ІНФОРМАТИКА і не тільки... 

***

  • Інструктаж БЖД
  • Комп’ютер і здоров’я
  • Статистика


    Онлайн всього: 1
    Гостей: 1
    Користувачів: 0

    Навчання та творчість

    Головна » Файли » УРОКИ / ПРАКТИЧНІ РОБОТИ / ПІДРУЧНИКИ » 9 клас Інформатика

    У категорії матеріалів: 692
    Показано матеріалів: 1-10
    Сторінки: 1 2 3 ... 69 70 »

    Сортувати за: Даті · Назві · Рейтингу · Коментарям · Завантаженням · Переглядам

    Зроблено в Padlet
    9 клас Інформатика | Переглядів: 44 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 06.03.2025 | Коментарі (0)

    Зроблено в Padlet
    9 клас Інформатика | Переглядів: 111 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 30.08.2023 | Коментарі (0)

    Завдання 1: Визначення та пояснення понять (Теоретичне)

    Сформулюйте та поясніть «Тріаду інформаційної безпеки» (Confidentiality, Integrity, Availability – Конфіденційність, Цілісність, Доступність).

    • Дайте визначення кожному з трьох понять.

    • Наведіть один приклад порушення кожного принципу (наприклад, що є порушенням Конфіденційності?).

     

    Завдання 2: Аналіз загроз (Сценарне)

    Проаналізуйте ситуацію та визначте тип загрози і метод захисту.

    • Ситуація: Учень Іван отримав електронного листа нібито від адміністрації своєї школи з проханням терміново перейти за посиланням і ввести свій логін та пароль для «перевірки облікового запису». У листі є помилки в назві школи та підозріла адреса відправника.

    • Запитання:

      1. Як називається ця кіберзагроза?

      2. Які ознаки вказують на те, що це шахрайство? (Назвіть щонайменше дві).

      3. Якими мають бути правильні дії Івана?

     

    Завдання 3: Правила надійного захисту (Практичне)

    Розробіть правила створення та використання надійних паролів та багатофакторної автентифікації.

    • Сформулюйте 3 ключові правила для створення стійкого пароля.

    • Поясніть, що таке багатофакторна автентифікація (MFA), і чому вона підвищує безпеку даних навіть при витоку пароля.

    • Наведіть приклад, як можна запам'ятати складний пароль, використовуючи метод парольної фрази (наприклад, створення фрази, пов'язаної з улюбленою піснею чи подією).

     

    Завдання 4: Захист персональних даних у мережі (Етичне)

    Дайте відповіді на запитання щодо захисту особистої інформації.

    • Яку особисту інформацію (ПІБ, дата народження, адреса, фото) категорично не слід публікувати у відкритому доступі в соціальних мережах, і чому?

    • Поясніть різницю між приватними та публічними даними.

    • Уявіть, що ви завантажуєте нову мобільну гру. Вона просить доступ до вашої камери, мікрофона та списку контактів. Чи варто надавати всі ці дозволи? Обґрунтуйте свою відповідь.

     

    Завдання 5: Шкідливе програмне забезпечення (Класифікація)

    Проведіть класифікацію основних видів шкідливого програмного забезпечення (ШПЗ) за принципом їхньої дії.

    • Опишіть, у чому полягає основна відмінність між такими типами ШПЗ:

      1. Вірус (Virus)

      2. Черв'як (Worm)

      3. Програма-вимагач (Ransomware)

    • Назвіть приклад інструменту, який використовується для захисту від ШПЗ, та поясніть його функцію.

    9 клас Інформатика | Переглядів: 4 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 20.10.2025 | Коментарі (0)

    4 клас Інформатика | Переглядів: 7 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 17.10.2025 | Коментарі (0)

    "Резервне копіювання даних" (9 клас)

     

    💾 Завдання 1: Вибір стратегії резервного копіювання (Теоретичне/Аналітичне)

     

    Ситуація: Уявіть, що ви є адміністратором невеликої шкільної мережі з 50 комп'ютерів, і вам потрібно забезпечити надійне збереження даних усіх учнів та вчителів. Ви вирішили робити щоденне копіювання.

    Питання:

    1. Поясніть різницю між повним (full), диференційним (differential) та інкрементальним (incremental) резервним копіюванням.

    2. Яку з цих трьох стратегій ви б обрали для щоденного копіювання в шкільній мережі, щоб забезпечити найшвидше відновлення даних у разі збою, і чому?

    3. Яку стратегію ви б обрали, щоб зекономити місце на носії для зберігання резервних копій, і чому?


     

    ☁️ Завдання 2: Оцінка носіїв для резервного копіювання (Порівняльне)

     

    Мета: Порівняти різні носії для зберігання резервних копій даних.

    Дія: Створіть таблицю, порівнюючи три популярні варіанти: зовнішній жорсткий диск (HDD/SSD), USB-флеш-накопичувач та хмарне сховище (наприклад, Google Drive, OneDrive).

    | Критерій порівняння | Зовнішній HDD/SSD | USB-флеш-накопичувач | Хмарне сховище |

    | :--- | :--- | :--- | :--- |

    | Обсяг даних (типовий) | | | |

    | Швидкість копіювання | | | |

    | Безпека (від фізичних пошкоджень) | | | |

    | Доступність (з будь-якого місця) | | | |

    | Вартість зберігання (на 1 ТБ) | | | |

    Питання: Який носій найкраще підходить для архівування важливих сімейних фотографій, і чому?


     

    🔒 Завдання 3: Безпека та "Правило 3-2-1" (Практичне/Логічне)

     

    Поняття: Правило 3-2-1 є золотим стандартом у резервному копіюванні:

    • 3 — мати щонайменше три копії даних (оригінал + 2 копії).

    • 2 — зберігати копії щонайменше на двох різних типах носіїв.

    • 1 — зберігати одну копію поза межами локації (off-site).

      Дія: Опишіть три приклади наборів (оригінал + 2 копії), які відповідають Правилу 3-2-1, і один приклад, який не відповідає йому.

    Приклад Оригінал Копія 1 Копія 2 Відповідність 3-2-1?
    1 (Відповідає) ПК на роботі Зовнішній HDD Хмарне сховище Так
    2 (Відповідає)        
    3 (Відповідає)        
    4 (Не відповідає)       Ні

     

     Завдання 4: Створення плану відновлення даних (Проєктне)

     

    Ситуація: У вас стався збій: основний жорсткий диск на вашому персональному комп'ютері повністю вийшов з ладу (згорів). Ви маєте резервну копію на зовнішньому HDD.

    Дія: Складіть покроковий План відновлення даних та повернення комп'ютера до робочого стану.

    Кроки:

    1. Що потрібно зробити, перш ніж розпочинати відновлення? (Наприклад, замінити диск)

    2. Яким чином ви будете переносити операційну систему (ОС) і програми?

    3. Яким чином ви будете переносити власні файли (документи, фото) з резервної копії?

    4. Яка фінальна перевірка підтвердить, що відновлення пройшло успішно?


     

    📈 Завдання 5: Обчислення часу копіювання (Математичне/Обчислювальне)

     

    Дано:

    • Загальний обсяг даних для повного копіювання: 400 ГБ.

    • Швидкість передачі даних через USB 3.0 на зовнішній диск: 80 МБ/с.

    • Швидкість завантаження даних до хмарного сховища (за вашим тарифом): 10 Мбіт/с.

    Обчислення:

    1. Повне копіювання на зовнішній диск: Скільки часу (у годинах та хвилинах) займе повне резервне копіювання 400 ГБ на зовнішній диск?

      • (Підказка: 1 ГБ = 1024 МБ)

    2. Повне копіювання в хмару: Скільки часу (у годинах, бажано з округленням до цілих) займе повне резервне копіювання 400 ГБ у хмарне сховище?

      • (Підказка: 1 Байт = 8 Біт)

    3. Висновок: На скільки швидше (у відсотках) виконається копіювання на зовнішній диск порівняно з копіюванням у хмару?

    9 клас Інформатика | Переглядів: 7 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 16.10.2025 | Коментарі (0)

    Засоби браузера для уникнення загроз безпеці

    Браузери мають низку вбудованих функцій та налаштувань, які допомагають захистити користувачів від онлайн-загроз:

    • Безпечний перегляд (Safe Browsing): Технологія (наприклад, у Chrome, Firefox), яка попереджає користувача про перехід на шахрайські (фішингові) або шкідливі сайти, що містять віруси чи зловмисне програмне забезпечення.

    • Індикатори HTTPS/SSL-сертифікатів: Відображення символу замка 🔒 в адресному рядку. Це свідчить про використання захищеного протоколу HTTPS та наявність SSL-сертифіката, що гарантує шифрування даних між користувачем і сервером. Це критично важливо для банків, інтернет-магазинів та сайтів, що вимагають введення особистих даних.

    • Блокування спливаючих вікон (Pop-up Blocker): Запобігає автоматичному відкриттю небажаних рекламних або шкідливих вікон, які можуть бути використані для фішингу або розповсюдження шкідливого ПЗ.

    • Керування файлами Cookie та даними сайтів: Дозволяє блокувати або видаляти сторонні файли cookie та трекери, які використовуються для відстеження активності користувача та збору даних про нього.

    • Приватний (анонімний) режим перегляду: Режим (Інкогніто в Chrome, Приватне вікно у Firefox), який запобігає збереженню історії перегляду, файлів cookie та даних форм на комп'ютері користувача після закриття вікна. Важливо пам'ятати, що цей режим не робить користувача невидимим для інтернет-провайдера, роботодавця чи відвідуваних сайтів.

    • Розширення та доповнення безпеки: Можливість встановлення додаткових інструментів (наприклад, Adblockers, Disconnect, Privacy Badger) для блокування реклами, трекерів та шкідливих скриптів.

    • Регулярні оновлення: Оновлення браузера є ключовим засобом, оскільки розробники постійно виправляють уразливості безпеки, які можуть бути використані зловмисниками.

    9 клас Інформатика | Переглядів: 3 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 13.10.2025 | Коментарі (0)

    5 практичних завдань для учнів 9-го класу, що допоможуть закріпити знання з теми «Шкідливе програмне забезпечення та боротьба з ним». Завдання включають аналіз ситуацій, вибір дій та розуміння термінології.


     

    Завдання 1. Аналіз ситуації: Підозрілий файл (Множинний вибір)

     

    Ваш друг отримав електронний лист від невідомого відправника, у темі якого написано "Отримайте безкоштовний приз!". До листа прикріплено файл із назвою Pryz_Vash.exe. Якою має бути ваша перша і найбільш безпечна порада?

    Варіанти відповідей:

    1. Відразу завантажити файл, але перед запуском перевірити його антивірусом.

    2. Переслати файл всім друзям, щоб вони теж могли отримати приз.

    3. Не відкривати лист, не завантажувати файл і видалити його.

    4. Змінити розширення файлу з .exe на .txt і прочитати його вміст.

     


     

    Завдання 2. Класифікація шкідливого ПЗ (Встановлення відповідності)

     

    З'єднайте тип шкідливого програмного забезпечення з його головною функцією:

    Тип шкідливого ПЗ Головна функція
    А. Троян (Trojan) 1. Шифрує дані користувача та вимагає викуп за їх розблокування.
    Б. Фішинг (Phishing) 2. Збирає інформацію про дії користувача без його відома (паролі, дані карток).
    В. Шпигунське ПЗ (Spyware) 3. Приховує свою справжню мету, маскуючись під корисну або легальну програму.
    Г. Здирницьке ПЗ (Ransomware) 4. Обманним шляхом виманює конфіденційні дані, видаючи себе за надійне джерело (наприклад, банк).

     


     

    Завдання 3. Принципи захисту (Відкрите питання/Коротке пояснення)

     

    Поясніть, чому регулярне оновлення операційної системи (наприклад, Windows або macOS) та прикладних програм (наприклад, браузера) є одним із найважливіших способів боротьби зі шкідливим програмним забезпеченням.

     


     

    Завдання 4. Вибір дії: Зараження системи (Множинний вибір)

     

    Ви помітили, що ваш комп'ютер почав працювати дуже повільно, самостійно відкривати вікна з рекламою, а деякі файли зникли. Ви підозрюєте зараження вірусом. Який порядок дій буде найбільш правильним для початку боротьби з цією проблемою?

    1. Завантажити з Інтернету новий безкоштовний антивірус.

    2. Відключити комп'ютер від мережі Інтернет, запустити повну перевірку системи наявним антивірусом, а потім перевірити оновлення.

    3. Негайно змінити всі свої паролі, поки вірус не вкрав їх.

    4. Видалити всі нещодавно встановлені програми.


     

    Завдання 5. Термінологія та визначення (True/False — Так/Ні)

    Визначте, чи є наведене твердження правильним (Так) чи хибним (Ні).

    Твердження Відповідь
    A. Брандмауер (Firewall) — це програма або апаратний пристрій, що контролює та фільтрує мережевий трафік, дозволяючи або блокуючи передачу даних між вашою мережею/комп'ютером та зовнішнім світом.  
    Б. Основна відмінність комп'ютерного вірусу від хробака (Worm) полягає в тому, що вірус може розмножуватися самостійно без прикріплення до файлів, а хробак — ні.  

    9 клас Інформатика | Переглядів: 14 | Завантажень: 0 | Додав: SvetlanaCh | Дата: 06.10.2025 | Коментарі (0)

    Завдання 1. Етична дилема (Конфіденційність)

    Ситуація: Ваш друг, учень 9-го класу, забув вийти зі свого акаунту на шкільному комп'ютері. Ви бачите його папку "Особисті фото" та архів, підписаний "Секретна доповідь". Ви маєте змогу швидко скопіювати ці файли на свою флешку.

    Запитання:

    1. Які етичні принципи ви порушите, якщо скопіюєте ці файли? (Назвіть щонайменше два).

    2. Яким має бути ваше правильне етичне рішення в цій ситуації?

    3. Запропонуйте вашому другові практичну пораду щодо запобігання таким ситуаціям у майбутньому.


    Завдання 2. Правова відповідальність (Персональні дані)

    Ситуація: Ви створили вебсайт для невеликої шкільної групи, і для реєстрації ви збираєте імена, прізвища, електронні адреси та дати народження користувачів. Ви зберігаєте ці дані у відкритому текстовому файлі на загальнодоступному хостингу, без шифрування та згоди на їхнє використання, крім реєстрації.

    Запитання:

    1. Який правовий акт/закон (або його основний принцип) про захист інформації ви порушуєте?

    2. Які три ключові заходи ви повинні були вжити для забезпечення правового захисту цих персональних даних (до того, як вони стали доступними)?

    3. Поясніть, що означає "цілісність даних" у контексті цієї ситуації.


    Завдання 3. Аналіз шкідливого ПЗ (Ситуаційний тест)

    Ситуація: Ваш домашній комп'ютер почав працювати дуже повільно. З'явилося багато спливаючих вікон з рекламою, а на робочому столі виник файл із вимогою надіслати SMS для розблокування системи та повернення ваших файлів.

    Запитання:

    1. Які три різні види шкідливого ПЗ (мальварі) могли спричинити таку комбінацію симптомів?

    2. Якою буде ваша перша, найбільш критична дія для боротьби з цією загрозою?

    3. Поясніть, чому вимкнення комп'ютера від Інтернету є необхідним кроком перед початком лікування системи.


    Завдання 4. Розробка стратегії резервного копіювання

    Ситуація: Ви – власник ПК. Ваша найважливіша інформація – це шкільні проєкти, сімейні фото та колекція рідкісних електронних книг. Обсяг цієї інформації становить близько 100 ГБ. Ви вирішили створити надійну стратегію резервного копіювання.

    Запитання:

    1. Сформулюйте правило 3-2-1 для резервного копіювання.

    2. На основі правила 3-2-1 запропонуйте конкретний план резервного копіювання для вашої інформації (вкажіть типи носіїв: ПК, хмара, зовнішній диск тощо).

    3. Назвіть, який тип шкідливого ПЗ (троян) робить надійне резервне копіювання життєво необхідним.


    Завдання 5. Налаштування безпеки ПК

    Ситуація: Ви купили новий ноутбук і хочете налаштувати його максимально безпечно, щоб мінімізувати ризики інфікування та несанкціонованого доступу.

    Запитання:

    1. Які три ключові засоби програмного захисту (за винятком антивірусу) ви повинні перевірити та активувати на ПК (на рівні ОС або мережі)?

    2. Складіть алгоритм (послідовність кроків) для оновлення операційної системи та програмного забезпечення і поясніть, чому це є основною дією для захисту від шкідливого ПЗ.

    3. Опишіть, що таке "фішинг", і як можна захистити себе від цієї загрози, не використовуючи спеціального програмного забезпечення.

    9 клас Інформатика | Переглядів: 7 | Завантажень: 0 | Додав: chuhyys | Дата: 01.10.2025 | Коментарі (0)

    Категорії розділу

    1 клас Інформатика [44]
    2 клас Інформатика [313]
    3 клас Інформатика [366]
    4 клас Інформатика [379]
    5 клас Інформатика [599]
    6 клас Інформатика [532]
    7 клас Інформатика [619]
    8 клас Інформатика [624]
    9 клас Інформатика [692]
    10 клас Інформатика [646]
    11 клас Інформатика [783]
    Астрономія [20]
    Вправи / Завдання / Практичні роботи [68]
    Цифрова та медіаграмотність [103]
    Академічна доброчесність [20]
    Медіатворчість [29]
    Проекти / Вправи [209]
    Інструктажі БЖД / Правила БЖД [24]

    Вхід на сайт

    Пошук

    СПІВПРАЦЯ

  • МОН України
  • Міська Рада м.Миргород
  • ПОІППО
  • Міськво м.Миргород
  • Телестудія МИРГОРОД
  • Шкільний канал YouTube
  • E-mail та сайти вчителів
  • ЗОШ №7