5 міжпредметних завдань з використанням табличного процесора (на прикладі Microsoft Excel або Google Таблиць) для учнів 10-го класу, а також відповіді до них.
Завдання 1: Математика та Фінансова Грамотність (Обчислення відсотків)
Умова: Учень 10-го класу планує купити ноутбук вартістю 18 500 грн у кредит. Банк пропонує річну ставку 12%. Створіть таблицю, яка покаже:
Суму відсотків, яку потрібно сплатити за рік.
Загальну суму, яку потрібно повернути банку (вартість + відсотки).
A
B
C
1
Вартість (грн)
18500
2
Річна ставка (%)
12%
3
Сума відсотків (грн)
?
4
Загальна сума (грн)
?
Відповідь (Формули та Результат):
A
B
C
3
Сума відсотків (грн)
=C1*C2 (Результат: 2220)
4
Загальна сума (грн)
=C1+C3 (Результат: 20720)
Завдання 2: Фізика (Побудова Графіка Залежності)
Умова: Запишіть у стовпчики A і B дані про рух тіла, де A — час (t, с), B — пройдена відстань (S, м):
t (с)
S (м)
1
5
2
10
3
15
4
20
Побудуйте на основі цих даних точковий графік, щоб візуально продемонструвати залежність пройденої відстані від часу.
Відповідь (Етапи в Excel):
Введіть дані у комірки A1:B4.
Виділіть діапазон A1:B4.
Перейдіть на вкладку "Вставлення" (Insert).
Виберіть "Діаграми" та оберіть тип "Точкова" (Scatter) або "Графік".
Графік покаже лінійну залежність, що відповідає рівномірному руху.
Завдання 3: Біологія та Статистика (Аналіз Середнього Значення)
Умова: Клас із 10 учнів провів вимірювання зросту (у см) для аналізу середніх показників. Введіть отримані дані у стовпчик A:
Зріст (см)
165
172
168
180
175
169
170
173
167
171
Використовуючи відповідну функцію Excel, знайдіть середній зріст учнів.
Відповідь (Формула та Результат):
Дані знаходяться у діапазоні A1:A10.
Формула:=СЕРЕДНЄ(A1:A10) або =AVERAGE(A1:A10)
Результат:171 см
Завдання 4: Хімія (Використання Абсолютних Посилань)
Умова: Обчисліть вартість різних об'ємів хімічного реагенту (вода дистильована), якщо відома ціна за 1 літр – 45 грн. Створіть формули для стовпчика C, використовуючи абсолютне посилання на комірку з ціною.
A
B
C
D
1
Об'єм (л)
Ціна за 1 л (грн)
Вартість (грн)
2
0.5
45
?
3
1.5
?
4
5
?
Відповідь (Формули):
Ціна за 1 л (45 грн) знаходиться у комірці B2.
У комірці C2 вводимо формулу: =A2*$B$2
Цю формулу можна скопіювати в комірки C3 і C4. Знак $ фіксує посилання на ціну (абсолютне посилання).
Об'єм (л)
Ціна за 1 л (грн)
Вартість (грн)
0.5
45
22.5 (=A2*$B$2)
1.5
67.5 (=A3*$B$2)
5
225 (=A4*$B$2)
Завдання 5: Географія та Логічні Функції (Умовне Форматування)
Умова: У таблиці наведено дані про температуру в трьох містах. Використовуйте умовне форматування (Conditional Formatting), щоб автоматично виділити комірки, де температура нижча за 0°C (це означає, що там сніг або лід).
Підручник: Барна М. М., Морзе Н. В. (орієнтація на загальну програму)
Тривалість: 45 хвилин
I. Загальна інформація
Мета уроку:
Навчальна: Сформувати знання про призначення, синтаксис та правила використання математичних і статистичних функцій в електронних таблицях (SUM, AVERAGE, MAX, MIN, ROUND, COUNT та ін.). Навчити застосовувати ці функції для розв’язання практичних задач.
Розвивальна: Розвивати логічне мислення, навички аналізу та синтезу даних, уміння працювати з даними, що містять міжпредметну інформацію.
Виховна: Виховувати інформаційну культуру, уважність та відповідальне ставлення до точності обчислень.
Тип уроку: Урок засвоєння нових знань та формування практичних навичок.
Обладнання: Комп'ютери, програмне забезпечення для роботи з електронними таблицями (MS Excel/Google Sheets), мультимедійний проєктор, роздатковий матеріал (картки із задачами).
II. Хід уроку (45 хв)
1. Організаційний момент (1 хв)
Привітання, перевірка готовності учнів до уроку.
2. Актуалізація опорних знань (5 хв)
(Фронтальне опитування: "Мікрофон")
Що таке електронна таблиця? Назвіть її основні елементи.
Яку функцію виконує адреса клітинки (наприклад, A1, C15)?
З якого символу завжди починається запис формули в електронній таблиці?
Які оператори ми вже використовували у формулах (наприклад, +, -, *, /)?
Що таке діапазон клітинок? Наведіть приклад запису.
3. Мотивація навчальної діяльності (3 хв)
Слово вчителя: Ми вміємо додавати, віднімати та множити дані. Але що робити, якщо у нас 100 або 1000 чисел? Обчислення вручну забере багато часу і призведе до помилок. Сучасна наука, економіка та навіть повсякденне життя потребують швидкого аналізу великих масивів даних. Саме для цього існують спеціальні, вже готові інструменти – вбудовані функції!
Оголошення теми: "Математичні та статистичні функції".
5 завдань на тему "Обчислення за допомогою функцій"
Завдання 1. Обчислення загальної суми (СУММ)
Уявіть, що ви ведете облік щомісячних витрат сім'ї на комунальні послуги. Ваші дані знаходяться у діапазоні клітинок A2:A5.
Клітинка
Значення (грн)
A2
450
A3
210
A4
830
A5
155
Завдання: Напишіть формулу у клітинці A6, яка обчислить загальну суму витрат за всіма чотирма пунктами.
Розв'язок:
=СУММ(A2:A5)
Пояснення: Функція СУММ (або SUM) додає всі числові значення, що знаходяться у вказаному діапазоні клітинок (A2 до A5 включно).
Завдання 2. Знаходження середнього значення (СРЗНАЧ)
Для оцінювання успішності групи учнів вам потрібно визначити їхній середній бал. Бали п'яти учнів знаходяться у клітинках C1, C2, C3, C4, C5.
Завдання: Напишіть формулу у клітинці C6, яка обчислить середній бал учнів.
Розв'язок:
=СРЗНАЧ(C1:C5)
Пояснення: Функція СРЗНАЧ (або AVERAGE) обчислює середнє арифметичне всіх чисел у вказаному діапазоні.
Завдання 3. Визначення максимального та мінімального значення (МАКС, МІН)
Ви маєте список температур повітря за тиждень у клітинках B1:H1.
Завдання:
У клітинці I1 знайдіть максимальну (найвищу) температуру за тиждень.
У клітинці J1 знайдіть мінімальну (найнижчу) температуру за тиждень.
Розв'язок:
Для максимальної температури: =МАКС(B1:H1)
Для мінімальної температури: =МІН(B1:H1)
Пояснення: Функції МАКС (MAX) та МІН (MIN) використовуються для швидкого знаходження, відповідно, найбільшого та найменшого числового значення у вказаному діапазоні даних.
Завдання 4. Використання логічної функції (ЯКЩО)
Вам потрібно визначити, чи зараховано (Passed) тест учню, знаючи, що мінімальний прохідний бал — 7. Фактичний бал учня записано у клітинці D3.
Завдання: Напишіть формулу у клітинці E3, яка буде виводити слово "ЗАРАХОВАНО", якщо бал у D3більше або дорівнює 7, і слово "НЕ ЗАРАХОВАНО" у протилежному випадку.
Розв'язок:
=ЯКЩО(D3>=7;"ЗАРАХОВАНО";"НЕ ЗАРАХОВАНО")
Пояснення: Функція ЯКЩО (IF) перевіряє логічний вираз. Якщо умова (D3>=7) істинна, повертається перше значення ("ЗАРАХОВАНО"); якщо умова хибна, повертається друге значення ("НЕ ЗАРАХОВАНО").
Завдання 5. Застосування абсолютних посилань ($)
У клітинці A1 записана ставка ПДВ (наприклад, $20\\%$). У клітинці B2 записана ціна товару без ПДВ (наприклад, 1000 грн). Вам потрібно обчислити суму ПДВ для цього товару. Формула для розрахунку: Сума ПДВ = Ціна без ПДВ * Ставка ПДВ.
Завдання: Напишіть формулу у клітинці C2 для обчислення суми ПДВ. Переконайтеся, що при копіюванні цієї формули вниз (наприклад, для інших товарів у B3, B4 і т.д.) посилання на ставку ПДВ (A1) залишається незмінним.
Розв'язок:
=B2*$A$1
Пояснення: Використання абсолютного посилання ($A$1) з символами долара ($) гарантує, що при копіюванні формули в інші клітинки посилання на клітинку A1 (де знаходиться ставка ПДВ) не змінюється. При цьому посилання B2 є відносним і автоматично змінюватиметься на B3, B4 і т.д.
Наведіть один приклад порушення кожного принципу (наприклад, що є порушенням Конфіденційності?).
Завдання 2: Аналіз загроз (Сценарне)
Проаналізуйте ситуацію та визначте тип загрози і метод захисту.
Ситуація: Учень Іван отримав електронного листа нібито від адміністрації своєї школи з проханням терміново перейти за посиланням і ввести свій логін та пароль для «перевірки облікового запису». У листі є помилки в назві школи та підозріла адреса відправника.
Запитання:
Як називається ця кіберзагроза?
Які ознаки вказують на те, що це шахрайство? (Назвіть щонайменше дві).
Якими мають бути правильні дії Івана?
Завдання 3: Правила надійного захисту (Практичне)
Розробіть правила створення та використання надійних паролів та багатофакторної автентифікації.
Сформулюйте 3 ключові правила для створення стійкого пароля.
Поясніть, що таке багатофакторна автентифікація (MFA), і чому вона підвищує безпеку даних навіть при витоку пароля.
Наведіть приклад, як можна запам'ятати складний пароль, використовуючи метод парольної фрази (наприклад, створення фрази, пов'язаної з улюбленою піснею чи подією).
Завдання 4: Захист персональних даних у мережі (Етичне)
Дайте відповіді на запитання щодо захисту особистої інформації.
Яку особисту інформацію (ПІБ, дата народження, адреса, фото) категорично не слід публікувати у відкритому доступі в соціальних мережах, і чому?
Поясніть різницю між приватними та публічними даними.
Уявіть, що ви завантажуєте нову мобільну гру. Вона просить доступ до вашої камери, мікрофона та списку контактів. Чи варто надавати всі ці дозволи? Обґрунтуйте свою відповідь.
Завдання 5: Шкідливе програмне забезпечення (Класифікація)
Проведіть класифікацію основних видів шкідливого програмного забезпечення (ШПЗ) за принципом їхньої дії.
Опишіть, у чому полягає основна відмінність між такими типами ШПЗ:
Вірус (Virus)
Черв'як (Worm)
Програма-вимагач (Ransomware)
Назвіть приклад інструменту, який використовується для захисту від ШПЗ, та поясніть його функцію.
💾 Завдання 1: Вибір стратегії резервного копіювання (Теоретичне/Аналітичне)
Ситуація: Уявіть, що ви є адміністратором невеликої шкільної мережі з 50 комп'ютерів, і вам потрібно забезпечити надійне збереження даних усіх учнів та вчителів. Ви вирішили робити щоденне копіювання.
Питання:
Поясніть різницю між повним (full), диференційним (differential) та інкрементальним (incremental) резервним копіюванням.
Яку з цих трьох стратегій ви б обрали для щоденного копіювання в шкільній мережі, щоб забезпечити найшвидше відновлення даних у разі збою, і чому?
Яку стратегію ви б обрали, щоб зекономити місце на носії для зберігання резервних копій, і чому?
☁️ Завдання 2: Оцінка носіїв для резервного копіювання (Порівняльне)
Мета: Порівняти різні носії для зберігання резервних копій даних.
Дія: Створіть таблицю, порівнюючи три популярні варіанти: зовнішній жорсткий диск (HDD/SSD), USB-флеш-накопичувач та хмарне сховище (наприклад, Google Drive, OneDrive).
Питання: Який носій найкраще підходить для архівування важливих сімейних фотографій, і чому?
🔒 Завдання 3: Безпека та "Правило 3-2-1" (Практичне/Логічне)
Поняття:Правило 3-2-1 є золотим стандартом у резервному копіюванні:
3 — мати щонайменше три копії даних (оригінал + 2 копії).
2 — зберігати копії щонайменше на двох різних типах носіїв.
1 — зберігати одну копію поза межами локації (off-site).
Дія: Опишіть три приклади наборів (оригінал + 2 копії), які відповідають Правилу 3-2-1, і один приклад, який не відповідає йому.
Приклад
Оригінал
Копія 1
Копія 2
Відповідність 3-2-1?
1 (Відповідає)
ПК на роботі
Зовнішній HDD
Хмарне сховище
Так
2 (Відповідає)
3 (Відповідає)
4 (Не відповідає)
Ні
Завдання 4: Створення плану відновлення даних (Проєктне)
Ситуація: У вас стався збій: основний жорсткий диск на вашому персональному комп'ютері повністю вийшов з ладу (згорів). Ви маєте резервну копію на зовнішньому HDD.
Дія: Складіть покроковий План відновлення даних та повернення комп'ютера до робочого стану.
Кроки:
Що потрібно зробити, перш ніж розпочинати відновлення? (Наприклад, замінити диск)
Яким чином ви будете переносити операційну систему (ОС) і програми?
Яким чином ви будете переносити власні файли (документи, фото) з резервної копії?
Яка фінальна перевірка підтвердить, що відновлення пройшло успішно?
📈 Завдання 5: Обчислення часу копіювання (Математичне/Обчислювальне)
Дано:
Загальний обсяг даних для повного копіювання: 400 ГБ.
Швидкість передачі даних через USB 3.0 на зовнішній диск: 80 МБ/с.
Швидкість завантаження даних до хмарного сховища (за вашим тарифом): 10 Мбіт/с.
Обчислення:
Повне копіювання на зовнішній диск: Скільки часу (у годинах та хвилинах) займе повне резервне копіювання 400 ГБ на зовнішній диск?
(Підказка: 1 ГБ = 1024 МБ)
Повне копіювання в хмару: Скільки часу (у годинах, бажано з округленням до цілих) займе повне резервне копіювання 400 ГБ у хмарне сховище?
(Підказка: 1 Байт = 8 Біт)
Висновок: На скільки швидше (у відсотках) виконається копіювання на зовнішній диск порівняно з копіюванням у хмару?
Браузери мають низку вбудованих функцій та налаштувань, які допомагають захистити користувачів від онлайн-загроз:
Безпечний перегляд (Safe Browsing): Технологія (наприклад, у Chrome, Firefox), яка попереджає користувача про перехід на шахрайські (фішингові) або шкідливі сайти, що містять віруси чи зловмисне програмне забезпечення.
Індикатори HTTPS/SSL-сертифікатів: Відображення символу замка 🔒 в адресному рядку. Це свідчить про використання захищеного протоколу HTTPS та наявність SSL-сертифіката, що гарантує шифрування даних між користувачем і сервером. Це критично важливо для банків, інтернет-магазинів та сайтів, що вимагають введення особистих даних.
Блокування спливаючих вікон (Pop-up Blocker): Запобігає автоматичному відкриттю небажаних рекламних або шкідливих вікон, які можуть бути використані для фішингу або розповсюдження шкідливого ПЗ.
Керування файлами Cookie та даними сайтів: Дозволяє блокувати або видаляти сторонні файли cookie та трекери, які використовуються для відстеження активності користувача та збору даних про нього.
Приватний (анонімний) режим перегляду: Режим (Інкогніто в Chrome, Приватне вікно у Firefox), який запобігає збереженню історії перегляду, файлів cookie та даних форм на комп'ютері користувача після закриття вікна. Важливо пам'ятати, що цей режим не робить користувача невидимим для інтернет-провайдера, роботодавця чи відвідуваних сайтів.
Розширення та доповнення безпеки: Можливість встановлення додаткових інструментів (наприклад, Adblockers, Disconnect, Privacy Badger) для блокування реклами, трекерів та шкідливих скриптів.
Регулярні оновлення: Оновлення браузера є ключовим засобом, оскільки розробники постійно виправляють уразливості безпеки, які можуть бути використані зловмисниками.
5 практичних завдань для учнів 9-го класу, що допоможуть закріпити знання з теми «Шкідливе програмне забезпечення та боротьба з ним». Завдання включають аналіз ситуацій, вибір дій та розуміння термінології.
Завдання 1. Аналіз ситуації: Підозрілий файл (Множинний вибір)
Ваш друг отримав електронний лист від невідомого відправника, у темі якого написано "Отримайте безкоштовний приз!". До листа прикріплено файл із назвою Pryz_Vash.exe. Якою має бути ваша перша і найбільш безпечна порада?
Варіанти відповідей:
Відразу завантажити файл, але перед запуском перевірити його антивірусом.
Переслати файл всім друзям, щоб вони теж могли отримати приз.
Не відкривати лист, не завантажувати файл і видалити його.
Змінити розширення файлу з .exe на .txt і прочитати його вміст.
Завдання 2. Класифікація шкідливого ПЗ (Встановлення відповідності)
З'єднайте тип шкідливого програмного забезпечення з його головною функцією:
Тип шкідливого ПЗ
Головна функція
А. Троян (Trojan)
1. Шифрує дані користувача та вимагає викуп за їх розблокування.
Б. Фішинг (Phishing)
2. Збирає інформацію про дії користувача без його відома (паролі, дані карток).
В. Шпигунське ПЗ (Spyware)
3. Приховує свою справжню мету, маскуючись під корисну або легальну програму.
Г. Здирницьке ПЗ (Ransomware)
4. Обманним шляхом виманює конфіденційні дані, видаючи себе за надійне джерело (наприклад, банк).
Завдання 3. Принципи захисту (Відкрите питання/Коротке пояснення)
Поясніть, чому регулярне оновлення операційної системи (наприклад, Windows або macOS) та прикладних програм (наприклад, браузера) є одним із найважливіших способів боротьби зі шкідливим програмним забезпеченням.
Завдання 4. Вибір дії: Зараження системи (Множинний вибір)
Ви помітили, що ваш комп'ютер почав працювати дуже повільно, самостійно відкривати вікна з рекламою, а деякі файли зникли. Ви підозрюєте зараження вірусом. Який порядок дій буде найбільш правильним для початку боротьби з цією проблемою?
Завантажити з Інтернету новий безкоштовний антивірус.
Відключити комп'ютер від мережі Інтернет, запустити повну перевірку системи наявним антивірусом, а потім перевірити оновлення.
Негайно змінити всі свої паролі, поки вірус не вкрав їх.
Видалити всі нещодавно встановлені програми.
Завдання 5. Термінологія та визначення (True/False — Так/Ні)
Визначте, чи є наведене твердження правильним (Так) чи хибним (Ні).
Твердження
Відповідь
A.Брандмауер (Firewall) — це програма або апаратний пристрій, що контролює та фільтрує мережевий трафік, дозволяючи або блокуючи передачу даних між вашою мережею/комп'ютером та зовнішнім світом.
Б. Основна відмінність комп'ютерного вірусу від хробака (Worm) полягає в тому, що вірус може розмножуватися самостійно без прикріплення до файлів, а хробак — ні.