ІНФОРМАТИКА і не тільки... 

***

  • Інструктаж БЖД
  • Комп’ютер і здоров’я
  • Статистика


    Онлайн всього: 4
    Гостей: 4
    Користувачів: 0

    Навчання та творчість

    Головна » Файли » УРОКИ / ПРАКТИЧНІ РОБОТИ / ПІДРУЧНИКИ » 9 клас Інформатика

    У категорії матеріалів: 688
    Показано матеріалів: 1-10
    Сторінки: 1 2 3 ... 68 69 »

    Сортувати за: Даті · Назві · Рейтингу · Коментарям · Завантаженням · Переглядам

    Зроблено в Padlet
    9 клас Інформатика | Переглядів: 39 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 06.03.2025 | Коментарі (0)

    Зроблено в Padlet
    9 клас Інформатика | Переглядів: 106 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 30.08.2023 | Коментарі (0)

    Засоби браузера для уникнення загроз безпеці

    Браузери мають низку вбудованих функцій та налаштувань, які допомагають захистити користувачів від онлайн-загроз:

    • Безпечний перегляд (Safe Browsing): Технологія (наприклад, у Chrome, Firefox), яка попереджає користувача про перехід на шахрайські (фішингові) або шкідливі сайти, що містять віруси чи зловмисне програмне забезпечення.

    • Індикатори HTTPS/SSL-сертифікатів: Відображення символу замка 🔒 в адресному рядку. Це свідчить про використання захищеного протоколу HTTPS та наявність SSL-сертифіката, що гарантує шифрування даних між користувачем і сервером. Це критично важливо для банків, інтернет-магазинів та сайтів, що вимагають введення особистих даних.

    • Блокування спливаючих вікон (Pop-up Blocker): Запобігає автоматичному відкриттю небажаних рекламних або шкідливих вікон, які можуть бути використані для фішингу або розповсюдження шкідливого ПЗ.

    • Керування файлами Cookie та даними сайтів: Дозволяє блокувати або видаляти сторонні файли cookie та трекери, які використовуються для відстеження активності користувача та збору даних про нього.

    • Приватний (анонімний) режим перегляду: Режим (Інкогніто в Chrome, Приватне вікно у Firefox), який запобігає збереженню історії перегляду, файлів cookie та даних форм на комп'ютері користувача після закриття вікна. Важливо пам'ятати, що цей режим не робить користувача невидимим для інтернет-провайдера, роботодавця чи відвідуваних сайтів.

    • Розширення та доповнення безпеки: Можливість встановлення додаткових інструментів (наприклад, Adblockers, Disconnect, Privacy Badger) для блокування реклами, трекерів та шкідливих скриптів.

    • Регулярні оновлення: Оновлення браузера є ключовим засобом, оскільки розробники постійно виправляють уразливості безпеки, які можуть бути використані зловмисниками.

    9 клас Інформатика | Переглядів: 1 | Завантажень: 0 | Додав: SvetlanaCh | Дата: Вчора | Коментарі (0)

    5 практичних завдань для учнів 9-го класу, що допоможуть закріпити знання з теми «Шкідливе програмне забезпечення та боротьба з ним». Завдання включають аналіз ситуацій, вибір дій та розуміння термінології.


     

    Завдання 1. Аналіз ситуації: Підозрілий файл (Множинний вибір)

     

    Ваш друг отримав електронний лист від невідомого відправника, у темі якого написано "Отримайте безкоштовний приз!". До листа прикріплено файл із назвою Pryz_Vash.exe. Якою має бути ваша перша і найбільш безпечна порада?

    Варіанти відповідей:

    1. Відразу завантажити файл, але перед запуском перевірити його антивірусом.

    2. Переслати файл всім друзям, щоб вони теж могли отримати приз.

    3. Не відкривати лист, не завантажувати файл і видалити його.

    4. Змінити розширення файлу з .exe на .txt і прочитати його вміст.

     


     

    Завдання 2. Класифікація шкідливого ПЗ (Встановлення відповідності)

     

    З'єднайте тип шкідливого програмного забезпечення з його головною функцією:

    Тип шкідливого ПЗ Головна функція
    А. Троян (Trojan) 1. Шифрує дані користувача та вимагає викуп за їх розблокування.
    Б. Фішинг (Phishing) 2. Збирає інформацію про дії користувача без його відома (паролі, дані карток).
    В. Шпигунське ПЗ (Spyware) 3. Приховує свою справжню мету, маскуючись під корисну або легальну програму.
    Г. Здирницьке ПЗ (Ransomware) 4. Обманним шляхом виманює конфіденційні дані, видаючи себе за надійне джерело (наприклад, банк).

     


     

    Завдання 3. Принципи захисту (Відкрите питання/Коротке пояснення)

     

    Поясніть, чому регулярне оновлення операційної системи (наприклад, Windows або macOS) та прикладних програм (наприклад, браузера) є одним із найважливіших способів боротьби зі шкідливим програмним забезпеченням.

     


     

    Завдання 4. Вибір дії: Зараження системи (Множинний вибір)

     

    Ви помітили, що ваш комп'ютер почав працювати дуже повільно, самостійно відкривати вікна з рекламою, а деякі файли зникли. Ви підозрюєте зараження вірусом. Який порядок дій буде найбільш правильним для початку боротьби з цією проблемою?

    1. Завантажити з Інтернету новий безкоштовний антивірус.

    2. Відключити комп'ютер від мережі Інтернет, запустити повну перевірку системи наявним антивірусом, а потім перевірити оновлення.

    3. Негайно змінити всі свої паролі, поки вірус не вкрав їх.

    4. Видалити всі нещодавно встановлені програми.


     

    Завдання 5. Термінологія та визначення (True/False — Так/Ні)

    Визначте, чи є наведене твердження правильним (Так) чи хибним (Ні).

    Твердження Відповідь
    A. Брандмауер (Firewall) — це програма або апаратний пристрій, що контролює та фільтрує мережевий трафік, дозволяючи або блокуючи передачу даних між вашою мережею/комп'ютером та зовнішнім світом.  
    Б. Основна відмінність комп'ютерного вірусу від хробака (Worm) полягає в тому, що вірус може розмножуватися самостійно без прикріплення до файлів, а хробак — ні.  

    9 клас Інформатика | Переглядів: 12 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 06.10.2025 | Коментарі (0)

    Завдання 1. Етична дилема (Конфіденційність)

    Ситуація: Ваш друг, учень 9-го класу, забув вийти зі свого акаунту на шкільному комп'ютері. Ви бачите його папку "Особисті фото" та архів, підписаний "Секретна доповідь". Ви маєте змогу швидко скопіювати ці файли на свою флешку.

    Запитання:

    1. Які етичні принципи ви порушите, якщо скопіюєте ці файли? (Назвіть щонайменше два).

    2. Яким має бути ваше правильне етичне рішення в цій ситуації?

    3. Запропонуйте вашому другові практичну пораду щодо запобігання таким ситуаціям у майбутньому.


    Завдання 2. Правова відповідальність (Персональні дані)

    Ситуація: Ви створили вебсайт для невеликої шкільної групи, і для реєстрації ви збираєте імена, прізвища, електронні адреси та дати народження користувачів. Ви зберігаєте ці дані у відкритому текстовому файлі на загальнодоступному хостингу, без шифрування та згоди на їхнє використання, крім реєстрації.

    Запитання:

    1. Який правовий акт/закон (або його основний принцип) про захист інформації ви порушуєте?

    2. Які три ключові заходи ви повинні були вжити для забезпечення правового захисту цих персональних даних (до того, як вони стали доступними)?

    3. Поясніть, що означає "цілісність даних" у контексті цієї ситуації.


    Завдання 3. Аналіз шкідливого ПЗ (Ситуаційний тест)

    Ситуація: Ваш домашній комп'ютер почав працювати дуже повільно. З'явилося багато спливаючих вікон з рекламою, а на робочому столі виник файл із вимогою надіслати SMS для розблокування системи та повернення ваших файлів.

    Запитання:

    1. Які три різні види шкідливого ПЗ (мальварі) могли спричинити таку комбінацію симптомів?

    2. Якою буде ваша перша, найбільш критична дія для боротьби з цією загрозою?

    3. Поясніть, чому вимкнення комп'ютера від Інтернету є необхідним кроком перед початком лікування системи.


    Завдання 4. Розробка стратегії резервного копіювання

    Ситуація: Ви – власник ПК. Ваша найважливіша інформація – це шкільні проєкти, сімейні фото та колекція рідкісних електронних книг. Обсяг цієї інформації становить близько 100 ГБ. Ви вирішили створити надійну стратегію резервного копіювання.

    Запитання:

    1. Сформулюйте правило 3-2-1 для резервного копіювання.

    2. На основі правила 3-2-1 запропонуйте конкретний план резервного копіювання для вашої інформації (вкажіть типи носіїв: ПК, хмара, зовнішній диск тощо).

    3. Назвіть, який тип шкідливого ПЗ (троян) робить надійне резервне копіювання життєво необхідним.


    Завдання 5. Налаштування безпеки ПК

    Ситуація: Ви купили новий ноутбук і хочете налаштувати його максимально безпечно, щоб мінімізувати ризики інфікування та несанкціонованого доступу.

    Запитання:

    1. Які три ключові засоби програмного захисту (за винятком антивірусу) ви повинні перевірити та активувати на ПК (на рівні ОС або мережі)?

    2. Складіть алгоритм (послідовність кроків) для оновлення операційної системи та програмного забезпечення і поясніть, чому це є основною дією для захисту від шкідливого ПЗ.

    3. Опишіть, що таке "фішинг", і як можна захистити себе від цієї загрози, не використовуючи спеціального програмного забезпечення.

    9 клас Інформатика | Переглядів: 3 | Завантажень: 0 | Додав: chuhyys | Дата: 01.10.2025 | Коментарі (0)

    Завдання 1. Таблиця: класифікація загроз

    Мета: закріпити розуміння типів загроз та їх характеристик.

    Інструкція:

    1. Створіть таблицю з такими стовпцями: Тип загрози, Опис, Приклади, Можливі наслідки, Заходи захисту.
    2. Заповніть принаймні 5 різних загроз, які часто зустрічаються в Інтернеті (наприклад: віруси/шкідливе ПЗ, фішинг, радіаційні порушення конфіденційності тощо).
    3. Для кожної загрози вкажіть приклади конкретних сценаріїв та відповідні заходи захисту (наприклад, «антивірусне ПЗ, оновлення системи, обережність із посиланнями»).

    Оцінювання: повнота заповнення, чіткість описів, коректне зазначення заходів захисту.


    Завдання 2. Аналіз випадку: фішингова електронна пошта

    Мета: розпізнати фішинг та визначити дії.

    Інструкція:

    1. Прочитайте умовний текст листа (надаю приклад нижче або дайте учням власний приклад).
    2. Відзначте ознаки фішингу (які пункти підказують на шахрайство).
    3. Перелік дій, які потрібно зробити користувачеві: що натиснути, чого не робити, як перевірити легітимність посилання.
    4. Запропонуйте 2–3 альтернативні безпечні дії, які можна виконати замість відповіді на лист.

    Приклад тексту листа:
    «Вітаємо! Ми помітили незвичну активність у вашому акаунті. Натисніть посилання нижче, щоб підтвердити пароль: http://phishy.example.com/verify»

    Оцінювання: виявлення ознак, раціональні дії, розуміння принципів безпеки.


    Завдання 3. Практична робота: налаштування приватності в соціальних мережах

    Мета: навчитися налаштовувати приватність та безпеку персональних даних.

    Інструкція:

    1. Виберіть одну соціальну мережу (наприклад, Facebook/Instagram або локальний аналог) або використайте зразок інтерфейсу.
    2. складіть покрокову інструкцію з налаштувань приватності:
      • хто може бачити ваші пости;
      • хто може надсилати повідомлення;
      • вимоги до пароля та двофакторної аутентифікації;
      • управління інформацією на профілі (контактні дані, фото, локація).
    3. Поясніть, чому саме ці налаштування зменшують ризик загроз.

    Оцінювання: повнота інструкції, обґрунтованість вибору налаштувань, ясність пояснень.


    Завдання 4. Дослідження загроз Інтернету: кіберзагрози 21 століття

    Мета: розширити кругозір та розпізнавання сучасних загроз.

    Інструкція:

    1. Знайдіть та коротко опишіть три сучасні загрози, що виникають в Інтернеті (наприклад: ransomware, акаунт-крадж, водяні знаки в відео, шкідливі розсилки через месенджери, дрони-спостереження тощо).
    2. Для кожної загрози вкажіть: як вона діє, які наслідки може мати для користувача, які є способи запобігання.
    3. Підготувати 1–2 практичні поради для вдома та для школи.

    Оцінювання: використання джерел, ясність описів, практичність порад.


    Завдання 5. Презентація або міні-проєкт: захист даних у школі

    Мета: застосувати знання на практиці та розробити план захисту.

    Інструкція:

    1. У групі з 3–4 учнями розробіть коротку презентацію або постер на тему «Захист даних у школі».
    2. У матеріалі повинні бути:
      • найпоширеніші загрози для комп’ютерів у навчальному закладі;
      • запропонований набір заходів захисту (технічні та навчальні);
      • ролі користувачів (учні, вчителі, ІТ-підтримка) та їх обов’язки.
    3. Представлення триватиме 5–7 хвилин, відповіді на запитання до 3 хвилин.

    Оцінювання: якість дослідження, чіткість матеріалу, практична цінність рішень, вміння презентувати.

    9 клас Інформатика | Переглядів: 6 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 30.09.2025 | Коментарі (0)

    План розповіді:

    1. Вступ: Що таке стиснення та архівування даних і навіщо це потрібно?

    2. Стиснення даних:

      • Визначення та мета.

      • Види стиснення (без втрат і з втратами).

    3. Архіватори:

      • Що це за програми.

      • Принципи роботи.

      • Популярні програми-архіватори.

    4. Типи архівних файлів:

      • Популярні формати (ZIP, RAR, 7z).

      • Особливості кожного формату.

    5. Резервне копіювання даних:

      • Визначення та важливість.

      • Методи резервного копіювання.

      • Правило 3-2-1.

    6. Висновок: Підсумок основних переваг.

    Тези до кожного пункту:

    1. Вступ

    • Стиснення: зменшення обсягу даних.

    • Архівування: об'єднання декількох файлів в один архів.

    • Мета: економія місця на диску, прискорення передачі даних через Інтернет, захист даних.

    2. Стиснення даних

    • Стиснення без втрат (lossless):

      • Точне відновлення вихідних даних.

      • Використовується для текстових, програмних файлів, баз даних.

      • Приклади: ZIP, 7z, Gzip.

    • Стиснення з втратами (lossy):

      • Неможливо відновити вихідні дані повністю.

      • Застосовується для графіки, аудіо та відео.

      • Приклади: JPEG, MP3, MPEG.

    3. Архіватори

    • Визначення: спеціальні програми для стиснення та архівування.

    • Функції: упаковка (створення архіву), розпаковка (вилучення файлів).

    • Популярні програми: WinRAR, 7-Zip, WinZip.

    4. Типи архівних файлів

    • ZIP (.zip): найпоширеніший формат, підтримується більшістю ОС, стиснення без втрат.

    • RAR (.rar): розроблений компанією RARLAB, кращий коефіцієнт стиснення, підтримка багатотомних архівів.

    • 7z (.7z): високий коефіцієнт стиснення, відкритий формат, підтримує шифрування.

    5. Резервне копіювання даних

    • Визначення: створення копій важливих даних для їх відновлення у разі втрати.

    • Важливість: захист від апаратних збоїв, вірусів, випадкового видалення, крадіжки.

    • Правило 3-2-1:

      • 3 копії даних (оригінал + 2 резервні копії).

      • 2 різні носії (наприклад, жорсткий диск і хмарне сховище).

      • 1 копія знаходиться в іншому місці (віддалено від оригіналу).

    6. Висновок

    • Стиснення та архівування — це важливі навички для економії ресурсів.

    • Резервне копіювання — ключовий елемент цифрової безпеки.

    • Використання цих інструментів допомагає ефективно працювати з інформацією.

     
    9 клас Інформатика | Переглядів: 3 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 23.09.2025 | Коментарі (0)

    Цифрова відповідальність: ризики та можливості

    Перегляд мультфільму

    Напишіть оповідання про залежність, створінь на основі цього оповідання відео (З використання ШІ для тексту, звуку, малюнків)

    Привіт, 9-класнику! Ти, мабуть, проводиш багато часу в іграх та соцмережах. І це нормально! Адже Інтернет — це безмежний простір для спілкування, навчання та розваг. Але чи задумувався ти, де проходить межа між корисним хобі та небезпечною залежністю? Давай розберемося разом.

    Залежність від комп'ютерних ігор: міф чи реальність?

    Багато хто вважає, що ігрова залежність — це вигадка батьків. Але насправді, Всесвітня організація охорони здоров'я офіційно визнала її хворобою. Це не означає, що кожен, хто любить грати, хворий. Залежність — це стан, коли людина не може контролювати час, проведений за грою, що призводить до негативних наслідків у житті: погіршення навчання, проблем у стосунках з рідними та друзями, апатії до інших занять.

    Ключові ознаки ігрової залежності:

    • Втрата контролю: Не можеш зупинитися, навіть якщо розумієш, що потрібно.

    • Пріоритет: Ігри стають важливішими за сон, їжу, навчання та спілкування.

    • Симптоми відмови: Відчуваєш роздратування або злість, коли немає доступу до гри.

    • Ізоляція: Обмежуєш живе спілкування, віддаючи перевагу віртуальному.

    Спілкування в Інтернеті: друзі чи пастка?

    Мільйони людей щодня спілкуються онлайн. Це чудовий спосіб підтримувати зв'язок на відстані та знаходити однодумців. Але віртуальний світ також може бути небезпечним.

    Переваги онлайн-спілкування:

    • Стирає кордони: Ти можеш спілкуватися з людьми з різних країн.

    • Швидкість: Моментальний обмін повідомленнями.

    • Нові знайомства: Легше знайти друзів за спільними інтересами.

    Негативні аспекти та ризики:

    • Кібербулінг: Онлайн-цькування, яке може завдати серйозної шкоди психіці.

    • Шахрайство: Незнайомці можуть намагатися вивідати твої особисті дані.

    • Недостовірна інформація: Фейкові новини та профілі.

    • Втрата реальних навичок: Зниження якості живого спілкування.

       

      Інтернет — це величезний світ, де можна знайти друзів, однодумців і спілкуватися, незважаючи на відстань. Але чи завжди все так просто?

      Спілкування онлайн може бути як корисним інструментом, так і небезпечною пасткою.


       

      Друзі: Коли онлайн-спілкування на користь?

       

      Інтернет дає неймовірні можливості, які варто використовувати:

    • Нові знайомства. Легко знайти друзів, які поділяють твої інтереси, навіть якщо вони живуть на іншому кінці світу.

    • Підтримка зв'язку. Можна завжди залишатися на зв'язку з рідними та друзями, які живуть далеко.

    • Спільні інтереси. Онлайн-спільноти дозволяють обговорювати хобі, навчальні проєкти, улюблені ігри чи фільми.


    • Пастка: Коли варто бути обережним?

      На жаль, за екраном можуть ховатися небезпеки. Важливо пам'ятати про них, щоб не потрапити в пастку.

    • Фейкові профілі. Часто люди створюють вигадані акаунти, щоб обманути інших. Ніколи не знаєш, хто насправді сидить по той бік екрана.

    • Кібербулінг. Онлайн-цькування може бути не менш болючим, ніж реальне. З ним потрібно боротися і не мовчати.

    • Шахрайство. Незнайомці можуть намагатися вивідати твої особисті дані — паролі, номери карт чи домашню адресу. Пам'ятай: особисті дані — це твоя приватна власність!

    • Щоб спілкування в Інтернеті приносило лише радість, дотримуйся цих простих правил:

    • Не довіряй незнайомцям. Не розповідай особисту інформацію, не надсилай фото та не переходь за підозрілими посиланнями.

    • Використовуй надійні паролі. Захисти свої акаунти.

    • Знай, кому довіряти. Якщо щось здається тобі підозрілим, обговори це з батьками або вчителями. Вони завжди допоможуть!

    • Інтернет — це твій інструмент, а не господар. Ти сам вирішуєш, як і з ким спілкуватися, але головне — завжди залишатися відповідальним.


      Як залишатися в безпеці?

    Проєкт "Здорова цифрова гігієна": план та відповіді

    Цей план допоможе тобі та твоїм однокласникам глибше дослідити тему на уроках інформатики та створити власний освітній проєкт.

    1. Етап дослідження

    Завдання: Вивчити проблему цифрової залежності та онлайн-спілкування, використовуючи достовірні джерела.

    • Відповіді:

      • Залежність: На відміну від залежності від алкоголю чи наркотиків, тут немає хімічної реакції. Залежність формується на рівні психології — людина шукає в іграх легку винагороду (ачівки, нові рівні), відчуття успіху та належності до спільноти.

      • Онлайн-спілкування: Соцмережі та месенджери дають нам відчуття постійного зв'язку, але часом це може призводити до "цифрового виснаження", коли ми втомлюємося від безперервного потоку інформації та чужих емоцій.

    2. Етап аналізу

    Завдання: Провести анонімне опитування серед учнів школи, щоб зрозуміти, наскільки ця проблема є актуальною.

    • Відповіді:

      • Анкета: Запитай про час, проведений в іграх, ставлення до онлайн-дружби, кількість конфліктів з батьками через ґаджети. Це дозволить зібрати реальні дані.

      • Аналіз: Порівняй, скільки часу витрачають твої однолітки на ігри, і чи впливає це на їхній настрій та успішність.

    3. Етап дій

    Завдання: Розробити власний інформаційний продукт, щоб поділитися знаннями з іншими.

    • Відповіді:

      • Створення: Розробіть інфографіку з порадами, як контролювати час в іграх, або відеоролик про правила безпеки в Інтернеті. Це допоможе унаочнити інформацію.

    4. Етап презентації

    Завдання: Представити результати проєкту класу або навіть усій школі.

    • Відповіді:

      • Звіт: Підготуйте презентацію, де ви покажете зібрані дані, свої висновки та розроблені матеріали.

      • Обговорення: Запропонуйте обговорити, як знайти баланс між віртуальним і реальним життям. Обговорюйте переваги живої комунікації.

    Підсумок

    Пам'ятай: комп'ютерні ігри та Інтернет — це не вороги, а інструменти. Якщо використовувати їх з розумом та відповідальністю, вони можуть приносити користь. Головне — завжди пам'ятати про себе та своє реальне життя.

    Які ще питання виникають у вас щодо онлайн-безпеки?

    9 клас Інформатика | Переглядів: 7 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 11.09.2025 | Коментарі (0)

     "Операційні системи, їхні різновиди"  Завдання орієнтовані на пошук і аналіз інформації, що сприятиме глибшому розумінню матеріалу.

     

    Завдання 1: "Мій комп'ютер і мій телефон"

     

    • Мета: Визначити та порівняти операційні системи на особистих пристроях.

    • Інструкція:

      1. З'ясуйте, яка операційна система встановлена на вашому персональному комп'ютері чи ноутбуці (наприклад, Windows, macOS, Linux).

      2. Визначте операційну систему вашого смартфона або планшета (наприклад, Android, iOS).

      3. Знайдіть у налаштуваннях кожного пристрою інформацію про версію ОС.

      4. Запишіть, які прикладні програми ви використовуєте на обох пристроях (наприклад, ігри, браузер, офісні програми). Чи всі вони доступні для обох ОС?


     

    Завдання 2: "Операційна система для..."

     

    • Мета: Розрізняти ОС за їх призначенням.

    • Інструкція:

      1. Створіть таблицю з трьома стовпцями: "Тип пристрою", "Призначення", "Приклад ОС".

      2. Заповніть таблицю, наводячи приклади для кожного типу:

        • Сервер (для вебсайтів, ігрових серверів)

        • Суперкомп'ютер (для наукових розрахунків)

        • Вбудована система (в телевізорі, автомобілі, кавомашині)

        • Мережевий маршрутизатор

      3. Поясніть, чим відрізняються ці ОС від звичних десктопних версій (наприклад, Windows або macOS).


     

    Завдання 3: "Плюси та мінуси"

     

    • Мета: Зібрати та проаналізувати інформацію про найпопулярніші ОС.

    • Інструкція:

      1. Оберіть дві операційні системи для порівняння: одну з сімейства Linux (наприклад, Ubuntu) та одну з сімейства Windows або macOS.

      2. Використовуючи інтернет-ресурси, знайдіть по три переваги та три недоліки кожної ОС.

      3. Запишіть результати у вигляді списку або таблиці.

      4. Коротко поясніть, яку з цих ОС ви б обрали для особистого використання і чому.


     

    Завдання 4: "Власна ОС: концепт"

     

    • Мета: Узагальнити знання та проявити креативність.

    • Інструкція:

      1. Придумайте концепцію власної операційної системи.

      2. Дайте їй назву (наприклад, "StarOS", "EcoOS").

      3. Опишіть її ключові функції та основне призначення (наприклад, для геймерів, для творчих людей, для пристроїв "розумного дому").

      4. Намалюйте або схематично зобразіть, як міг би виглядати її робочий стіл або головний екран.

      5. Поясніть, у чому буде її головна відмінність від існуючих операційних систем.

    9 клас Інформатика | Переглядів: 8 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 09.09.2025 | Коментарі (0)

    Категорії розділу

    1 клас Інформатика [44]
    2 клас Інформатика [313]
    3 клас Інформатика [366]
    4 клас Інформатика [378]
    5 клас Інформатика [595]
    6 клас Інформатика [529]
    7 клас Інформатика [616]
    8 клас Інформатика [622]
    9 клас Інформатика [688]
    10 клас Інформатика [641]
    11 клас Інформатика [779]
    Астрономія [20]
    Вправи / Завдання / Практичні роботи [68]
    Цифрова та медіаграмотність [103]
    Академічна доброчесність [20]
    Медіатворчість [29]
    Проекти / Вправи [209]
    Інструктажі БЖД / Правила БЖД [24]

    Вхід на сайт

    Пошук

    СПІВПРАЦЯ

  • МОН України
  • Міська Рада м.Миргород
  • ПОІППО
  • Міськво м.Миргород
  • Телестудія МИРГОРОД
  • Шкільний канал YouTube
  • E-mail та сайти вчителів
  • ЗОШ №7