14 група (ІІ п) Інформатика

 


14 група (ІІ підгрупа)

Зворотній звязок: електронна пошта  
sssvetastupnikova83@ukr.net  або viber .
Електронний підручник з інформатики

08.05.2023

Урок №65

Тема:  Електронний цифровий підпис. Особистий та відкритий ключі.

Уся інформація та домашнє завдання за  цим посиланням:

08.05.2023

Урок №64

Тема: Електронний документ, його ознаки та правовий статус.

Уся інформація та домашнє завдання за  цим посиланням:


11.04.2023

Урок №61

Тема: Види систем обробки текстів. Комунікаційні технології.

Теоретичні відомості з теми знаходяться за посиланням:

https://drive.google.com/file/d/17vSh6Rx_RoygOs3u4aZ1GwR3PFeTLfwL/view?usp=sharing

Домашнє завдання: Записати в зошит та вивчити конспект.



11.04.2023

Урок №60
Тема: Програмні засоби обробки документів та інформації.
Шановні учні, теоретичні відомості з теми знаходяться за посиланням:

Домашнє завданняопрацювати конспект, занотувати в зошит ключові моменти, фото сторінок зошита з конспектом вислати на мою електронну пошту sssvetastupnikova@gmail.com або на viber 0993545867


04.04.2023

Урок №59

Тема: Технічні засоби обробки документів та інформації.

 Уся інформація та домашнє завдання за  цим посиланням:

https://drive.google.com/open?id=1YDd26l-9a4mFEnmN82f95fOGsinhp38z


04.04.2023

Урок №58

Практична робота

Тема: Оформлення реквізитів документів

 

 Мета: навчитись оформляти реквізити документів

                                              Теоретичні відомості 

Для організаційно-розпорядчих документів використовується папір форматом А4 (297 х 210мм) та А5 (146 х 210мм). Для окремих видів документів, які містять таблиці та графіки (відомості), можна використовувати формат АЗ (297 х 420мм).

 Формуляр зразок встановлює такий склад реквізитів та їх розташування.

1. Державний герб.

 2. Емблема організації

 3. Зображення державних нагород.

 4. Код підприємства, установи або організації.

5. Код форми документа.

6. Найменування міністерства або відомства (вищої організації або засновника). засновника).

7 Найменування підприємства, установи або організації - автора документа.

 8. Назва структурного підрозділу.

9. Індекс підприємства зв'язку, поштова та телеграфна адреса, номер телефону та телетайпу, факс, номер рахунку у банку.

10. Назва виду документа.

11. Дата.

 12. Індекс (номер) документа.

13. Посипання на індекс та дату вхідного документа.

14. Місце складання або видання.

 15. Гриф обмеження доступу до документа.

16. Адресат.

17. Гриф затвердження.

18. Резолюція.

 19. Заголовок до тексту.

20. Відмітка про контроль.

21. Текст.

22. Відмітка про наявність додатків.

 23. Підпис.

 24. Гриф погодження.

 25. Візи.

26. Печатка.

 27. Відмітка про за свідчення копій.

28. Прізвище виконавця та його номер телефону.

29. Відмітка про виконання документа та направлення його до справи.

30. Відмітка про перенесення даних на машинний носій.

31. Відмітка про надходження.

           Хід роботи:

 1. Завантажити комп’ютер.

2. Відкрити текстовий редактор Word.

 3. Створити на диску D у власній папці папку Осн_діловодства.

 4. Встановити поля згідно стандартів: ліве – 30 мм, праве – 20 мм, верхнє – 20 мм, нижнє – 20 мм., міжрядковий інтервал 1,5 см.

5. Надрукувати Наказ згідно зразка:

 

ДНЗ ЗПЛ

НАКАЗ

 10 вересня 2020 р. м. Зням’янка  №12

  Про затвердження інструкції з діловодства З метою подальшого вдосконалення порядку документування та організації роботи з документами

 

НАКАЗУЮ: 

 1. Затвердити Інструкцію з діловодства в ліцеї.

2. Керівникам структурних одиниць ліцею і головного управління забезпечити виконання підпорядкованими працівниками вимог, викладених в цій інструкції.

3. Вважати недійсними накази по ліцею від 14.03.2014 за №32 «Про затвердження інструкції про порядок документування» та від 06.09.2014 за № 517 «Про вдосконалення діловодства».

 4. Контроль за виконанням наказу покласти на зав. кадрами Семенченко С.В.

 Директор           ______________                  Г.А.Медюк (підпис)

 

6. Зберегти  під назвою Наказ_Прізвище_Група

Домашнє завдання: Сформувати звіт роботи у форматі документу у Word та надіслати на мою електронну пошту sssvetastupnikova@gmail.com


31.03.2023

Урок №57

Правила та вимоги оформлення

письмової роботи.

 Уся інформація та домашнє завдання за  цим посиланням:

https://drive.google.com/file/d/1gL1Hc_-B8mlMpX3afwdqRoO3GzMND8cl/view

29.03.2023

 Урок №56

Реквізити документа.

 Уся інформація та домашнє завдання за  цим посиланням:


24.03.2023

 Урок №55

Тема: Логічні елементи тексту та порядок його викладення.

Теоретичні відомості з теми за посиланням:


Відео з теми за посиланням:

Домашнє завдання: Записати теоретичні відомості в зошит та вивчити.


22.03.2023

                                 Урок №54

Тема: Загальні правила оформлення документів.


Теоретичні відомості з теми за посиланням:

https://drive.google.com/file/d/1Ko6EeYeHaCBBYWqExV2claQWR7EeLN4Q/view?usp=sharing

Домашнє завдання: Записати теоретичні відомості в зошит та вивчити.

17.03.2023

                                Урок №53

Тема: Поняття документу. Призначення та класифікація документів.

Теоретичні відомості з теми за посиланням:

Презентація за посиланням:

https://drive.google.com/file/d/1Fytiuy_QliSo03EUyn9NxyIFPt7UiSdV/view?usp=sharing

Домашнє завдання: Записати теоретичні відомості в зошит та вивчити.


15.03.2023

                           Урок №52

Контрольна робота з теми програми

 "Забезпечення безпеки комп'ютерних систем і мереж"

Онлайн-тестування за наступними посиланнями: 

та

https://naurok.com.ua/test/join?gamecode=3563816

10.03.2023

Урок №51

ПРАКТИЧНА РОБОТА

Тема роботи: Захист веб-ресурсів від ботів та спаму за допомогою механізму CAPTCHA.

Уся інформація з практичної знаходиться  за посиланням:

https://drive.google.com/file/d/1lyx-ZZonc8GxzcIwzltPVDRFjgVe4kcg/view?usp=sharing

Домашнє завдання: Сформувати звіт практичної роботи та відіслати на мою електронну пошту sssvetastupnikova@gmail.com

08.03.2023

                                  Урок №50

      Тема: "Антивірусні засоби захисту"

Уся інформація з теми за посиланням:

Домашнє завдання: занотувати в зошит теоретичні відомості з презентації.


03.03.2023

                                                  Урок №49 

Тема: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

Уся інформація з теми за посиланням:

https://drive.google.com/file/d/1qA411iWrGoyY7xSo9z4T5wE4oXM319D6/view?usp=sharing

Домашнє завдання:

Опрацювати опорний конспект і занотувати у зошит основні поняття. Подивитись відео за посиланням:

https://www.youtube.com/watch?v=ndXIpoYiKZQ


01.03.2023

   Урок №48

Тема: Системи аналізу вмісту поштового і веб-трафіку

Теоретичні відомості

 

Система mail-контент.

Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.

Існує два способи роботи системи:

·         «В розриві»;

·         «В відгалуженні»

У «розриві» - це режим, при якому вся вхідна та вихідна кореспонденція обов'язково проходить крізь контент - систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд.

У «відгалуженні» - це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум.

 

Система mail-контент складається з двох груп серверів: 

·         розбору поштового потоку;

·         зберігання поштових повідомлень.

Ось простий приклад політики:

Вхідна кореспонденція проходить обов'язкові фільтри:

·         антиспаму (тільки Вашу електронну пошту);

·         антивіруса (вхідна та вихідна);

далі відбувається контент-перевірка:

 

·       листи від Топ менеджменту (акціонери і керівники компанії) не проходять перевірку і не складаються в загальну базу листів;

·         листи від начальників підрозділів проходять всі фільтри і з відповідними знаками і / або повідомленнями адміністратору складаються в базу (для можливого подальшого розслідування інциденту і / або порушення);

·         листи інших співробітників проходять всі фільтри і, за певних умов затримуються, адміністратор системи отримує повідомлення з копією листа для подальшого розслідування порушення.

Система web - контент.

Система являє собою набір політик, правил роботи, фільтрів. На відміну від mail - контенту, web - контент може бути встановлений тільки в розрив. Система також складається з двох груп серверів:

·         аналіз вмісту web - трафіку (а так само кешування потоку);

·         зберігання журналів (логів і звітів).

При великому бюджеті дані сервера можуть бути рознесені, але при невеликих навантаженнях і потоці, можуть бути суміщені. Окремо відзначимо, що перша група серверів повинна бути кластером - для підвищення відмовостійкості та надійності

Домашнє завдання: Занотувати в зошит та вивчити  конспект.


24.02.2023

                                                          Урок №47

Тема. Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів).  

Теоретичні відомості 

1.Що таке брандмауер?

Брандмауер, або міжмережевий екран, - це «напівпроникна мембрана», яка розташовується між що захищається внутрішнім сегментом мережі і зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього. Контроль трафіку полягає в його фільтрації, тобто у вибірковому пропущенні через екран, а іноді і з виконанням спеціальних перетворень і формуванням сповіщень для відправника, якщо його даним у пропуску відмовлено. Фільтрація здійснюється на підставі набору умов, попередньо завантажених в брандмауер і відображають концепцію інформаційної безпеки корпорації. Брандмауери можуть бути виконані у вигляді як апаратного, так і програмного комплексу, записаного в комутуючий пристрій або сервер доступу (сервер-шлюз, просто сервер, хост-комп'ютер і т.д.), вбудованого в операційну систему.

2. У чому полягає робота брандмауера?

Робота брандмауера полягає в аналізі структури і вмісту інформаційних пакетів, що надходять із зовнішньої мережі, і в залежності від результатів аналізу пропуску пакетів у внутрішню мережу (сегмент мережі) або повному їх відфільтровування. Ефективність роботи міжмережевого екрану, що працює під управлінням Windows, обумовлена ​​тим, що він повністю заміщає реалізований стек протоколів TCP \ IP, і тому порушувати його роботу з допомогою спотворення протоколів зовнішньої мережі (що часто робиться хакерами) неможливо.

Міжмережеві екрани зазвичай виконують такі функції:

  • фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої підмережі) від зовнішніх каналів зв'язку;
  • багатоетапну ідентифікацію запитів, що надходять в мережу (ідентифікація серверів, вузлів зв'язку про інших компонентів зовнішньої мережі);
  • перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі;
  • реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні;
  • контроль цілісності програмного забезпечення і даних;
  • економію адресного простору мережі (у внутрішній підмережі може використовуватися локальна система адресації серверів);
  • приховування IP адрес внутрішніх серверів з метою захисту від хакерів.

Брандмауери можуть працювати на різних рівнях протоколів моделі OSI.

На мережевому рівні виконується фільтрація вступників пакетів, заснована на IP адреси (наприклад, не пропускати пакети з  Інтернету, направлені на ті сервери, доступ до яких зовні заборонено; не пропускати пакети з фальшивими зворотними адресами або IP адресами, занесеними до «чорного списку», і т.д.). На транспортному рівні фільтрація припустима ще й за номерами портів ТСР і прапорів, що містяться в пакетах (наприклад, запитів на встановлення з'єднання). На прикладному рівні може виконуватися аналіз прикладних протоколів (FTP, HTTP, SMTP і т.д.) і контроль за змістом потоків даних (заборона внутрішнім абонентам на отримання будь-яких типів файлів: рекламної інформації або виконуваних програмних модулів, наприклад).

Можна в брандмауері створювати та експертну систему, яка, аналізуючи трафік, діагностує події, що можуть становити загрозу безпеки внутрішньої мережі, та інформує про це адміністратора. Експертна система здатна також у разі небезпеки (спам, наприклад) автоматично посилювати умови фільтрації і т.д.

Також пропроную вам переглянути відео із теми за цим посиланням:

https://www.youtube.com/watch?v=5IS4vwc_gN 

Домашнє завдання: Занотувати в зошит основні поняття з конспекту, передивитись відео, вчити конспект.

22.02.2023                         Урок №46                                                         

Тема: Проблеми забезпечення безпеки в комп’ютерних системах і мережах.

Уся інформація з теми уроку  за посиланням:

https://drive.google.com/file/d/1k_lhEIEsKK05WQDyaoYnjnKfv9nahj-S/view?usp=sharing

Для кращого засвоєння теми пропоную подивитись відеоматеріал про забезпечення безпеки ваших інформаційних даних за посиланням: 

https://www.youtube.com/watch?v=z2tD0Ug6_w0

Домашнє завдання:
 створити та вивчити опорний конспект з теми.

17.02.2023
                                       Урок №45

Контрольна робота з теми програми

 "Забезпечення безпеки інформаційних технологій"

Онлайн-тестування за наступними посиланнями: 

https://naurok.com.ua/test/join?gamecode=4941474
а також

https://naurok.com.ua/test/join?gamecode=3221883

15.02.2023

                                            Урок №44                    

                                         Практична робота.

Тема: Методи захисту програмного забезпечення.

Доброго дня! Спочатку виконайте невелике онлайн-тестування, перейдіть за наступним посиланням:

Усі матеріали по практичній роботі за посиланням:

https://drive.google.com/file/d/1ZplQnOnew-pPo5kyhB-5lL1CNgR-9ZyN/view?usp=sharing

Домашнє завдання: виконану роботу переслати на мою електронну пошту sssvetastupnikova@gmail.com

10.02.2023

Урок №43
Тема: Криптографічні методи захисту інформації. Виявлення атак.

Теоретичні відомості

     Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія).

Вимоги до криптосистемами

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні такі переваги: висока продуктивність, простота, захищеність і тощо. Програмна реалізація більш практична, допускає відому гнучкість у використанні. Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа;

число операцій, необхідних для визначення використаного ключа шифрування за

фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;

знання алгоритму шифрування не повинно впливати на надійність захисту;

незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

структурні елементи алгоритму шифрування повинні бути незмінними;

 

довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

не повинно бути простих і легко встановлюваних залежністей між ключами, що послідовно використовуються в процесі шифрування;

 

Сучасна криптографія включає в себе чотири великих розділи:

1.Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ. (Шифрування - перетворювальний процес. Оригінальний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетворюється у початковий);

підстановка - символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту відповідно до заздалегідь визначеного правила;

перестановка - символи тексту, що шифрується, переставляються по деякому правилу

вмежах заданого блоку переданого тексту;

 

2.Криптосистеми з відкритим ключемУ системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а

розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення (Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.)

 

3.Електронний підпис. Системою електронного підпису називається його криптографічне перетворення, що приєднуються до тексту і дозволяє при отриманні його іншим користувачем перевірити авторство і достовірність повідомлення.

 

4.Управління ключами. Це процес системи обробки інформації, який полягає в складанні

та розподілі ключів між користувачами.

Основні напрямки використання криптографічних методів - передача конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у

зашифрованому вигляді.


Також пропоную вам продивитись відео з теми за посиланням: 

https://www.youtube.com/watch?v=J7jXbb4w6n4


Домашнє завдання: записати конспект в зошит, вивчити основні поняття, переглянути відео.


08.02.2023                     

                                                         Урок №42                                                        

Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем.


Теоретичні відомості.

Повнота контролю і реєстрації спроб несанкціонованого доступу означає необхідність точно встановлювати ідентичність кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснювати будь-яку операцію з оброблення і інформації в ІТ без її попередньої реєстрації.

Забезпечення надійності системи захисту полягає в неможливості зниження рівня надійності у разі виникнення в системі збоїв, відмов, навмисних дій зломлювача або ненавмисних помилок користувачів та обслуговуючого персоналу.

Методи і засоби забезпечення безпеки інформації: Перешкода - метод фізичного втручання на шляху зловмисника до захищеної інформації (до документів, апаратури, носіїв інформації тощо).

Управління доступом - методи захисту інформації регулюванням всіх ресурсів ІС і ІТ. Ці методи протистоять можливим способам несанкціонованого доступу до інформації. Управління доступом виконує такі функції захисту:

o ідентифікацію користувачів, персоналу й ресурсів системи (закріплення за кожним об'єктом персонального ідентифікатора);

o пізнання (визначення достовірності) об'єкта або суб'єкта за пред'явленим ним ідентифікатором;

o перевірка повноважень (перевірка відповідності дня тижня, часу доби запрошуваних ресурсів і процедур у межах установленого регламенту);

o дозвіл і створення умов роботи в межах установленого регламенту;

o реєстрація звернень до конфіденційних ресурсів;

o реагування (сигналізація, відключення, затримка робіт, відмова в запиті) у разі спроб несанкціонованих дій.

     Далі урок продовжиться переглядом відео, перейдіть за поситланням:

Домашнє завдання: створити та вивчити опорний конспект з теми.

03.02.2023                                  

                                                         Урок №41

Тема: Правові основи забезпечення безпеки інформаційних технологій.

Шановні учні, озайомтесь з теоретичними відомостями з теми за наступним посиланням:

https://drive.google.com/file/d/1ViJbJ3K_LMhk-dtWmIKg_AJZ07sZp5Zb/view?usp=sharing

Домашнє завдання: створити та вивчити опорний конспект з теми.

01.02.2023                                   

                                                                Урок №40                             

Тема: Основні принципи побудови системи безпеки інформації в автоматизованій системі.

Шановні учні, сьогодні урок повністю у форматі презентації, уся інформація за  цим посиланням:

http://www.myshared.ru/slide/1388846/


Домашнє завдання: створити та вивчити опорний конспект з теми.

27.01.2023                                   

                                                         Урок №39

Тема: Розмежування повноважень користувачів на основі парольної аутентифікації. 

Інформація з теми уроку  за наступним посиланням:

Домашнє завдання: дати письмово выдповіді на контрольні запитання.


25.01.2023                                   Урок №38 

Тема: Технічні та програмні засоби добування інформації.

Опорний конспект

Однією з небезпечних загроз є витік інформації технічними каналами і добування інформації програмними засобами.

Технічні і програмні засоби добування необхідної інформації - це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.

Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікується як «комп'ютерне піратство».

Способи несанкціонованого доступу до інформації здійснюються шляхом:

1.  Застосування засобів підслуховування, фото, відеоапаратури, підкуп осіб, використання «троянських» програм;

2.  Використання недоліків мови програмування і недоліків в операційної системи, крадіжка носіїв інформації, копіювання інформації;

3.   Отримання захищених даних за допомогою запитів дозволу, реквізитів розмежування доступу, таємних паролів.

Технічні засоби істотно розширюють і доповнюють можливості людини з добування інформації, забезпечуючи:

·   знімання інформації з носіїв, які недоступні органам почуттів людини;

·   добування інформації без порушення кордонів контрольованої зони;

·   передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі;

·   аналіз і обробку інформації в обсязі і за час, недосяжних людині;

·   консервацію і як завгодно довгий зберігання видобутої інформації.

Технічні засоби добування інформації та їх класифікація 

До технічних і програмних засобів ведення інформаційної боротьби відносять :

  • комп'ютерний вірус (КВ)- спеціальна програма, що впроваджується в “чуже електронне середовище”. КВ спроможний передаватися по лініях зв'язку і мережам обміну інформацією, проникати в електронні телефонні станції і системи управління. У заданий час або по сигналу КВ стирає     інформацію , що зберігається в БД, або довільно змінює її.
  • логічна бомба (ЛБ)- так звана програмна закладка, що завчасно впроваджується в інформаційні системи і мережі. ЛБ по сигналу, або у встановлений час, приводиться в дію, стираючи або перекручуючи інформацію в інформаційних ресурсах і виводить їх з ладу;
  • троянський кінь” (різновид ЛБ)- програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування  даних;
  • засоби впровадження КВ і ЛБ  в інформаційні ресурси ОУ і керування ними на відстані. Для цих засобів найбільш уразливими є інформаційні ресурси  виявлення і управління, що постійно діють у встановлених режимах реального часу.
  • нейтралізатори текстових програм,” це програми, що забезпечують невиявлення випадкових і навмисних хиб програмного забезпечення.

Формування практичних умінь і навичок

Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм. 

Завдання 1.  Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді

Завдання 2.  Виконайте інтерактивну вправу  https://learningapps.org/7076420

Домашнє завдання:

1.     Опрацювати конспект

2.     Ознайомитися з інформацією про віруси і шкідливі програми на сайті Zillya! (вірусна енциклопедія).

3.     Дослідити типи шкідливих програм (virus Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer, Worm, Exploit, Rootkit), скористайтеся даними на сайті Zillya! (вірусна енциклопедія)


20.01.2023                               

 Урок №37   

Тема: Загрози безпеці інформації в автоматизованих системах.


Доброго дня! Спочатку пропоную вам передивитись відео з даної теми за посиланням:

https://www.youtube.com/watch?v=uaj86TlQwZI

Далі ознайомтесь та запишіть в зошит опорний конспект з теми.

                                     Теоретичні відомості

    Загрози комп’ютерної безпеки

У зв'язку зі стрімким розвитком інформаційних технологій і їх проникненням у всі сфери людської діяльності зросла кількість злочинів, спрямованих проти інформаційної безпеки. Велику зацікавленість з боку кібер-злочинців викликає діяльність і державних структур, і комерційних підприємств. Їхньою метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності і, як наслідок, доступності інформаційних ресурсів організації. Такі дії завдають величезних моральних і матеріальних збитків.

Джерела загроз

1.     Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:

o    зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;

o    внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.

2.     Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.

3.     Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.

Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них — зовнішніх загрозах, пов'язаних з діяльністю людини.

Шляхи поширення загроз (людський чинник)

1.     Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурсЗловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.

. У зв'язку з появою кредитних карт, електронних грошей і можливістю їх використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.

2.     Інтранет – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Інтранет є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.

3.     Електронна пошта.

4.     Знімні носії інформації 

Домашнє завдання: створіть та вивчіть опорний конспект з теми у зошиті.


18.01.2023                                   

                                                         Урок №36

Тема: Основні поняття в області безпеки інформаційних технологій.

Теоретичні відомості  та домашнє завдання за наступним посиланням:


29.12.2022                          Урок №35
Контрольна робота з теми програми


 "Мультимедійні та гіпертекстові документи"


Тестування за  посиланням: 
https://naurok.com.ua/test/join?gamecode=7408206


22.12.2022                          Урок №34         

Тема: Роль електронних медійних засобів в житті людини.


Спочатку перейдіть за наступним посиланням і передивіться презентацію:


За інформацією з презентації створіть опорний конспект в зошиті.

Домашнє завдання:підготуватись до  контрольної роботи.



22.12.2022                                 

                                                           Урок №33

Тема: Поняття пошукової оптимізації та просування веб-сайтів.


Класи пошукової оптимізації

Прийоми, які дозволяють маніпулювати пошуковою системою, розрізняються за своєю коректністю й легальностю і відносятся до одного з трьох класів пошукової оптимізації сайтів: чорної, сірої та білої.

Методи просування сайта

Завдяки можливостям, що відкриваються соціальними мережами, все більше поширення набувають SMO (Social Media Optimization) або SMM (Social Media Marketing).

Ці принципи засновані на самостійній передачі даних від одного користувача до іншого за допомогою сервісів соціальних мереж.

Вірусний маркетинг

Головними розповсюджувачами інформації стають самі користувачі. Один користувач передає інформацію з посиланням на ресурс знайомим, кожен із яких — кільком своїм. Таким чином спрацьовує ефект «снігової лавини».

Основним інструментом вірусного маркетингу є створення цікавого, несподіваного, креативного контенту, який гарантовано зможе привернути увагу максимальної кількості користувачів і змусити їх поділитися інформацією з іншими.

Теоретичні відомості за посиланням: 

§Домашнє завдання: Навіщо власник намагається підвищити рейтинг сайту? Обгрунтуйте вашу думку прикладами, запишіть і відправте на мою пошту.


15.12.2022

                                                                  Урок №32

                                                        Практична робота.

Тема: Використання сервісу Google sites для створення сайту. 

Як створити сайт

  1. На комп'ютері відкрийте нову версію Google Сайтів.
  2. Угорі в розділі "Створити новий сайт" виберіть шаблон.
  3. Внесіть зміни до сайту.
  4. Щоб опублікувати зміни, угорі праворуч натисніть Опублікувати.

Теоретичні відомості по практичній роботі за посиланням:

Домашнє завдання: виконати завдання https://www.youtube.com/watch?v=9Rtummvxaf4&t=677s  і надішліть посилання на сайт.

15.12.2022    

                                                               Урок №31

Тема: Створення та адміністрування сайту.

Доброго дня! Сьогодні працюємо у такому форматі: завантажте підручник за посиланням https://drive.google.com/file/d/1j03yO2-A4h9ZHYKvgPxDfYJX5ugW639E/view?usp=sharing ,  опрацюйте "Розділ 4, п.4.3. 

Домашнє завдання: створіть та вивчіть опорний конспект з теми у зошиті.


08.12.2022       

                                                                Урок №30          

Тема: Системи керування вмістом для веб-ресурсів.

Теоретичні відомості

WorldWideWeb – це глобальна система поширення інформації, в якій для пошуку та перегляду файлів використовувалися гіпертекстові зв’язки.

Зв’язки в гіпертекстовій структурі здійснюються за допомогою посилань,гіперпосилань.

Гіперпосилання – це посилання, що містить адресу файлу, чи адресу місця в документі, до якого потрібно перейти.

Гіпертекст – це електронний документ, який містить посилання та інші документи. Гіпертекстова технологія – це інформаційна технологія, що базується на використанні гіпертекстів.

Вона використовується в:

                    комп’ютерних енциклопедіях;

                    для роботи з довідковою інформацією;

                    для роботи в мережі Інтернет;

                    для роботи з Web-документами;

1.                Поняття Web-сторінки

Гіпертекстові документи у WWW подаються у вигляді Web-сторінок (Web-документів)

Основна відмінність між звичайним гіпертекстовим документом та Web-документами полягає в тому, що звичайні гіпертекстові документи(напр. комп’ютерна енциклопедія) зберігаються на одному диску, а Web-документи можуть розташовуватись на Web-серверах у різних кінцях світу.

Web-документ – це документ призначений для перегляду на екрані комп’ютера електронної інформації за допомогою Web-браузера.

Перехід від однієї Web-сторінки до іншої називається навігацією. Сукупність веб-сторінок пов’язаних тематично між собою і розміщених, як єдине ціле називається Web–сайтом, або просто сайтом.

Web-сторінка – це логічна одиниця Інтернету, однозначно обумовлена його адресою.

2.                Протокол HTTP

Інтернет має різноманітні ресурси. Запит клієнта до відповідного ресурсу, здійснюється відповідно до певного протоколу. Так для роботи з WWWвикористовується протокол HTTP (HTTP – HyperTextTransportProtocol –протокол передавання гіпертексту). Тобто клієнт звертається до сервера за допомогою протоколу. Прокол вказує на мову, якою програма клієнта«розмовляє» з сервером, а також відповіді сервера клієнтові.

Web-сторінка може містити різну інформацію: текст, графіку, звуки, відео. На ній виділені слова або графіка підсічується певним світлом і на яких покажчик миші перетворюється на зображення руки з піднятим вказівним пальцем –це є посилання, клацання мишею по посиланню відкриває той документ, на який воно вказує.

Далі урок пройде у форматі перегляду відео за наступним посиланням:

https://www.youtube.com/watch?v=-SnHMGWoMHE

Домашнє завдання: створити та вивчити опорний конспект.


08.12.2022                                   

Урок №29

Тема: Поняття про мову розмітки гіпертекстового документа.

Пригадай:

1.         З яких етапів складається процес створення сайта?

2.         Чи є процес «розкрутки» сайта обов’язковим?

3.    Які розрізняють види внутрішньої структури веб-сторінок?

Уся інформація по уроку за наступним посиланням:

https://www.youtube.com/watch?v=v_JvoGYWv1k


Домашнє завдання: створити та вивчити опорний конспект з теми.


01.12.2022                                  

Урок №28

Тема: Технології опрацювання мультимедійних даних.

Уся інформація та домашнє завдання за  цим посиланням:

https://drive.google.com/file/d/1CqsCarZGdlzaneijoc8hFfrQ5GJk080W/view?usp=sharing


01.12.2022                                   

Урок №27

Тема: Поняття про мультимедійні дані.

Теоретичні відомості

Мультимедіа- це програмний продукт, що містить колекції зображень, текстів і даних, які супроводжуються звуком, відео, анімацією  оснащений інтерактивним інтерфейсом з елементами керування

Відео - це потік нерухомих зображень – кадрів.

Кодек – це програма, що перетворює потік даних або сигналів у цифрові коди, або навпаки   Звукові та візуальні дані потребують різних методів стиснення, а тому для них розроблені окремі кодеки.

Кодеки взаємодіють з певними прикладними програмами, зокрема з медіапрогравачами, і допомагають їм відтворювати медіадані.

 

Формати аудіо файлів.

Якщо для стиснення мультимедійних даних застосувати різні алгоритми, то, природно, ці дані будуть записані у файлах різних форматів.

Сьогодні існують десятки таких алгоритмів і, відповідно, медіаформатів. Крім того, існують формати, призначені для зберігання нестисненого звуку та відео.

Розглянемо найпоширеніші з форматів:

 

Аудіоформати:

q    МР3 (Motion Picture Experts Group Layer 3) Використовує стиснення з втратами, підтримує стерео і потокове передаваня.

q    WMA (Windows Media Audio) Ліцензований формат, розроблений корпорацією Майкрософт як альтернатива МРЗ.

Відеоформати:

q    WМV (Windows Media Video) Це дуже стиснутий формат, який потребує мінімальний обсяг дискового простору на жорсткому диску комп’ютера.

q    MPEG (Moving Pictures Experts Group) забезпечує ще вищу якість, підтримує додаткові можливості (захист від несанкціонованого копіювання, використання інтерактивних елементів) і потокове передавання відео.

q    .SWF    (Відео Flash)   Цей формат файлу здебільшого використовується для передавання відео через Інтернет за допомогою програвача Adobe Flash

Пропоную передивитись презентацію за посиланням: 

https://drive.google.com/file/d/1YDbmBjBNGH72DxbfEX487nGG0nFQ22Sq/view?usp=sharing

Домашнє завдання: з теоретичних відомостей та презентації створити та вивчити конспект.

24.11.2022

                                                          Урок №26  


Контрольна робота з теми програми

 "Системи керування базами даних"
Онлайн-тестування за наступним посиланням: 

https://naurok.com.ua/test/join?gamecode=3921779

24.11.2022

                                                                 Урок №25  

                                                          Практична робота .

Тема: Cтворення запитів.

Усі матеріали по практичній роботі за посиланням:

https://www.youtube.com/watch?v=XhRLfV5FJvc

Домашнє завдання: виконану роботу переслати на мою електронну пошту sssvetastupnikova@gmail.com

15.11.2022

                                                                             Урок №24  

                                                                Практична робота .

Тема: Cтворення таблиць та фільтрування записів.

Усі матеріали по практичній роботі та домашнє за посиланням:

https://www.youtube.com/watch?v=O4ugJxg44r8


15.11.2022

                                                                     Урок №23

                                                                Практична робота .

Тема: "Робота з готовою базою даних. Введення та отримання даних".

Сьогодні урок пройде у форматі прегляду відео. Усі матеріали по практичній роботі за посиланням:

https://www.youtube.com/watch?v=i5lv67IUDxg

Домашнє завдання: виконану роботу переслати на мою електронну пошту sssvetastupnikova@gmail.com 

08.11.2022

                                                                Урок №22

Тема: Таблиці. Запити.

     Продовжуємо вивчати бази даних. На минулих уроках ви познайомилися з поняттям бази даних, з поняттям СУБД, з різними класифікаціями баз даних, з полями і записами, з типами даних і операціями над інформацією в базах даних. Сьогодні на уроці ми познайомимося з різними видами і методами побудови запитів і звітів в MS Access.

                      Вивчення нового матеріалу

У вікні відкритої БД систематизовані всі об'єкти: таблиці, запити, форми, звіти.

Дамо коротку характеристику всіх об'єктах БД:

Таблиці - це основний об'єкт бази даних, в якому зберігаються всі дані, наявні в базі, а також структура бази (поля, їх типи, властивості).

Запити дозволяють вибирати дані з однієї або декількох пов'язаних таблиць. Результатом виконання запиту є результуюча таблиця, яка поряд з іншими таблицями може бути використана при обробці даних. За допомогою запитів можна також оновлювати, видаляти або додавати дані в таблиці.

Форми служать для введення і перегляду даних у зручному для користувача вигляді, який відповідає звичному для нього документу. За допомогою форм можна додавати в таблиці нові дані, а також редагувати або видаляти існуючі. Форма може містити малюнки, графіки та інші об'єкти.

Запити. Основні етапи створення запитів.

Запит - об'єкт, що дозволяє отримати потрібні дані.

При застосуванні запиту з таблиці виділяються рядки, які задовольняють деякій логічній умові. Структура запиту схожа на структуру розширеного фільтра.

Відмінність - запит має ім'я і зберігається. В будь-який момент можна повернутися до запиту і змінити параметри пошуку. Ще одна відмінність - в підсумках запиту можна виводити не всі поля, а тільки необхідні.

Далі пропоную передивитись презентації про таблиці та про запити за наступними посиланнями:

https://drive.google.com/file/d/1RdSTJWhm1I6kSrkUP6Ftg-vlZO2bENee/view?usp=sharing

https://drive.google.com/file/d/1FAhX6TzLGqFWrtaKtc2muvRk_sncACp8/view?usp=sharing

Домашнє завдання: з теоретичних відомостей та презентацій створити та вивчити конспект.

08.11.2022

                                                                Урок №21

Тема: Основні етапи роботи з базами даних у середовищі системи управління базами даних.

Теоретичні відомості

Процес створення бази даних є одним з прикладів розв’язування задач з використанням комп’ютера. До цього процесу потрібно ставитися відповідально, особливо на етапі проектування. Помилки в проектуванні можуть з’ясуватися після виконання значного обсягу робіт з введення даних. Це призводить до невиправданих втрат часу і коштів.

Існує кілька послідовних етапів розробляння бази даних, кожен з яких використовує певну модель даних. На практиці ми застосовуємо різні моделі. Фізичні моделі дають змогу вивчати закони фізики (наприклад, закон всесвітнього тяжіння); математичні — призначені для опису будь-яких процесів і явищ; економічні — відображають закони економічного розвитку. Моделі баз даних призначені для однакового подання будь-яких даних, що містить способи опису даних і маніпулювання ними.

Створення баз даних передбачає такі етапи:

1.      Постановка завдання. На цьому етапі визначається мета створення бази даних, окреслюється предметна область, для якої буде створюватися база даних, визначаються потенційні користувачі базою даних.

2.      Створення описової інформаційної моделі бази даних, у якій виділяються сутності майбутньої бази даних, описуються зв’язки між ними.

3.      Створення моделі «сутність–зв’язок».

4.      Визначення моделі даних.

5.      Створення структури бази даних з використанням однієї із систем управління базами даних або однієї з мов програмування.

6.      Введення даних.

7.      Тестування бази даних, її корекція.

2.2. СУБД

Система керування базами даних (СУБД) – це програма, призначена для організації зберігання, обробки й пошуку інформації в БД.

Є велика розмаїтість СУБД. Ці програми постійно вдосконалюються й обновляються. Найбільш розповсюдженими з них є СУБД: dBase, FoxBase, FoxPro, Access, Paradox, Clipper.

Основні можливості СУБД

         Поповнення, розширення та відновлення БД;

         Висока надійність зберігання інформації;

         Засоби захисту інформації в СУБД;

         Виведення повної й достовірної інформації  на запити користувача.

Основні функції СУБД

Визначення даних — можна визначити, яка саме інформація буде зберігатися в базі даних, задати структуру даних та їх тип (наприклад, максимальну кількість цифр або символів), а також указати, як ці дані зв’язані між собою. У деяких випадках ви можете також задати формати та критерії перевірки даних.

Домашнє завдання: опрацювати презентації за посиланнями: 

https://drive.google.com/file/d/1NsvZPq6s9mZzIeHt2N2waTI5Ui5bBKBW/view?usp=sharing 

https://drive.google.com/file/d/1Gu7PQr35SqiaNiU73Ss8YnC84F_-bOqI/view?usp=sharing

з них створити опорний конспект з теми у зошиті.


01.11.2022

                                                                  

Урок №20

Тема: Основні поняття бази даних.

Пропоную вам передивитись презентацію з теми за посиланням:

https://drive.google.com/file/d/12AdpVxdJHYVl4gbQou_oIUmFyI_dDNbI/view?usp=sharing

Теоретичні відомості.

База даних (БД) — це систематизоване сховище структурованої інформації з певної предметної області, до якого можуть мати доступ багато прикладних програм.

Приклади подібних сховищ інформації: телефонний довідник, бібліотечний каталог, прайс-лист.

Але якщо зберігання й обробляння даних відбувається за допомогою комп'ютера, то для цього нам потрібні певні програмні засоби - системи управління базами даних.

Система управління базами даних (СУБД) — це програмні засоби для  створення, введення і використання БД. Усі наявні системи  задовольняють, як правило, таким вимогам:

·         можливість маніпулювати даними;

·         можливість пошуку і формування запитів;

·         забезпечення цілісності (узгодженості) даних;

·         забезпечення захисту і таємності.

Існує кілька послідовних етапів розробляння бази даних, кожен з яких використовує певну модель даних. На практиці ми застосовуємо різні моделі. Фізичні моделі дають змогу вивчати закони фізики (наприклад, закон всесвітнього тяжіння); математичні призначені для опису будь-яких процесів і явищ; економічні - відображають закони економічного розвитку. Моделі баз даних призначені для однакового подання будь-яких даних, що містить способи опису даних і маніпулювання ними. За структурою організації інформації в БД розрізняють такі моделі БД:

1.     реляційна;

2.     ієрархічна;

3.     мережна.

Домашнє завдання: опрацювати презентацію за посиланням: 

https://drive.google.com/file/d/1IQJRpZEOuT4cAQuiys86bLsPKW5Mi8rE/view?usp=sharing

створити опорний конспект з теми у зошиті.


01.11.2022

Урок №19

Контрольна робота з теми програми

 "Моделі і моделювання. Аналіз та візуалізація даних"

Онлайн-тестування за посиланням: 

https://naurok.com.ua/test/join?gamecode=6601454

25.10.2022  

Урок №18

Тема: Програмні засоби для складних обчислень.

Доброго дня! Сьогодні працюємо у такому форматі: завантажте підручник за посиланням https://drive.google.com/file/d/1j03yO2-A4h9ZHYKvgPxDfYJX5ugW639E/view?usp=sharing ,  опрацюйте "Розділ 2, п.2.7. 

Домашнє завдання: створіть опорний конспект з теми у зошиті.

25.10.2022

                                                                       Урок №17

                                                            Практична робота.

Тема: Використання пакету аналізу даних.

Усі матеріали по практичній знаходяться за посиланням: https://drive.google.com/file/d/1OKXgGHiuC7u1bfyGhn-5Ig2M30-_Lmfj/view?usp=sharing

18.10.2022

                                                             Урок №16

Тема: Розв’язування систем рівнянь, оптимізаційних задач.

Доброго дня! Сьогодні працюємо у такому форматі: завантажте підручник за посиланням https://drive.google.com/file/d/1j03yO2-A4h9ZHYKvgPxDfYJX5ugW639E/view?usp=sharing ,  опрацюйте "Розділ 2, п.2.6. 

Домашнє завдання: створіть опорний конспект з теми у зошиті.


18.10.2022

                                                      Урок №15      

                                                Практична робота

Тема: Графічний аналіз рядів даних.

Пропоную вам передивитись презентацію з теми за посиланням: 

https://sites.google.com/site/siteforlesson10/graficnij-analiz-radiv-danih

ХІД РОБОТИ: 

1.Завантажити Microsoft Excel.

2.Створити таблицю Рівень навчальних досягнень, в якій повинні бути графи: Пізвище та ініціали, Початковий, Середній, Достатній,

Високий.

3.Заповнити цю таблицю для чотирьох учнів, вказавши в першому стовпці прізвище учнів, а в інших – кількість предметів, які учнень засвоїв на відповідному рівні.

4.Побудувати діаграму швидким способом за Достатній і Високий рівні знань.

5.За допомогою майстра діаграм побудувати діаграму, у якій відображаються прізвища учнів, рівень знань при цьому вказується назва діаграми “Рівень знань учнів”. Діаграму розмістити на робочому листі праворуч таблиці.

6.Побудувати кругову діаграму для першого учня, на якій необхідно вказати рівеь та його долю (в відсотках).

Діаграму розмістити на окремому аркуші діаграм.

7.Довільним чином змінити оформлення побудованих діаграм.

8.Зберегти роботу у файлі під власним прізвищем.

 Домашнє завдання: Переслати виконану практичну роботу на мою пошту sssvetastupnikova@gmail.com

11.10.2022

                                                            Урок №14

Тема: Інфографіка.

Цей урок буде у форматі презентації з даної теми за посиланнями: 

https://drive.google.com/file/d/1WYmidP0DNf_XTockTra84M9NsvQ3KMrt/view


та     

https://drive.google.com/file/d/1SpuJizrgFfyiVlVMOE1kvOvZ1rKKxf95/view

 Домашнє завдання: Занотувати у зошит та вивчити ключові моменти з презентацій.


11.10.2022                            

                                                                   Урок №13

                                        «Комп’ютерний експеримент»

Доброго дня! Сьогодні працюємо у такому форматі: завантажте підручник за посиланням https://drive.google.com/file/d/1j03yO2-A4h9ZHYKvgPxDfYJX5ugW639E/view?usp=sharing ,  опрацюйте "Розділ 2, п.2.3., стор.43. 

Домашнє завдання: створіть опорний конспект з теми у зошиті.


04.10.2022
   Урок №12
Тема: Основи статистичного аналізу даних.

Сьогодні працюємо у такому форматі: завантажте підручник за посиланням https://drive.google.com/file/d/1j03yO2-A4h9ZHYKvgPxDfYJX5ugW639E/view?usp=sharing ,  опрацюйте "Розділ 2, п.2.4. 

Домашнє завдання: створіть опорний конспект з теми у зошиті.

04.10.2022
                     Урок №11
Тема: Компютерні моделі та комп’ютерне моделювання.
     Пропоную налаштуватись на урок, переглянувши наступні відео за даними посиланнями:
     Комп’ютерне моделювання — процес створення інформаційних моделей комп’ютерними засобами.

     Прикладом програмних засобів для реалізації інформаційних моделей є системи програмування, електронні процесори, математичні програмні засоби, системи управління базами даних, графічні редактори тощо. Комп’ютерні моделі просто й зручно досліджувати. Вони забезпечують проведення обчислювальних експериментів, які у звичайних умовах реалізувати неможливо або досить складно. Основними перевагами комп’ютерного моделювання є можливість багаторазового повторення тих самих дій; невисока вартість реалізації моделі; висока наочність візуалізації процесів, які виконуються в моделі; безпечність реалізації моделі; висока швидкість виконання дослідження моделі; отримання результатів моделювання в зручному вигляді для аналізу.

Основні етапи реалізації інформаційної моделі на комп’ютері

1. Постановка завдання

2. Розроблення інформаційної моделі

3. Вибір інструментального програмного засобу для реалізації моделі

4. Безпосередня реалізація моделі

 5. Аналіз отриманих результатів

6. Прийняття відповідного рішення

    Системи комп’ютерного моделювання застосовуються в різних сферах людської діяльності. Особливо розповсюдженими нині є комп’ютерні симулятори, які імітують управління якимось процесом, апаратним або транспортним засобом.

П РИКЛА Д.  Існують комп’ютерно-механічні симулятори, у яких точно відтворено інтер’єри робочих місць певних фахівців, наприклад кабіни, в яких тренуються пілоти, водії, машиністи потягів та інші фахівці.

           За станом розрізняють статичні й динамічні моделі.

      Статична модель фіксує стан об’єкта, процесу, явища на певний момент. Приклади: стан дорожнього руху в мікрорайоні в годину пік, покази приладів літака в момент відриву від злітної смуги.

     Динамічна модель відображає поведінку об’єкта протягом певного часу. Приклади: координати й основні покази приладів літака через кожну секунду під час зльоту. Динамічні моделі можуть досліджуватися в реальному масштабі часу, а також у скорочений чи збільшений період. Приклади: процес плавлення металу, який реально здійснюється упродовж декількох годин, можна змоделювати протягом десяти хвилин.



Домашнє завдання: Занотувати у зошит та вивчити конспект.


27.09.2022
                     Урок №10

Тема: Модедювання як метод дослідження об'єктів.

Модель — це створений людиною матеріальний або уявлюваний аналог деякого об’єкта (предмета, явища або процесу), який зберігає суттєві ознаки об’єкта і здатний заміщувати його під час вивчення, дослідження або відтворення.

Моделлю предмета може бути його зменшена копія, креслення, яке відображає його структуру чи склад, схема, що відбиває взаємозв’язки окремих елементів. Наприклад, макет корабля, креслення будівлі, схема комп’ютера. Моделювати можна не тільки предмети, явища та процеси, що існують, але й абстракції, яких немає в реальності; об’єкти, що тільки планують створити; явища, які можуть і не відбутися.

Інформаційна модель – це модель, яка містить опис об’єкта або явища, в якому описані лише ті властивості, які важливі для розв’язання конкретної задачі.

Інформаційні моделі можуть бути: словесні, графічні, структурні, математичні та спеціальні.

Моделі створюють, якщо  об’єкт дуже великий, або дуже малий; для представлення матеріальних предметів; для представлення відомих фактів та перевірки гіпотез; для представлення небезпечних об’єктів.

Моделювання — процес створення, аналізу та уточнення моделі для подальшого дослідження об’єкта, що моделюється. Об’єкт, що моделюється, називається прототипом, або оригіналом.

Презентація з теми:
Домашнє завдання: Створити та вивчити  конспект. Обати будь-який об'єкт і створити його інформаційну модель.

Створення інформаційної моделі

Об’єкт

 

Клас об’єкта

 

Властивості  об’єкта

 

Кількісні параметри об’єкта

 

Якісні параметри об’єкта

 

Дослідження об’єкта

 



27.09.2022

Урок №9

Контрольна робота з теми програми

"Інформаційні технології в суспільстві"

Онлайн-тестування за наступним посиланням:

https://naurok.com.ua/test/join?gamecode=9065517


26.09.2022
                     Урок №8

Тема: Штучний інтелект. Інтернет речей, Smart-технології.

Презентація з теми:
Домашнє завдання: Створити та вивчити опорний конспект з презентації, подивитись відео за посиланням:

20.09.2022
                     Урок №7

Тема: Інтернет-маркетинг та інтернет-банкинг.


Робота з підручником. Перейдіть за посиланням:
Опрацюйте Розділ 1, п.1.6, стор. 26
Домашнє завдання: Створити та вивчити опорний конспект з теми, подивитись відео за посиланням:

20.09.2022
                     Урок №6

Тема: Навчання та професії в інформаційному суспільстві.

Робота з підручником. Перейдіть за посиланням:
Опрацюйте Розділ 1, п.1.4, стор. 17 
Домашнє завдання: Створити та вивчити опорний конспект з теми, подивитись відео за посиланням:

19.09.2022
                     Урок №5

Тема: Проблеми інформаційної безпеки.

Згадаємо принципи, на яких базується інформаційна безпека:

Цілісність даних

У процесі передавання та зберігання інформація зберігає свої зміст і структуру; створювати, знищувати або змінювати дані має право лише власник.

Конфіденційність

Доступ до конкретної інформації мають лише певні особи, коло яких узгоджено з власником.

Достовірність

Неможливість викривлення інформації.

Доступність

Здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до потрібної інформації.

Вивчення нового матеріалу

     Активування більшості шкідливих програм вимагає безпосередньої

участі користувача у захисті інформації. Загальновідомо, що

коли на незнайомому сайті пропонують щось завантажити, то слід негайно відмовитися. Деякі зловмисники полюють на приватну інформацію

користувача (банківські реквізити, електронне листування та ін.). Деякі

намагаються отримати віддалений доступ до персональних пристроїв —

комп’ютерів, планшетів або мобільних телефонів.

    Розглянемо засоби браузерів, які призначено для захисту інформації

користувача, на прикладі найбільш популярного браузера Google Chrome.

У Google Chrome передбачено захист акаунта Gmail від потенційно

небезпечних листів, які можуть містити шкідливі програми, та попередження

в разі спроби завантажити файл, у якому під виглядом рінгтона

або PDF-документа поширюється небезпечний код.

У Google Chrome використовуються додаткові модулі (плагіни), які

дозволяють користувачу переглядати мультимедійні файли або відео.

Плагіни також можуть використовуватися зловмисниками для зламу

комп’ютера. Якщо виявиться застарілий плагін із вразливою системою

безпеки, Google Chrome запропонує користувачу виконати оновлення.

І блокує плагін, доки він цього не зробить.

Якщо користувач спробує відкрити небезпечний сайт, Google

Chrome попередить про це.

     Небезпечними вважаються сайти, підозрювані у фішингу або поширенні спаму, що є окремими видами комп’ютерних загроз.

     Спам — рекламні повідомлення  , які надходять на поштову скриньку осіб, які не давали дозвіл на їх отримання. Окремі спам-повідомлення можуть нести комп’ютерні віруси, тому ніколи не слід

відповідати та переходити за вміщеними посиланнями.

    Фішинг — масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до логіна та пароля користувача, банківських рахунків та інших персональних даних.

У листах може міститися посилання на сайт, який зовні майже

не відрізняється від справжнього. На проблемній веб-сторінці шахраї

в різний спосіб намагатимуться примусити увести логін і пароль.

     З метою підвищення надійності захисту від фішингу виробники

основних браузерів домовилися про застосування однакових способів

інформування користувачів про перехід на підозрілий сайт.

Ознайомимося з типами підозрілих сайтів.

     Підроблені сайти — метою таких сайтів є фішинг та інші види

соціальної інженерії; вони обманом намагаються отримати доступ

до особистих даних і паролів користувачів.

    Небезпечні сайти — мета таких сайтів полягає в установленні на пристрій користувача шкідливого або небажаного програмного забезпечення,

яке може порушити роботу системи і викликати неполадки в мережі.

Подивіться відео за посиланням:

https://drive.google.com/file/d/18_avegGax8LgvwKtPKC5c5axJdypaJkp/view?usp=sharing

Домашнє завдання: Створити та вивчити опорний конспект з теми, подивитись відео.



 13.09.2022
                     Урок №4           
Тема: Загрози при роботі в Інтернеті і їх уникнення. 

     Сьогодні найбільшу кількість інформації опрацьовують за допомогою

персональних або робочих комп’ютерів, саме тому атаки на комп’ютерні

системи набули такої поширеності. До таких атак ми можемо віднести:

 шкідливе програмне забезпечення (віруси);

 інтернет-шахрайство;

 крадіжки коштів;

 крадіжки персональних даних;

 несанкціонований доступ до інформаційних ресурсів та систем;

 розповсюдження завідомо недостовірної інформації.

     Шкідливе програмне забезпечення призначене для отримання несанкціонованого доступу до обчислювальних ресурсів комп’ютера і  ресурсів, які зберігаються на ньому, призначене для спричинення шкоди власникові комп’ютера або інформації шляхом копіювання, спотворення даних, видалення або підміни інформації.

     До несанкціонованих дій із даними відносять: крадіжку, шахрайство, і шпигунство за користувачем. Для крадіжки може застосовуватися сканування жорсткого диска; викрадання даних, які представляють цінність або таємницю; крадіжка аккаунтів різних служб (електронної по-

шти, мессенджерів, ігрових серверів, платіжних систем). Аккаунти при

цьому застосовуються для розсилання спаму, а через електронну пошту

можна роздобути паролі від інших аккаунтів.



Відео з теми:


Які загрози здоров’ю користувача може становити Інтернет?

     Надмірне, неконтрольоване та необдумане використання Інтернету

може спричиняти загрози психічному здоров’ю користувачів.

    Не менш істотною проблемою є безконтрольне поширення в мережі інформації, яка може завдати психологічної травми або спровокувати користувача на вчинення будь-яких протиправних дій.

     В окремих користувачів Інтернету, які затрачають на це багато часу,

спостерігається ефект відчуження від соціального оточення. Відомі випадки, коли інтенсивне застосування Інтернету призводить до звуження соціальних зв’язків аж до самотності, скорочення родинного спілкування й навіть до розвитку депресивних станів. Використання Інтернету може сприяти аутизации дітей і підлітків, вести до порушень у процесах їх соціальної адаптації тощо.

      Небезпеки психологічного впливу Інтернету на людину можна уникнути через власний контроль часу роботи в Інтернеті, розвиток уміння ставити цілі, завдання та здійснювати предметний пошук відомостей в Інтернеті.


Домашнє завдання: Створити та вивчити опорний конспект з теми, подивитись відео.


13.09.2022
                     Урок №3           
Тема:  Людина в інформаційному суспільстві.

Презетнація з теми:

Основні ознаки інформаційного суспільства

 

1. Перетворення інформації на найважливіший економічний ресурс, що

має глобальний характер і забезпечує підвищення ефективності, зростання конкурентоспроможності та інноваційний розвиток суб’єктів

господарювання. Провідним видом власності стає власність людини на інформацію як духовний продукт; знання та інформація набувають

властивостей товару.

2. Інформаційне суспільство є видом відкритого суспільства, що характеризується доступністю інформації для громадян; зростання ролі

інформаційного менеджменту в управлінні суспільством та різними

сферами життя.

3. Інформація розвивається за своїми законами, не пов’язаними з реальними фактами (неправдива інформація здатна вносити серйозні зміни в життя людей та суспільно-політичні процеси).

 

    Таким чином, інформаційне суспільство — це суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних.

Крім позитивних моментів інформаційного суспільства можна виділити й небезпечні тенденції:

 усе більший вплив на суспільство засобів масової інформації;

 інформаційні технології можуть зруйнувати приватне життя людей та організацій;

 існує проблема відбору достовірних інформаційних даних;

 багатьом людям буде важко адаптуватися до середовища інформаційного суспільства;

 існує небезпека розриву між людьми, що займаються розробкою інформаційних технологій, і споживачами.

Домашнє завдання: Занотувати у зошит та вивчити ключові моменти з презентації.

06.09.2022
                     Урок №2           
Тема:  Інформаційні системи як важливі складники й ознаки сучасного суспільства.

 Що являє собою інформаційна система?

         Людина живе й працює у світі систем. Вони різняться як складом, так і метою функціонування. Наприклад, системою є освітній заклад, комерційна фірма, автомобіль, комп’ютер та ще багато різних об’єктів. Залежно від мети їх можна розглядати і як єдине ціле, і як сукупність окремихоб’єктів, що взаємодіють між собою.

     Система — це сукупність взаємопов’язаних між собою об’єктів, які утворюють єдине ціле.

     Зміна однієї з складових системи приводить до відповідних змін всієї системи. Кожна система створюється з певною метою та існує в певному середовищі. Під час використання системи важливо визначити мету її створення, виділити об’єкти, описати їх властивості, зрозуміти зв’язкиміж об’єктами системи.

      Системи відрізняються як за структурою, так і за призначенням.

Інформаційна система— це система, яка здійснює або в якій відбуваються інформаційні процеси: пошук, збирання, зберігання, передавання й опрацювання інформаційних даних.

До технічних засобів належать комп’ютери, пристрої збирання, накопичення, опрацювання і виведення інформаційних даних, пристрої передавання даних та канали зв’язку, технічна документація, яка визначає правила експлуатації та використання технічних засобів.

     Дані в інформаційній системі можуть зберігатися в неструктурованому

або структурованому вигляді. Неструктуровані дані — це звичайні текстові документи (можливо, ілюстровані)статті, реферати, журнали, книги тощо. Системи, у яких зберігають неструктуровані дані, не завжди дають конкретну відповідь на запитання користувача, а можуть видати текст документа або перелік документів, у яких потрібно шукати відповідь.

Структурування даних передбачає задання правил, що визначають їхню

форму, тип, розмір, значення тощо.

     Споживачем може бути людина, пристрій або інша інформаційна система. Між споживачем і власне інформаційною системою може бути встановлено зворотний зв’язок (від споживача до блоку приймання інформації).

В інформаційній системі відбуваються такі процеси:

 введення даних, отриманих з різних джерел;

 опрацювання (перетворення) даних;

 зберігання вхідних й опрацьованих даних;

 виведення інформаційних даних, призначених для користувача;

      відправка / отримання даних мережею.

У сучасному інформаційному суспільстві створено багато інформаційних систем, що мають різний рівень автоматизації, використовують різну технічну базу та мають різне призначення. Натомість всі вони мають:

 апаратне забезпечення — комплекс технічних засобів, які забезпечують її функціонування (комп’ютери, периферійне обладнання, різноманітна апаратура та канали передавання даних);

 програмне забезпечення — набір програм, що використовують для розв’язування завдань, і програм, що керують ефективним використанням обчислювальної техніки та забезпеченням роботи інформаційної системи.


Презентація з теми:

Домашнє завдання: Занотувати у зошит та вивчити ключові моменти з презентації.

06.09.2022
                     Урок №1

Тема:  Інформація, повідомлення, дані, інформаційні процеси.

Презентація з теми за посиланням:

Домашнє завдання: Занотувати у зошит та вивчити ключові моменти з презентації.




Коментарі

Популярні дописи з цього блогу

22 група

23 група

24 група