою думкою). Спостереження або аналіз даних школи цього не покаже.

      • Недоліки: Отримані дані можуть бути неточними, оскільки учні можуть неправдиво оцінювати час, проведений у мережах, або приховувати деякі ризики.

    2. Оцінка швидкості набору тексту

    • Рекомендований метод: Експеримент (Практичне тестування).

    • Обґрунтування:

      • Переваги: Це єдиний об'єктивний метод. Швидкість набору тексту не можна виміряти опитуванням (людина не знає свою точну швидкість), а лише за допомогою спеціалізованої програми-тестера. Метод забезпечує точні кількісні дані, які легко порівнювати.

      • Недоліки: Потребує спеціального програмного забезпечення та однакових умов для всіх учасників (однакові комп'ютери, однаковий текст).

    3. Складання рейтингу найпопулярніших вебсайтів серед однокласників

    • Рекомендований метод: Опитування (з елементами якісного аналізу).

    • Обґрунтування:

      • Переваги: Популярність – це суб'єктивна оцінка групи людей. Опитування дозволяє швидко зібрати назви сайтів від усіх однокласників і на основі частоти згадувань скласти рейтинг. Для аналізу контенту (подальший етап) важливо знати, які саме сайти вони відвідують.

      • Недоліки: Учні можуть називати не ті сайти, які відвідують найчастіше, а ті, які вважають «престижними» чи «корисними».

    4. Дослідження динаміки використання Інтернету в школі (Адміністрація)

    • Рекомендований метод: Аналіз технічних (статистичних) даних (Аналіз документів/журналів).

    • Обґрунтування:

      • Переваги: Дані, зібрані мережевим обладнанням (серверами, маршрутизаторами), є об'єктивними, точними і показують реальний обсяг трафіку та час використання. Це дозволяє простежити динаміку (зміни в часі) без втручання в особисте життя учнів.

      • Недоліки: Потребує доступу до адміністративних журналів (логів) мережевого обладнання та спеціальних навичок для їхнього аналізу. Не дає інформації про мету використання (для чого саме учні заходили).

    5. Підрахунок часу, витраченого на онлайн-ігри

    • Рекомендований метод: Спостереження (самоспостереження) або Опитування (анкетування).

    • Обґрунтування:

      • Переваги (Самоспостереження): Учні можуть вести щоденник обліку часу або використовувати спеціальні додатки, які фіксують ігровий час. Це дає відносно точні особисті дані.

      • Переваги (Опитування): Якщо потрібно швидко зібрати загальну картину по класу.

      • Недоліки: Як і в ситуації №1, дані, отримані опитуванням, можуть бути неточними через те, що учні часто занижують час, витрачений на ігри. Самоспостереження вимагає дисципліни і може бути не доведеним до кінця.

    8 клас Інформатика | Переглядів: 7 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 04.12.2025 | Коментарі (0)

    20 Запитань: Безпека в Браузері (Інформатика, 8 клас) 

    I. Основні поняття та режими

     

    1. Яке загальне поняття використовується для позначення небажаного або шкідливого програмного забезпечення, що може потрапити на комп'ютер через вебсайт?

    2. Що таке фішинг і які засоби браузера допомагають його розпізнати?

    3. Назвіть спеціальний режим роботи браузера (наприклад, Chrome, Firefox), який не зберігає історію перегляду та файли cookie на пристрої користувача.

    4. Чому режим, вказаний у попередньому запитанні, не гарантує анонімності від провайдера або власника вебсайту?

    5. Який стандарт безпеки з'єднання позначається як HTTPS і що він означає для обміну даними між користувачем і сайтом?


     

    II. Інтерфейс та індикатори безпеки

     

    1. Який візуальний індикатор з'являється у адресному рядку браузера поруч із посиланням, якщо з'єднання є безпечним та зашифрованим?

    2. Що означає, якщо у адресному рядку браузера з'являється червоний значок замка або напис "Не захищено"?

    3. Яку інформацію можна дізнатися, якщо натиснути на значок замка в адресному рядку?

    4. Для чого використовується функція "Безпечний перегляд" (Safe Browsing) у налаштуваннях більшості сучасних браузерів?

    5. Як називається невелика порція даних, яку вебсайт зберігає на комп'ютері користувача для запам'ятовування його налаштувань або стану сеансу?


     

    III. Налаштування та керування даними

     

    1. Назвіть щонайменше два типи даних, які користувач може видалити в налаштуваннях браузера для підвищення приватності.

    2. Що таке менеджер паролів браузера і чому його використання вважається безпечнішим, ніж записування паролів на папері?

    3. Яку функцію виконує блокувальник спливаючих вікон (pop-up blocker) і чому він важливий для безпеки?

    4. Назвіть одну дію, яку браузер може виконати автоматично, якщо ви завантажуєте файл, який визначено як шкідливий.

    5. Для чого може знадобитися експорт та імпорт закладок і налаштувань між різними браузерами?


     

    IV. Розширення та оновлення

     

    1. Чому використання розширень (доповнень) браузера, встановлених із ненадійних джерел, може становити загрозу безпеці?

    2. З якою метою сучасні браузери (наприклад, Chrome, Edge) періодично вимагають оновлення?

    3. Як називається тип розширення, яке допомагає користувачеві приховувати свою реальну IP-адресу та географічне розташування?

    4. Поясніть, чому важливо вимикати плагіни, які більше не підтримуються (наприклад, старі версії Adobe Flash).

    5. Яка основна мета включення функції "Заборонити відстеження" (Do Not Track) у налаштуваннях браузера?

    8 клас Інформатика | Переглядів: 15 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 22.11.2025 | Коментарі (0)

    Завдання 8, 9  с.58. ; с.59 Завдання1 






    8 клас Інформатика | Переглядів: 6 | Завантажень: 0 | Додав: mirgorodschoolseven | Дата: 18.11.2025 | Коментарі (0)

    Завдання 3

    Кейс 1: Підозрілий Лист (Фішинг та Завантаження)

     

    Завдання: Оленка отримала електронного листа від "банку" з проханням терміново перейти за посиланням і ввести свій логін та пароль, щоб "підтвердити дані" та уникнути блокування рахунку. Вона натиснула на посилання, а на сторінці, що відкрилася, їй запропонували завантажити "оновлення безпеки" у вигляді файлу security_update.exe.

    Питання:

    1. Яку загрозу безпеці (тип атаки) Оленка, ймовірно, зустріла?

    2. Що має зробити Оленка, щоб мінімізувати ризик зараження комп'ютера?

    3. Яка функція антивірусної програми може допомогти уникнути завантаження шкідливого файлу?


     

    Кейс 2: Повільне Завантаження (Сканування та Ресурси)

     

    Завдання: Комп'ютер Дмитра почав дуже повільно працювати, а програми завантажуються довго. Дмитро підозрює вірус. Він щойно встановив нову антивірусну програму. Антивірус пропонує на вибір "Швидке сканування", "Повне сканування" та "Вибіркове сканування".

    Питання:

    1. Яке сканування потрібно обрати Дмитру, щоб максимально перевірити всю систему і знайти можливий вірус, незважаючи на тривалість перевірки?

    2. Якщо Дмитро не хоче чекати довго і хоче лише перевірити папку "Завантаження" (де міститься більшість файлів, які він нещодавно завантажив), яке сканування він має обрати?

    3. Чому антивірус може сповільнювати роботу комп'ютера під час своєї роботи?


     

    Кейс 3: Застарілий Захист (Оновлення Баз)

     

    Завдання: Андрій користується антивірусом вже рік, але ніколи не звертав уваги на повідомлення про оновлення антивірусних баз. Нещодавно його друг розповів про новий тип вірусу-шифрувальника, який швидко поширюється. Андрій запустив повне сканування, але антивірус нічого не знайшов.

    Питання:

    1. Чому оновлення антивірусних баз є критично важливим для захисту?

    2. Чи може антивірус, який не оновлювався рік, знайти цей новий вірус-шифрувальник? Поясніть чому.

    3. Яку дію має зробити Андрій негайно, щоб підвищити рівень захисту свого комп'ютера?


     

    Кейс 4: Блокування Програми (Брандмауер)

     

    Завдання: Марія встановила нову гру. Після встановлення гри, коли вона намагається підключитися до онлайн-сервера для спільної гри, вона отримує повідомлення "Помилка підключення" або "Блокування мережі". Марія підозрює, що втручається програма захисту комп'ютера, але це не сам антивірус.

    Питання:

    1. Яка програма, окрім антивірусу, є частиною загального захисту комп'ютера і може блокувати мережеві з'єднання?

    2. Яка основна функція цієї програми (Брандмауера)?

    3. Що має зробити Марія у налаштуваннях цієї програми, щоб дозволити грі виходити в інтернет?


     

    Кейс 5: Карантин (Дії з Виявленими Загрозами)

     

    Завдання: Антивірусна програма Ігоря виявила потенційно шкідливий файл game_hack.exe і помістила його у Карантин. Ігор вважає, що це безпечний файл і хоче ним скористатися. Антивірус пропонує йому на вибір три дії: "Видалити", "Відновити" та "Залишити у Карантині".

    Питання:

    1. Що таке Карантин в антивірусній програмі і чому це краще, ніж одразу видалити файл?

    2. Яку дію варто обрати Ігорю щодо файлу, який, ймовірно, є "кряком" або "хаком" до гри, щоб забезпечити максимальну безпеку комп'ютера?

    3. Який ризик несе "Відновлення" підозрілого файлу з Карантину?



     

    🔑

    8 клас Інформатика | Переглядів: 10 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 10.11.2025 | Коментарі (0)

    1. Тест "Визнач тип шкідливої програми"

    Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:

    1. Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)

    2. Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)

    3. Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)


     

    2. Встанови відповідність "Принцип дії та Мета"

    Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):

    Принцип дії Мета
    А. Приховане збирання інформації 1. Зашифрувати дані та вимагати викуп
    Б. Самостійне розмноження по мережі 2. Зробити комп'ютер частиною ботнету
    В. Блокування доступу до даних 3. Викрасти паролі, номери карток

     

    3. "Так" чи "Ні" (Основні правила боротьби)

     

    Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):

    1. Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)

    2. Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)

    3. Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)

    4. Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)


     

    4. Термінологічний мінімум (Закінчи речення)

     

    Завдання: Доповніть речення відповідним терміном з вивченої теми:

    1. Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.

    2. Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....

    3. Процес відновлення пошкоджених або втрачених даних називається ....


     

    5. Задача "Правило безпеки"

     

    Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?

    8 клас Інформатика | Переглядів: 11 | Завантажень: 0 | Додав: mirgorodschoolseven | Дата: 07.11.2025 | Коментарі (0)

    1. Тест "Визнач тип шкідливої програми"

    Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:

    1. Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)

    2. Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)

    3. Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)


     

    2. Встанови відповідність "Принцип дії та Мета"

    Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):

    Принцип дії Мета
    А. Приховане збирання інформації 1. Зашифрувати дані та вимагати викуп
    Б. Самостійне розмноження по мережі 2. Зробити комп'ютер частиною ботнету
    В. Блокування доступу до даних 3. Викрасти паролі, номери карток

     

    3. "Так" чи "Ні" (Основні правила боротьби)

     

    Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):

    1. Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)

    2. Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)

    3. Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)

    4. Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)


     

    4. Термінологічний мінімум (Закінчи речення)

     

    Завдання: Доповніть речення відповідним терміном з вивченої теми:

    1. Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.

    2. Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....

    3. Процес відновлення пошкоджених або втрачених даних називається ....


     

    5. Задача "Правило безпеки"

     

    Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?


     

    8 клас Інформатика | Переглядів: 13 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 03.11.2025 | Коментарі (0)

    Технічні характеристики та призначення основних складових персонального комп'ютера (ПК)

    Основні складові персонального комп'ютера (ПК) — це пристрої, які спільно забезпечують його функціонування.

    1. Центральний процесор (ЦП, CPU) 

    • Призначення: "Мозок" комп'ютера. Виконує всі обчислення, обробляє дані та координує роботу всіх інших компонентів.

    • Технічні характеристики:

      • Тактова частота (вимірюється в ГГц - гігагерцах): визначає, скільки операцій процесор може виконати за секунду.

      • Кількість ядер: чим більше ядер, тим більше завдань ЦП може обробляти одночасно.

      • Об'єм кеш-пам'яті: швидка пам'ять для тимчасового зберігання даних, які часто використовуються.


     

    2. Оперативна пам'ять (ОЗП, RAM) 

    • Призначення: Тимчасове сховище даних і програм, які виконуються в даний момент. Чим більше ОЗП, тим більше програм можна запустити одночасно без уповільнення.

    • Технічні характеристики:

      • Об'єм (вимірюється в ГБ - гігабайтах): типові значення - 8 ГБ, 16 ГБ, 32 ГБ.

      • Тип (наприклад, DDR4, DDR5): впливає на швидкість обміну даними.

      • Частота (вимірюється в МГц - мегагерцах): швидкість передачі даних.


     

    3. Накопичувач даних (Жорсткий диск - HDD або Твердотільний накопичувач - SSD) 

    • Призначення: Довготривале зберігання операційної системи, програм, документів, фотографій та іншої інформації.

    • Технічні характеристики:

      • Об'єм (вимірюється в ГБ або ТБ - терабайтах): кількість інформації, яку можна зберегти.

      • Тип:

        • SSD (Solid State Drive) — швидший, безшумний, але дорожчий.

        • HDD (Hard Disk Drive) — повільніший, має рухомі частини, але дешевший і має більший об'єм.

      • Швидкість читання/запису (для SSD).


     

    4. Відеокарта (Графічний процесор, GPU) 

    • Призначення: Обробка та виведення зображення на монітор. Особливо важлива для ігор, 3D-моделювання та відеомонтажу. Інтегрована відеокарта використовує частину ОЗП, дискретна має власну пам'ять.

    • Технічні характеристики:

      • Об'єм відеопам'яті (VRAM, вимірюється в ГБ).

      • Тактова частота графічного процесора.


     

    5. Материнська плата (МП)

    • Призначення: "Основа" або "хребет" комп'ютера. З'єднує всі компоненти (ЦП, ОЗП, відеокарту, накопичувачі) між собою та забезпечує їхню взаємодію.

    • Технічні характеристики:

      • Сокет (роз'єм для ЦП): повинен відповідати типу процесора.

      • Слоти для ОЗП (кількість і тип).

      • Порти (USB, HDMI, аудіо та ін.).

    Технічні характеристики та призначення основних складових ПК

    Складова Призначення Основні технічні характеристики
    Центральний процесор (CPU) Мозок комп'ютера. Виконує всі обчислення та керує роботою всіх пристроїв. Тактова частота (ГГц), кількість ядер, обсяг кеш-пам'яті, роз'єм/сокет (наприклад, LGA 1700).
    Оперативна пам'ять (RAM) Швидка, тимчасова пам'ять для зберігання даних і програм, з якими комп'ютер працює в даний момент. Обсяг (ГБ), тип (DDR4, DDR5), частота (МГц).
    Материнська плата Основа, яка з'єднує всі компоненти ПК між собою та забезпечує їхню взаємодію. Чіпсет, сокет для процесора, кількість та тип слотів для RAM, порти (USB, HDMI), слоти розширення (PCIe).
    Відеоадаптер (GPU/Відеокарта) Обробляє та генерує зображення, виводячи його на монітор. Критично важливий для ігор та графічних програм. Обсяг відеопам'яті (ГБ), тип відеопам'яті (GDDR6), тактова частота графічного процесора, роз'єм підключення (PCIe).
    Накопичувач даних (HDD/SSD) Довготривале зберігання операційної системи, програм та файлів користувача. Обсяг (ГБ, ТБ), швидкість читання/запису (МБ/с або ГБ/с), тип (HDD - механічний, SSD - флеш-пам'ять, NVMe M.2 - найшвидший).

    Кейс 1: Швидкість та Багатозадачність (ОЗП та ЦП)

    Ситуація: Твій друг скаржиться, що його комп'ютер "гальмує", коли він одночасно відкриває 10 вкладок у браузері, слухає музику та редагує фотографію.

    Завдання: Назви дві основні складові ПК, які потрібно покращити (збільшити їхні характеристики), щоб комп'ютер працював швидше в режимі багатозадачності. Поясни чому.


    Кейс 2: Вибір Накопичувача (HDD vs. SSD)

    Ситуація: Ти купуєш новий ноутбук. Продавець пропонує тобі дві моделі:

    1. З HDD на 1 ТБ.

    2. З SSD на 256 ГБ.

    Обидва ноутбуки коштують однаково. Тобі важливо, щоб операційна система та програми завантажувалися дуже швидко.

    Завдання: Який тип накопичувача ти обереш? Обґрунтуй свій вибір, пояснивши основну перевагу обраного типу.


    Кейс 3: Складання Ігрового ПК (ЦП та Відеокарта)

    Ситуація: Твоя мета — зібрати потужний комп'ютер для сучасних відеоігор з реалістичною графікою.

    Завдання: Яка з двох складових (ЦП чи Відеокарта) є критично важливою для обробки та виведення високоякісної 3D-графіки? Назви цю складову та її основне призначення в іграх.


    Кейс 4: Головний Диспетчер (Материнська плата)

    Ситуація: Ти купив новий потужний процесор, але він фізично не підходить до старого комп'ютера, хоча має однакові розміри.

    Завдання: Назви складову, яка відповідає за фізичне з'єднання та електричне живлення всіх компонентів, включаючи процесор. Поясни, яка технічна характеристика цієї складової, ймовірно, не відповідає вимогам нового процесора (підказка: це пов'язано з роз'ємом).


    Кейс 5: Постійне vs. Тимчасове Зберігання (ОЗП та Накопичувач)

    Ситуація: Ти написав важливий реферат. Комп'ютер раптово вимкнувся, і ти не встиг зберегти файл. Після ввімкнення комп'ютера реферат зник.

    Завдання: Поясни, в якій тимчасовій пам'яті зберігався реферат під час роботи з ним (до збереження) і чому він зник при вимкненні живлення. Назви пам'ять, яка забезпечує постійне зберігання інформації.

    8 клас Інформатика | Переглядів: 16 | Завантажень: 0 | Додав: mirgorodschoolseven | Дата: 21.10.2025 | Коментарі (0)

    1. Кейс: Втрата Робочого Проєкту 

    Ситуація: Учень/Учениця Марія працювала над великим річним проєктом з історії. Вона зберігала всі файли лише на робочому столі свого стаціонарного комп'ютера. Одного разу, під час грози, стався раптовий стрибок напруги, і жорсткий диск комп'ютера вийшов з ладу. Усі дані, включно з проєктом, виявилися недоступними.

    Завдання:

    1. Якої помилки припустилася Марія?

    2. Які два основні способи резервного копіювання даних (носії) вона могла б використати, щоб уникнути втрати проєкту?

    3. Складіть для Марії короткий алгоритм дій ("План Б") для відновлення її проєкту, припускаючи, що вона зробила резервну копію тиждень тому.


     

    2. Кейс: "Цифровий Слід" та Продаж Ноутбука 

    Ситуація: Іван вирішив продати свій старий ноутбук, щоб купити новий. Перед продажем він просто перемістив усі особисті файли (фото, листування, паролі) у "Кошик" і очистив його. Він вважає, що тепер його дані повністю видалені й недоступні для нового власника.

    Завдання:

    1. Чи справді дані Івана повністю видалені лише після очищення "Кошика"? Поясніть свою відповідь.

    2. Які два спеціальні методи або інструменти (програми) потрібно використовувати для гарантованого (безпечного, безповоротного) видалення конфіденційної інформації з жорсткого диска перед його продажем/утилізацією?

    3. Наведіть приклад особистих даних, які можуть бути небезпечними, якщо потраплять до чужих рук.


     

    3. Кейс: Вибір Хмарного Сховища 

    Ситуація: Клас 8-Б отримав завдання створити спільний онлайн-документ (звіт) для шкільної газети. Керівник групи, Андрій, має вибрати найбезпечніший і найзручніший спосіб для спільного зберігання, редагування та резервування цього документа.

    Завдання:

    1. Назвіть два популярних хмарних сервіси (сховища), які підходять для цієї мети.

    2. Які дві головні переваги хмарного сховища перед флешкою чи зовнішнім диском для цього спільного проєкту?

    3. Що таке "двофакторна автентифікація" (2FA) і чому Андрію варто її увімкнути для свого облікового запису в хмарному сховищі?


     

    4. Кейс: Стратегія Резервного Копіювання "3-2-1" 

    Ситуація: Батько Оленки, програміст, дотримується "правила 3-2-1" для резервного копіювання своїх робочих файлів, але Оленка не розуміє, що це означає.

    Завдання:

    1. Розшифруйте правило "3-2-1" (Що означає кожна цифра?):

      • 3: $\rightarrow$

      • 2: $\rightarrow$

      • 1: $\rightarrow$

    2. Наведіть конкретний приклад реалізації цього правила, використовуючи різні носії (наприклад, внутрішній диск, зовнішній диск, хмара).

    3. Поясніть, чому потрібно зберігати принаймні одну копію поза місцем зберігання оригіналу (наприклад, не в тому ж будинку чи квартирі).


     

    5. Кейс: Шифрування Конфіденційних Даних 

    Ситуація: Катерина веде особистий електронний щоденник і зберігає в ньому дуже чутливу інформацію. Вона знає про ризик злому або втрати ноутбука, тому хоче захистити ці файли навіть у випадку їх потрапляння до чужих рук.

    Завдання:

    1. Який метод захисту даних робить їх незрозумілими для сторонніх осіб, перетворюючи їх на "зашифрований код"?

    2. Який "ключ" потрібен, щоб перетворити ці дані назад у читабельний вигляд?

    3. Поясніть Катерині: чи потрібно їй шифрувати дані, які вона планує безповоротно видалити, чи достатньо просто використати спеціальну програму для видалення? Обґрунтуйте, чому шифрування є додатковим рівнем безпеки.

    8 клас Інформатика | Переглядів: 9 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 20.10.2025 | Коментарі (0)

    4 клас Інформатика | Переглядів: 21 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 17.10.2025 | Коментарі (0)

    Категорії розділу

    1 клас Інформатика [44]
    2 клас Інформатика [317]
    3 клас Інформатика [367]
    4 клас Інформатика [380]
    5 клас Інформатика [603]
    6 клас Інформатика [537]
    7 клас Інформатика [628]
    8 клас Інформатика [630]
    9 клас Інформатика [700]
    10 клас Інформатика [654]
    11 клас Інформатика [790]
    Астрономія [20]
    Вправи / Завдання / Практичні роботи [68]
    Цифрова та медіаграмотність [103]
    Академічна доброчесність [20]
    Медіатворчість [29]
    Проекти / Вправи [209]
    Інструктажі БЖД / Правила БЖД [24]

    Вхід на сайт

    Пошук

    СПІВПРАЦЯ

  • МОН України
  • Міська Рада м.Миргород
  • ПОІППО
  • Міськво м.Миргород
  • Телестудія МИРГОРОД
  • Шкільний канал YouTube
  • E-mail та сайти вчителів
  • ЗОШ №7