Інформатика дистанційне навчання

Дистанційне навчання під час карантину
12 травня - 15 травня 2020

6-А
13.05.20
Продовжуємо працювати над проєктом

6-В

7-В
Цього тижня ми продовжуємо працювати над проектом.
Щоб переглянути зразок проекту натисніть ТУТ

8-А

(П'ятниця 15/05)

ТЕМА: Розв’язування компетентнісних задач. 

Вашим батькам терміново потрібно оплатити комунальний платіж за єдиною квитанцією.Для економії часу доцільно до філіалу банку прийти з готовим платіжним документом, тому вони звертаються до вас по допомогу створити документ у домашніх умовах. Засобами текстового редактора створіть електронний бланк  за зразком


ЗРАЗОК



Завдання виконуйте у Microsoft Office Word.
Документ  відсилайте на ел. пошту 1956mtp@ukr.net або у вайбер 067 179 22 32

🌟🌟🌟


(Вівторок 12/05)

ТЕМА: Розв’язування компетентнісних задач.


Родина, що складається з двох дорослих та однієї 14-річної дитини, вирішила відпочити за кордоном. Створіть презентацію (10–12 слайдів) на основі матеріалу двох-трьох відомих туристичних фірм України, що пропонують туристичні тури до Туреччини, Греції, Єгипту. Презентація повинна мати рекламний характер, вказувати ціни, умови відпочинку, контакти туристичних фірм. На останньому слайді відтворіть перелік документів, які потрібно подати для оформлення закордонного паспорту.

Завдання виконуйте у Microsoft Office PowerPoint.Документ  відсилайте на ел. пошту 1956mtp@ukr.net або у вайбер 067 179 22 32

10 клас

(Вівторок 12/05; П'ятниця 15/05)

ТЕМА: Передавання електронних документів. Зберігання електронних документів. Забезпечення конфіденційності електронних документів. Електронний офіс.



Відправлення та передавання електронних документів здійснюються автором або посередником в електронній формі за допомогою засобів інформаційних, телекомунікаційних, інформаційно-телекомунікаційних систем або шляхом відправлення електронних носіїв, на яких записано цей документ.
Якщо автор і адресат у письмовій формі попередньо не домовилися про інше, датою і часом відправлення електронного документа вважаються дата і час, коли відправлення електронного документа не може бути скасовано особою, яка його відправила. У разі відправлення електронного документа шляхом пересилання його на електронному носії, на якому записано цей документ, датою і часом відправлення вважаються дата і час здавання його для пересилання.
Вимоги підтвердження факту одержання документа, встановлені законодавством у випадках відправлення документів рекомендованим листом або передавання їх під розписку, не поширюються на електронні документи. У таких випадках підтвердження факту одержання електронних документів здійснюється згідно з вимогами цього Закону.
Одержання електронних документів
Електронний документ вважається одержаним адресатом з часу надходження авторові повідомлення в електронній формі від адресата про одержання цього електронного документа автора, якщо інше не передбачено законодавством або попередньою домовленістю між суб'єктами електронного документообігу.
Якщо попередньою домовленістю між суб'єктами електронного документообігу не визначено порядок підтвердження факту одержання електронного документа, таке підтвердження може бути здійснено в будь-якому порядку автоматизованим чи іншим способом в електронній формі або у формі документа на папері. Зазначене підтвердження повинно містити дані про факт і час одержання електронного документа та про відправника цього підтвердження.
У разі ненадходження до автора підтвердження про факт одержання цього електронного документа вважається, що електронний документ не одержано адресатом.
Якщо автор і адресат у письмовій формі попередньо не домовилися про інше, електронний документ вважається відправленим автором та одержаним адресатом за їх місцезнаходженням (для фізичних осіб - місцем проживання), у тому числі якщо інформаційна, телекомунікаційна, інформаційно-телекомунікаційна система, за допомогою якої одержано документ, знаходиться в іншому місці. Місцезнаходження (місце проживання) сторін визначається відповідно до законодавства.
Зберігання електронних документів
Суб'єкти електронного документообігу повинні зберігати електронні документи на електронних носіях інформації у формі, що дає змогу перевірити їх цілісність на цих носіях.
Строк зберігання електронних документів на електронних носіях інформації повинен бути не меншим від строку, встановленого законодавством для відповідних документів на папері.
У разі неможливості зберігання електронних документів на електронних носіях інформації протягом строку, встановленого законодавством для відповідних документів на папері, суб'єкти електронного документообігу повинні вживати заходів щодо дублювання документів на кількох електронних носіях інформації та здійснювати їх періодичне копіювання відповідно до порядку обліку та копіювання документів, встановленого законодавством. Якщо неможливо виконати зазначені вимоги, електронні документи повинні зберігатися у вигляді копії документа на папері (у разі відсутності оригіналу цього документа на папері). При копіюванні електронного документа з електронного носія інформації обов'язково здійснюється перевірка цілісності даних на цьому носії.
При зберіганні електронних документів обов'язкове додержання таких вимог:
1) інформація, що міститься в електронних документах, повинна бути доступною для її подальшого використання;
2) має бути забезпечена можливість відновлення електронного документа у тому форматі, в якому він був створений, відправлений або одержаний;
3) у разі наявності повинна зберігатися інформація, яка дає змогу встановити походження та призначення електронного документа, а також дату і час його відправлення чи одержання.
Суб'єкти електронного документообігу можуть забезпечувати додержання вимог щодо збереження електронних документів шляхом використання послуг посередника, у тому числі архівної установи, якщо така установа додержується вимог цієї статті. Створення архівів електронних документів, подання електронних документів до архівних установ України та їх зберігання в цих установах здійснюється у порядку, визначеному законодавством.
Кожен одержаний адресатом електронний документ перевіряється на цілісність і справжність усіх накладених на нього електронних цифрових підписів, включаючи ті, що накладені (проставлені) згідно із законодавством як аналоги печатки (далі - електронні печатки). При цьому необхідно, щоб:
кожен електронний цифровий підпис був підтверджений з використанням посиленого сертифіката ключа за допомогою надійних засобів цифрового підпису;
під час перевірки використовувався посилений сертифікат ключа, чинний на момент накладення електронного цифрового підпису;
особистий ключ підписувача відповідав відкритому ключу, зазначеному у сертифікаті;
на час перевірки був чинним посилений сертифікат відкритого ключа акредитованого центру сертифікації ключів та/або посилений сертифікат відкритого ключа відповідного засвідчувального центру.
Електронний офіс – система всебічного використання в управлінській діяльності засобів обчислювальної техніки і телекомунікацій.
Електронний офіс втілює концепцію всебічного використання в офісній діяльності засобів обчислювальної техніки та зв’язку з одночасним збереженням та підсиленням переваг традиційного та виробничого офісу.
Етапи розвитку концепції електронного офісу:
електронні засоби опрацювання текстів;
локальні комп’ютерні мережі і автоматизація робіт з документаційного забезпечення управління;
розвиток телекомунікаційних систем і автоматизовані робочі місця персоналу офісу;
електронні архіви і сховища даних;
регіональні і глобальні комп’ютерні мережі.
Практичне втілення концепції електронного офісу - це трудомісткий, багатоетапний процес, який умовно можна розділити на дві стадії:
електронізація;
організація.
На офіс покладають основні функції організації та управління зрегулювання діяльності підприємства уцілому.
Основні функції електронного офісу:
реалізація можливості ефективно підтримувати і розвивати зв’язки з партнерами, успішно пристосовуватись до швидкозмінюваної економічної ситуації;
включення фірми до інформаційних структур ринкової економіки країни та світу, доступ до комерційних баз даних, проведення електронного маркетингу, рекламних та інформаційних заходів;
координація діяльності всередині і зовні організації;
допомога у виробленні і прийнятті ефективних рішень;
виключення затримок і помилок при опрацюванні інформації, документів.
Текстові редактори (або сучасні текстові процесори) є першим компонентом електронного офісу, оскільки проблема обробки тексту і його перетворення є одним із основних завдань діловодства.
Поява наступного компонента дозволила реалізувати за допомогою комп’ютера функцію інформаційного обміну, що належала системі телефонного і поштово-телеграфного зв’язку. Таким компонентом стала система електронної пошти для обміну інформацією між користувачами на багатокористувацьких комп’ютерах, а потім і в мережах.
Значно пізніше стали використовуватися системи розробки баз даних, а також електронні таблиці для виконання різних розрахунків.
Надалі в офісах стали використовуватися системи ділової графіки, необхідні для наочності виконуваних офісних процедур.
Усі перераховані компоненти службової діяльності персоналу офісу відповідають спеціалізованим пакетам, призначеним для комплексної автоматизації згаданих функцій. Одним із таких пакетів є офісна система Microsoft Office. Усі програмні продукти цієї системи не тільки уніфіковані, але й інтегровані між собою, що дає змогу в рамках рішення певної ділової проблеми здійснювати інформаційний обмін незалежно від того, який тип документа опрацьовується.
Використання ПК в офісі не виключає, а, навпаки, підсилює роль засобів організаційної техніки, розробленої на основі застосування новітніх досягнень електроніки.
На сучасному етапі розвитку інформаційних технологій до структури системи автоматизації документообігу електроного офісу традиційно включають наступні підсистеми:
технології обробки зображень документів (Imaging System);
системи оптичного розпізнання символів (Optical Character Recognition System, OCR);
системи керування документами, СКД (Document Management System, DMS);
повнотекстові бази даних (Full-Text System);
системи автоматизації ділових процедур, АДП (Workflow System);
програмне забезпечення для робочих груп (Groupware),
елементи та зв’язки між ними.
Впровадження електронних офісів стало реальністю завдяки досягненням в галузях виробництва комп’ютерної техніки та високоефективних засобів організаційної техніки.
Не дивлячись на короткий термін існування електронний офіс вже пройшов три стадії розвитку.
Для першого етапу була характерною орієнтація на автоматизацію рутинних, часто повторюваних операцій, яка здійснювалась секретарями або технічним персоналом організації. Характерним прикладом таких робіт є машинописні роботи. Для підвищення продуктивності праці при їх виконанні були створені, так звані пристрої обробки текстів, які дозволили швидко виправляти та редагувати різні документи, а також створювати і використовувати шаблони при підготовці документів також створювати і використовувати шаблони при підготовці документів.
На другому етапі розвитку електронних офісів окремі пристрої об’єднувалися за допомогою внутрішніх ліній в єдину мережу, що дозволяло виконувати ряд додаткових функцій, таких, як автоматизований зв’язок між різними робочими місцями, сумісна робота над документами, автоматизований контроль за виконанням документів і т.д.
Третій етап розвитку електронних офісів пов’язаний з широким застосуванням персональних комп’ютерів і створенням на їх основі автоматизованих робочих місць. Ці автоматизовані робочі місця об’єднувалися за допомогою комутаційних засобів в єдину систему (мережу), яка забезпечувала загальний доступ до всіх обчислювальних ресурсів офісу, баз даних, а також зовнішніх джерел інформації. Це дозволило значно прискорити інформаційний обмін між користувачами мережі, автоматизувати деякі традиційні операції, зв’язані з прийомом та відправленням кореспонденції та іншої документації по каналах зв’язку.
У той же час впровадження електронних офісів має і деякі негативні наслідки. Основним з них є негативний вплив на організм людини електронної техніки, яка інтенсивно використовується на робочих місцях. Крім того, погіршуються можливості особистих контактів персоналу офісу, що впливає на загальний психологічний клімат у колективі. Слід зазначити, що в результаті електронізації офісу змінюються кваліфікаційні вимоги до персоналу, що може створити конфліктні ситуації.
Нові технічні засоби й інформаційні технології покликані забезпечити підвищення продуктивності праці в офісній і адміністративній діяльності. Поряд із цим технічні засоби і комп'ютерні технології, адміністративні й офісні системи виконують, по суті, допоміжні роботи, зв'язані з обробкою інформаційних масивів. Процес прийняття рішень залишається прерогативою людини. Але завдяки автоматизації деяких процесів керування персонал офісу звільняється від виконання рутинних операцій і приділяє більше часу аналітичним та творчим процесам
Завдання
Виконати завдання за посиланням:

11 клас

(Середа 13/05; П'ятниця 15/05 )

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування. . Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.


Система mail-контент.
Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.
Існує два способи роботи системи:
  • «В розриві»;
  • «В відгалуженні»
У «розриві» - це режим, при якому вся вхідна та вихідна кореспонденція обов'язково проходить крізь контент - систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд.

У «відгалуженні» - це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум.

Система mail-контент складається з двох груп серверів:
  • розбору поштового потоку;
  • зберігання поштових повідомлень.
Ось простий приклад політики:
Вхідна кореспонденція проходить обов'язкові фільтри:
  • антиспаму (тільки Вашу електронну пошту);
  • антивіруса (вхідна та вихідна);

далі відбувається контент-перевірка:

  • листи від Топ менеджменту (акціонери і керівники компанії) не проходять перевірку і не складаються в загальну базу листів;
  • листи від начальників підрозділів проходять всі фільтри і з відповідними знаками і / або повідомленнями адміністратору складаються в базу (для можливого подальшого розслідування інциденту і / або порушення);
  • листи інших співробітників проходять всі фільтри і, за певних умов затримуються, адміністратор системи отримує повідомлення з копією листа для подальшого розслідування порушення.

Система web - контент.
Система являє собою набір політик, правил роботи, фільтрів. На відміну від mail - контенту, web - контент може бути встановлений тільки в розрив. Система також складається з двох груп серверів:

  • аналіз вмісту web - трафіку (а так само кешування потоку);
  • зберігання журналів (логів і звітів).

При великому бюджеті дані сервера можуть бути рознесені, але при невеликих навантаженнях і потоці, можуть бути суміщені. Окремо відзначимо, що перша група серверів повинна бути кластером - для підвищення відмовостійкості та надійності.


Наведемо приклад політик:

Для груп користувачів, визначених вище:

  • для Топ менеджменту компанії немає ніяких обмежень на відвідувані сайти і на обсяг трафіку;
  • для начальників підрозділів обмеження по трафіку немає, але існує правила, за якими заборонена група сайтів, пов'язана з хакерськими і поштовими сервісами;
  • для рядових співробітників існують обмеження на відвідування определнного сайтів і на трафік (за обсягом і типом скачуваних файлів);
  • інші специфічні для бізнесу компанії групи

категорії сайтів і правила роботи:

  • обов'язкова перевірка на антивірус і відсікання сайтів з банерами;
  • поштові сервіси (mail.ru, pochta.ru і.т.д.) і сервіси, пов'язані з інтернет - пейджерами (icq і інші) - заборонені для всіх, крім першої групи (щоб виключити витік конфіденційної інформації);
  • сайти з доступом по https - заборонені всі ті, що ні дозволені явно: наприклад сайт стільникового оператора MTS повинен бути дозволеним, так як там SSL протоколом закриті дані по рахунку користувача. Відзначимо, що зазначені сайти становлять небезпеку пов'язану з тим, що контент - система не може визначити що йде в зашифрованому потоці - ні перевірити на вірус, ні визначити тип даних і зміст;
  • сайти з порнографічним змістом - закриті;
  • сайти, пов'язані з пошуком роботи - відкриті тільки для співробітників відділу підбору персоналу, для інших - закриті;
  • розважальні сайти (гумор, музичні, мобільні телефони, інтернет магазини) - закриті в робочий час, доступ до них відкритий до початку робочого дня і після його закінчення;
  • сайти для роботи (що відповідають специфіці бізнесу компанії) - доступ на ці сайти відкритий завжди і у співробітників є можливість завантажувати з них файли будь-якого типу. Даний список постояно поповнюється на прохання користувачів;
  • сайти, пов'язані з хакерською спрямованістю (анонімайзери, сайти з шкідливим ПЗ) - закриті.
04 травня - 08 травня 2020
Всі тести з інформатики 10 клас, які треба виконати
Всі тести з інформатики 11 клас, які треба виконати

6-А
ПОШУК ІНФОРМАЦІЙНИХ МАТЕРІАЛІВ. АНАЛІЗ ТА СИСТЕМАТИЗАЦІЯ ВІДОМОСТЕЙ.

НА ЦЬОМУ ТИЖНІ ВАМ ПОТРІБНО ЗДІЙСНИТИ ПОШУК МАТЕРІАЛІВ ЗА ДАНОЮ ТЕМОЮ (ЯКУ ВИ ДЛЯ СЕБЕ ОБРАЛИ). СТВОРІТЬ ПАПКУ, В ЯКУ ЗАВАНТАЖте МАТЕРІАЛИ, ЯКІ СТОСУЮТЬСЯ ВАШОЇ ТЕМИ.

ТЕМА 1: ПИШАЄМОСЬ, ЩО УКРАЇНСЬКІ.
МЕТА: ДОСЛІДИТИ ІСТОРІЮ РОЗВИТКУ КОМП'ЮТЕРНОЇ ТЕХНІКИ В УКРАЇНІ ТА ВИЗНАЧИТИ, ЯКІ ДОСЯГНЕННЯ МАЄ В ЦІЙ СФЕРІ УКРАЇНА ТА УКРАЇНЦІ. ЯКЩО ВИ ОБРАЛИ ЦЮ ТЕМУ, ТО ВАМ ПОТРІБНО ЗНАЙТИ В ІНТЕРНЕТІ ВІДОМОСТІ ПРО ІСТОРІЮ ВИНИКНЕННЯ КОМП'ЮТЕРНОЇ ТЕХНІКИ САМЕ В УКРАЇНІ (ОПИС ТА ФОТО). А ТАКОЖ ЗНАЙТИ ДОСЯГНЕННЯ УКРАЇНЦІВ В СФЕРІ КОМП'ЮТЕРНОЇ ТЕХНІКИ. НА НАСТУПНОМУ ТИЖНІ ВАМ ПОТРІБНО БУДЕ СТВОРИТИ ПРЕЗЕНТАЦІЮ ЗА ДАНИМИ,  ЯКІ ВИ ЗНАЙШЛИ В ІНТЕРНЕТІ ТА ЗБЕРЕГЛИ В СВОЮ ПАПКУ.

ЩОБ ПЕРЕГЛЯНУТИ ЗРАЗОК ПРОєКТу НАТИСНІТЬ ТУТ

ТЕМА 2: СУД НАД КОМП’ЮТЕРОМ

МЕТА: ВИЗНАЧИТИ У ЧОМУ ПОЛЯГАЄ ШКІДЛИВИЙ ВПЛИВ КОМП'ЮТЕРА НА ЛЮДИНУ, ТА ПІДГОТУВАТИ РЕКОМЕНДАЦІЇ ДЛЯ ЗМЕНШЕННЯ НАВАНТАЖЕННЯ НА ЗДОРОВ'Я. ЯКЩО ВИ ОБРАЛИ ЦЮ ТЕМУ, ТО ВАМ ПОТРІБНО ЗНАЙТИ В ІНТЕРНЕТІ ВІДОМОСТІ ПРО ПРАВИЛА ПОВЕДІНКИ ЗА КОМП'ЮТЕРОМ ТА ШКІДЛИВИЙ ВПЛИВ КОМП'ЮТЕРА НА ЛЮДИНУ (ОПИС ТА ФОТО). А ТАКОЖ ЗНАЙТИ РЕКОМЕНДАЦІЇ ДЛЯ ЗМЕНШЕННЯ НАВАНТАЖЕННЯ НА ЗДОРОВ'Я . НА НАСТУПНОМУ ТИЖНІ ВАМ ПОТРІБНО БУДЕ СТВОРИТИ ПРЕЗЕНТАЦІЮ ЗА ДАНИМИ,  ЯКІ ВИ ЗНАЙШЛИ В ІНТЕРНЕТІ ТА ЗБЕРЕГЛИ В СВОЮ ПАПКУ.

ЩОБ ПЕРЕГЛЯНУТИ ЗРАЗОК  ПРОєКТу НАТИСНІТЬ ТУТ

ТЕМА 3: ПРОФЕСІЯ ІТ-ШНИК
МЕТА: СКЛАСТИ ДОВІДНИК ПРОФЕСІЙ, ЯКІ МОЖНА НАБУТИ В ГАЛУЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ, З’ЯСУВАТИ, ЯКІ НАВИЧКИ ПОВИННІ ОПАНУВАТИ ПРЕДСТАВНИКИ ЦИХ ПРОФЕСІЙ. ЯКЩО ВИ ОБРАЛИ ЦЮ ТЕМУ, ТО ВАМ ПОТРІБНО ЗНАЙТИ В ІНТЕРНЕТІ ПРОФЕЦІЇ, ЯКІ МОЖНА НАБУТИ В ГАЛУЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ (ОПИС ТА ФОТО). А ТАКОЖ З’ЯСУВАТИ, ЯКІ НАВИЧКИ ПОВИННІ ОПАНУВАТИ ПРЕДСТАВНИКИ ЦИХ ПРОФЕСІЙ. НА НАСТУПНОМУ ТИЖНІ ВАМ ПОТРІБНО БУДЕ СТВОРИТИ ПРЕЗЕНТАЦІЮ ЗА ДАНИМИ,  ЯКІ ВИ ЗНАЙШЛИ В ІНТЕРНЕТІ ТА ЗБЕРЕГЛИ В СВОЮ ПАПКУ.

ЩОБ ПЕРЕГЛЯНУТИ ЗРАЗОК ПРОЕКТу НАТИСНІТЬ ТУТ

6-В

7-В
Цього тижня ми продовжуємо працювати над проєктом.

Щоб переглянути зразок проекту натисніть тут

8-А
ТЕМА: Розв’язування компетентнісних задач. 


Учителеві фізики потрібно підготувати стенд, присвячений приладам для вимірювання атмосферного тиску. За допомогою пошуку в Інтернеті доберіть зображення та характеристики названих приладів (схеми, принцип дії, призначення, ціна поділки тощо). Систематизуйте отриманий матеріал та запропонуйте власний проект стенду. Результат виконання подайте за допомогою презентації з використанням таблиць.



Завдання виконуйте у MS PowerPoint.


Документ  відсилайте на ел. пошту 1956mtp@ukr.net або у вайбер 067 179 22 32

Щоб переглянути зразок натисніть тут.



ТЕМА: Розв’язування компетентнісних задач. 


Ваші друзі після закінчення школи планують складати ЗНО з історії України. Під час підготовки в учнів виникли проблеми з умінням розпізнавати історичні пам’ятники та видатних діячів за зображенням. Пропонуємо створити довідник у вигляді таблиці (структуру таблиці визначити самостійно), що містить назву об’єкта, його зображення та коротку історичну довідку. 

Перелік історичних об’єктів наведено  нижче:
1. Софійський собор у Києві (І пол. ХІ ст.). Сучасний вигляд;
2. Мозаїки Богоматері Оранти та Христа Вседержителя із Софійського собору в Києві;
3. Спасо-Преображенський собор у Чернігові. 1036. Сучасний вигляд;
4. Успенська соборна церква Києво-Печерського монастиря. 1073–1087. Реконструкція;
5. Вірменський собор у Львові. 1363;
6. Верхній замок у Луцьку. ІІ пол. ХІV ст.;
7. Кам’янець-Подільська фортеця;
8. Хотинська фортеця;
9. Покровська церква-фортеця в с. Сутківці;
10. Ікона Богородиці з пророками з церкви у Підгородцях.

Завдання виконуйте у MS Word.
Документ  відсилайте на ел. пошту 1956mtp@ukr.net або у вайбер 067 179 22 32

10 клас



27 квітня - 30 квітня 2020

Всі тести з інформатики 10 клас, які треба виконати
Всі тести з інформатики 11 клас, які треба виконати



6-А

Вибір теми проекту

Проект – це скоординована робота людини або групи людей спрямована на досягнення поставленої мети за визначений час.

ЕТАПИ РОБОТИ НАД НАВЧАЛЬНИМ ПРОЕКТОМ
1. Організаційний етап. Вибір теми навчального проекту, обговорення мети та завдань проекту, складання плану реалізації проекту.
План проекту — це документ, який містить заздалегідь намічений порядок дій, необхідних для досягнення мети проекту.
План допомагає оцінити власні можливості та висвітлити проблеми, які можуть виникнути під час роботи.
2. Підготовчий етап. Пошук інформації, яка висвітлює тему навчального проекту, а також допомагає вирішенню завдань проекту.
У ході пошуку матеріалів до проекту потрібно одразу їх сортувати. Для цього часто використовують портфоліо. Портфоліо проекту — це впорядкована добірка матеріалів, зібраних з певною метою.
Електронне портфоліо дозволяє здійснювати швидкий пошук документів; його легко редагувати, доповнювати, переносити, зберігати і т. д.
Використовуючи додаткову літературу, інтернет-ресурси тощо, не забувайте зберігати посилання на кожне джерело інформації — записувати назву ресурсу, ім’я автора. Пам’ятайте про авторське право!
3. Проектний етап. Опрацювання зібраної інформації, створення моделі навчального проекту.
4. Оформлювальний етап. Оформлення результатів роботи над навчальним проектом, створення презентації для захисту проекту.
Щоб презентація проекту відбулася успішно, необхідно виділити час для її ретельної підготовки. Переконайтеся, що ви виконали всі завдання проекту. Підготуйте доповідь. Для доповіді вибирайте найголовніше, викладайте свої думки коротко, чітко, зрозуміло.

Вибір теми проекту:
1. Пишаємось, що українські.
Мета: дослідити історію розвитку комп'ютерної техніки в Україні та визначити, які досягнення має в цій сфері Україна та українці.
2. Суд над комп’ютером
Мета: визначити у чому полягає шкідливий вплив комп'ютера на людину, та підготувати рекомендації для зменшення навантаження на здоров'я.
3. Професія ІТ-шник
Мета: скласти довідник професій, які можна набути в галузі інформаційних технологій, з’ясувати, які навички повинні опанувати представники цих професій.
Оберіть одну з тем для роботи 
6-В



7-В

   

   Навчальні проекти. Вибір теми проекту. 

Аналіз умови задачі. Розробка плану виконання проекту. 

   Виконання індивідуальних навчальних проектів, в тому числі з використанням програмних засобів навчального призначення (математика, фізика,  хімія, біологія, географія, тощо). Виконання індивідуальних навчальних проектів.









Проекти виконуються в період з 28.04 по 21.05.
Готові проекти прислати на електронну пошту  1956mtp@ukr.net у вигляді документу.


8-А

(П'ятниця 15/05)

ТЕМА: Розв’язування компетентнісних задач. 

Таблиця (натисніть на слово таблиця та завантажте файл)


(Вівторок 12/05)

ТЕМА: Розв’язування компетентнісних задач.


(П'ятниця 08/05)

ТЕМА:Розв’язування компетентнісних задач. 

Таблиця (натисніть на слово таблиця та завантажте файл)


(Вівторок 05/05)

ТЕМА:Розв’язування компетентнісних задач. 

Таблиця (натисніть на слово таблиця та завантажте файл)

🌟🌟🌟


(Вівторок 28//04)

ТЕМА: Розв’язування компетентнісних задач.


(Вівторок  28/04; Середа 06/05)


10 клас

Електронний документ, його ознаки та правовий статус. Електронний документообіг. Електронний цифровий підпис. (натисніть на тему та опрацюйте презентацію).



11 клас
Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.


Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.

Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.

Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.

Методи захисту на мережному рівні

Протокол NAT використовується для передачі пакетів з IP-адрес, призначених тільки для внутріш-нього використання, в зовнішні мережі і для вирішення задачі приховування внутрішньої логічної структури мережі від зовнішніх мереж.

NAT транслює тільки той трафік, який проходить між вну-трішньою і зовнішньою мережею і визначений для трансляції. Будь-який трафік, який не відповідає кри-теріям трансляції або той, який проходить між іншими інтерфейсами на маршрутизаторі, ніколи не транслюється і пересилається з використанням марш-рутизації. Слід звернути увагу на те, що протокол NAT виконує тільки трансляцію адрес і не виконує функції фільтрації. Для заборони проходження паке-тів з зовнішніх мереж у внутрішню необхідно засто-совувати відповідні списки доступу.

Існують наступні способи реалізації NAT.



Статичний NAT – відображення конкретної внутрішньої IP-адреси на конкретну зовнішню IP-адресу (можлива також заміна портів протоколів транспортного рівня при трансляції). Зазвичай статичний NAT використовують, коли до вузла внутрішньої мережі необхідно забезпечити доступ з зовнішніх мереж з використанням конкретних протоколів прикладного рівня.



Динамічний NAT – відображає адресу з блоку внутрішніх IP-адрес на одну з вільних адрес блоку зовнішніх адрес. Досить рідко використовується завдяки необхідності використання декількох зовні-шніх IP-адрес та пов’язаній з цією ж особливістю низькою масштабованістю.
Списки контролю доступу(Access Control List – ACL) містять набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації (адреси відправників та отримувачів, номера портів протоколів транспортного рівня тощо). Перевірка пакетів проводиться точно в тому порядку, в якому задані правила в списку. Коли пакет потрапляє на інтерфейс, він перевіряється по першому правилу. Якщо параметри пакету відповідають першому правилу, подальша перевірка припиняється. Пакет або буде передано далі, або знищено. Якщо параметри пакету не відповідають першому правилу, проводиться його аналіз на відповідність наступному правилу і так далі, поки не буде перевірено усі правила (якщо пакет не відповідав вимогам якогось з правил вище). Якщо параметри пакету не відповідають жод-ному з правил списку, пакет просто знищується (в кінці кожного списку стоїть неявне правило, яке забороняє проходження усіх пакетів).
ACL можуть бути застосовані до:
• фізичних або логічних інтерфейсів (в тому числі на інтерфейси VLAN-комутаторів 3-го рівня);
• термінальних ліній для обмеження доступу до пристрою по протоколам Telnet або SSH;
• VPN-тунелів (які пакети потрібно шифру-вати);
• механізмів QoS (визначення пріоритетів для різних типів трафіку);
• шейперів для обмеження швидкості трафіку користувачів;
• протоколу NAT (визначають, які IP-адреси необхідно транслювати).

Протоколи захисту на транспортному рівні

Для вирішення цієї задачі використовується про-токол SSL/TLS (Secure Socket Layer / Transport Layer Security), який реалізує шифрування і автентифі-кацію між транспортними рівнями приймача і пере-давача.

Процедура роботи протоколу SSL/TLS включає в себе три основних фази:

  • діалог між сторонами, метою якого є вибір алгоритму шифрування;
  • обмін ключами на основі криптосистем з від-критим ключем або автентифікація на основі сертифікатів;
  • передача даних, які шифруються за допомо-гою симетричних алгоритмів шифрування.

Методи та технології захисту на прикладному рівні

Відкритий характер протоколів прикладного рівня зумовлює велику кількість загроз, пов’язаних з основною проблемою цих протоколів —передача інфор-мації у нешифрованому вигляді. Використання на прикладному рівні процедур ідентифікації та автен-тифікації користувачів із подальшою авторизацією утворює також загрозу перехоплення або підбору облікових записів та паролів. Значну загрозу також становлять віруси та шпигунське програмне забезпе-чення, які діють саме на прикладному рівні, DoS та DDoS-атаки на інформаційні системи.




20 квітня - 24 квітня 2020

6-А

6-В


7-В

Розв’язування компетентнісних задач.

Компетентнісний підхід в освіті, на противагу концепції «засвоєння знань», передбачає опанування учнями різних умінь, які дозволять їм у майбутньому діяти ефективно в ситуаціях професійного, особистого і суспільного життя. Компетентнісний підхід зумовлює посилення прикладного, практичного характеру всієї шкільної освіти і полягає в тому, щоб не збільшувати обсяги інформованості людини в різних предметних галузях, а допомогти їй самостійно розв'язувати проблеми в незнайомих ситуаціях. 
Компетентність – проінформованість, обізнаність, авторитетність. Компетентність у перекладі з латинської competentia означає коло питань, у яких людина добре обізнана, має знання та досвід. Компетентність також визначається як набута у процесі навчання інтегрована здатність особистості, яка складається із знань, досвіду, цінностей і ставлення, що можуть цілісно реалізовуватися на практиці. 
Під задачею розуміється система, обов'язковими компонентами якої є опис технологічної ситуації з опорою на раніше засвоєні технологічні знання чи особистий досвід учня, та вимогу, тобто опис шуканого, обов'язковими елементами якого виступають: запитання, спрямовані на виявлення вже сформованих чи набуття нових технологічних знань; завдання, що містять вимоги щодо виконання технологічних операцій. 
Розв'язування компетентнісних задач зазвичай передбачає сім етапів діяльності учнів:
визначення, ідентифікація даних: учень розуміє умову задачі, правильно ідентифікує поняття, деталізує запитання, знаходить у тексті задачі відомості та дані, які задані в явному чи неявному вигляді;
пошук даних: учень формує стратегію розв'язування задачі, планує свою роботу при виконанні завдання, добирає умову пошуку для розв'язування завдання, співставляє результати пошуку із метою, здійснює пошук даних в Інтернеті);
управління: учень структурує потрібні дані для пошуку розв'язку; 
інтеграція: учень порівнює і співставляє відомості із кількох джерел, виключає невідповідні та несуттєві відомості та вчасно зупиняє пошук;
оцінка: учень правильно шукає відомості у базі даних, вибирає ресурси згідно з сформульованими чи запропонованими критеріями;
створення: учень враховує особливості призначення підсумкового документа, добирає середовища опрацювання даних, стисло і логічно грамотно викладає узагальнені дані, обґрунтовує свої висновки;
передавання повідомлень: учень у разі потреби архівує дані, адаптує повідомлення для конкретної аудиторії, створює підсумковий документ акуратно та презентабельно. 
2. Розвязування компетнтнісної задачі засобами ІКТ.
    Ваш знайомий вирішив придбати автомобіль. Його цікавлять джипи, але він не може вибрати модель та виробника. Єдина вимога до автомобілів — це цінова політика для середнього класу. За допомогою мережі Інтернет знайдіть дані технічних характеристик та ціну 3–5 моделей джипів різних виробників.
    Проаналізуйте зібрані дані в розрізі потужності двигуна, витрати палива та інших характеристик. Зробіть висновки та оформіть рекомендації щодо вибору автомобіля. Використайте під час аналізу розрахунки певних даних, діаграми для порівняння, зображення для ілюстрування матеріалу.

    8-А



    10 клас

    Зробити пост у соціальних мережах про програмні засоби обробки документів та інформації
    11 клас



                 Початок карантину

      6 - КЛАСИ 

      ТЕМА: Вкладені алгоритмічні структури повторення та розгалуження (натисніть на тему та опрацюйте презентацію)

      Виконайте завдання 



      7 класи

      ТЕМА: Використання вбудованих функцій. Використання обчислень за даними електронної таблиці.( опрацюйте тему та виконайте завдання)


      1.     Використання функцій: сума, середнє значення, min, max  під час опрацювання табличних даних.

      Функція являє собою програму з унікальним ім’ям, для якої користувач повинен задати конкретні значення аргументів. Функції можуть вводитися в таблицю у склад формул або окремо. Всі функції мають однаковий формат запису: включають ім’я функції і аргументи, які записуються в круглих дужках.
      Excel має вбудовану бібліотеку функцій, до якої входять більше ніж 300 різноманітних функцій. Усі вони для зручності пошуку розподілені на групи (категорії): математичні, статистичні, логічні, фінансові, текстові функції дати і часу та інші.
      В 7 класі ми ознайомимося тільки з деякими з них: математичними (сума) та статистичними (середнє значення, min, max).
       Сума SUM (число1; число 2; …) – сума чисел, указаних у дужках. Якщо потрібно знайти суму чисел, які розміщені послідовно, то функцію можна записати так: SUM(A1:A5).
      Середнє значення AVERAGE (число1; число 2; …) – середнє арифметичне чисел, указаних у дужках. Якщо потрібно знайти середнє арифметичне чисел, які розміщені послідовно, то функцію можна записати так: AVERAGE (A1:A5).
      MIN (число1; число 2; …) – найменше число серед указаних у дужках. Якщо потрібно знайти найменше число серед чисел, які розміщені послідовно, то функцію можна записати так: MIN (A1:A5).
      MAX (число1; число 2; …) – найбільше число серед указаних у дужках. Якщо потрібно знайти найбільше число серед чисел, які розміщені послідовно, то функцію можна записати так: MAX (A1:A5).
      2.     Вставлення функцій.
      Вставити функцію у формулу можна кількома способами:
      Ø Використати список функцій кнопки категорії функцій у групі Бібліотека функцій вкладки Формули на Стрічці;
      Ø Виконати Формули / Бібліотека функцій / Вставити функцію або вибрати кнопку Вставлення функції Рядка формул;
      Ø Увести безпосередньо в клітинку або Рядок формул.
      Вчитель на комп’ютері демонструє кожний із цих способів вставлення функцій.
      Працюємо з комп’ютером
      Увага! Під час роботи з комп’ютером дотримуйтесь правил безпеки і санітарно-гігієнічний норм.
       Використання обчислень за даними електронної таблиці. Використання вбудованих функцій.
      1.     Повторення правил техніки безпеки.
      2.     Завдання. Створіть таблицю «Магазин» за зразком. Введіть необхідні формули для обчислення: вартості кожного товару, сумарної вартості усіх товарів, загальної кількості товару, найменшу кількість товару, найбільшу ціну товару, середню вартість товару у магазині.
      3.     Виконання практичної роботи.
      Хід роботи
      1.     Підготувати комп’ютер до роботи. Завантажити табличний процесор Excel. Створіть таблицю «Магазин» за зразком.


      2.     Обчисліть вартість кожного товару, використовуючи формулу й автозаповнення. У клітинку D2 введіть формулу «=B2*C2». Застосуйте автозаповнення для інших клітинок цього стовпця.
      3.     Обчисліть сумарну вартість усіх товарів. У клітинку D6 введіть формулу «=SUM(D2*D5)».
      4.     Обчисліть загальну кількість усіх товарів. У клітинку В6 введіть формулу «=SUM(В2*В5)».
      5.     Визначте якого товару у магазині найменше. У клітинку B7 введіть формулу «=MIN(B2*B5)».
      6.     Визначте який товар у магазині коштує найбільше. У клітинку С8 введіть формулу «=MAX(C2*C5)».
      7.     Знайдіть середню вартість товару у магазині. У клітинку D9 введіть формулу «=AVERAGE(D2*D5)».
      8.     Збережіть книгу у  папці у файлі з іменем Практична робота 7.xlsx.
      ТЕМА: Алгоритми з розгалуженнями для опрацювання величин.

      -Ви вже знаєте, що наука інформатика тримається на трьох основних китах. На якихсаме? (логікаалгоритми й програми).

      Засновником математичної логіки (булевої алгебри) є Дж. Буль (1815-1864). У XX ст. вчені об'єднали створений Дж. Булем математичний апарат з двійковою системою числення, заклавши тим самим основи для розробки цифрового електронного комп'ютера.
      - Зараз у ХХІ ст. ми маємо можливість користуватися будь-якою розумною технікою. Але, нажаль, її розуміє не кожен. Тому що наука завжди попереду на один або на кілька кроків від нас. Тому, щоб бути увесь час сучасною людиною потрібно слідкувати за розвитком науки інформатики. Я закликаю вас до розвитку в першу чергу своєї особистості.

      -Ви вже вмієте використовувати висловлювання для запису умов. Про­сті висловлювання мовами програмування можна записати у вигляді ло­гічних виразів і з використанням операцій порівняння.

      -Результатом виконання операції порівняння значень двох величин є величина логічного типу, яка може набувати одного із двох значень. Скажіть, яких саме? (True або False).
      -Порівняння значень величин різних типів має певні особливості. Чис­лові величини порівнюються за правилами математики.

      Для логічних величин a = Trueb = False результатом виконання операції а>b буде значення True, оскільки істинне значення True інтер­претується як 1, а хибне False — 0. Зрозуміло, що 1 > 0.

      -А зараз, давайте згадаємо, які операції виконуються над логічними величинами.
      - Усім відомо, що окрім операцій порівняння над логічними величинами в усіх мовах програмування для запису складених висловлювань використовують ло­гічні операції.

      -Хто, з вас, їх памятає? (відповіді учнів).

      ·         not(не) — заперечення;
      ·         and (і) — кон’юнкція;
      ·         or(або) — диз’юнкція (нестрога);
      ·         хог(виключнеабо) — диз’юнкція (строга).

      -У кожного з вас на парті лежить табличка істинності, візьміть її. Зараз трішечки попрацюємо з нею.

      -З таблиці істинності видно, що за допомогою логічної операції not змінюється значення логічної величини на протилежне.

      -Результат операції and збігається з результатом множення значень 1 та 0 - є істинним лише за умови, що обидві величини А та В набувають значення True - істина.

      - Результат операції or буде хибним лише за умови, що величини А та В набувають значення False, та істинним в усіх інших випадках.

      -Щоб визначити значення складеного логічного виразу, який містить кілька логічних операцій, використовують таблицю істинності та враховують приорітет виконання операцій: у першу чергу виконується операція notдалі and, а в останню чергу or.

       Блок – схеми.
      - Діти, хто з вас знає, що таке блок – схема? (Блок-схема алгоритму – це графічне представлення логічної структури алгоритму, де кожний етап обробки інформації зображується у вигляді геометричних символів (блоків)).
      - Давайте згадаємо, який вигляд мають блок-схеми повного та неповного розгалуження. Намалюйте схеми у зошиті.


      А тепер я пропоную вам розпочинати виконувати тести. Для цього вам потрібно натиснути на тест.

      Тест: Алгоритми з розгалуженням.


      Далі починаємо розглядати задачу.


       Практичне завдання.

      За введеними значеннями змінних abBoolean обчислити значення логічних виразів aandbaorbaxorb.
      1) Створітьновий проект. Змініть заголовок форми на «Логічні операції». Розмістіть на формі кнопку Buttonl і змініть заголовок створеної кнопки на «Обчислити».
      2) Розмістіть на формі по п’ять компонентів Label і Edit згідно з рисунком.
      3) Створіть процедуру обробки події on click для кнопки Обчислити. У програмному коді створеної процедури запишіть оператори: var a, b, v1, v2, v3: Boolean; begin
      a := StrToBool(Editl.Text); b := StrToBool(Edit2.Text); vi := a and b; v2 := a or b; v3 := a xor b;
      Edit3.Text := BoolToStr(v1,True);
      Edit4.Text := BoolToStr(v2,True);
      Edit5.Text := BoolToStr(v3,True); end;
      4) Запустіть проект на виконання. Перевірте результат роботи програми при a = True, b = False.
      5) Перевірте роботу програми для різних значеньa і b. Збережіть проект у папці.

      Виконайте завдання: 

      1. Логічні вирази в мові програмування
      2. Пригадай службові слова Lazarus


      ПРОЕКТ РОБОТА 
      З КОМПОНЕНТОМ EDIT. ЛОГІН ТА ПАРОЛЬ.



      АЛГОРИТМ СТВОРЕННЯ ПРОЕКТУ.



            СТВОРИТИ ПРОЕКТ ПРОГРАМИ У СЕРЕДОВИЩІ LAZARUS. (ВІДКРИТИ ПРОГРАМУ  LAZARUSЯРЛИК НА «РОБОЧОМУ СТОЛІ», АБО ЧЕРЕЗ «ГОЛОВНЕ МЕНЮ»).

       ПРОЕКТ

           BІДКРИТИ ПРОГРАМУ LAZARUSЯРЛИК НА «РОБОЧОМУ СТОЛІ», АБО ЧЕРЕЗ «ГОЛОВНЕ МЕНЮ».

          ЗМІНИТИ ЗАГОЛОВОК МАЙБУТНЬОЇ ПРОГРАМИ. (ІНСПЕКТОР ОБ’ЄКТІВ → ВЛАСТИВОСТІ →   CAPTION (ЗМІНИТИ НАПИС НА ЛОГІН ТА ПАРОЛЬ) → ENTER.

           У ФОРМІ СТВОРИТИ LABEL1, LABEL2.

           У ФОРМІ СТВОРИТИ EDIT1, EDIT2.

           ВВЕСТИ У LABEL1 – «ЛОГІН».

           ВВЕСТИ У LABEL2 – «ПАРОЛЬ».

           СТВОРИТИ BUTTON1.

           ЗМІНИТИ НАПИС BUTTON1 НА ВХІД. (ВИДІЛИТИ BUTTON1→ ІНСПЕКТОР ОБ’ЄКТІВ → ВЛАСТИВОСТІ → CAPTION (ЗМІНИТИ НАПИС НА ВХІД). ЗМІНИТИ ШРИФТ – TIMES NEW ROMAN, РОЗМІР - 12, НАЧЕРТАНИЕ – ЖИРНИЙ). 

           ВІДКРИТИ «РЕДАКТОР ИСХОДНОГО КОДА». (ДВІЧІ КЛАЦНУТИ ЛКМ ПО КНОПЦІ BUTTON1).               ПРОПИСАТИ ПРОГРАМНИЙ КОД. 

           ПІСЛЯ BEQIN:

      IF (EDIT1.TEXT = ‘ADMIN’) AND (EDIT2.TEXT = ‘1289’) THEN SHOWMESSAGE (‘ВІРНО’) ELSE SHOWMESSAGE (‘НІ’);

      ЗМІНИТИ ВЛАСТИВІСТЬ EDIT2. (ІНСПЕКТОР ОБ’ЄКТІВ → СВОЙСТВА → PASSWORDCHAR → ВИДІЛИТИ, ПРОПИСАТИ * АБО ІНШИЙ СИМВОЛ АНГЛ.. АЛФАВІТУ.

       ЗБЕРЕГТИ ПРОГРАМУ УСВОЮ  ПАПКУ .

           ВИКОНАТИ КОМПІЛЯЦІЮ ПРОГРАМИ (F9), ДОЧЕКАТИСЬ ПОКИ ВІДКРИЄТЬСЯ ПРОГРАМА.

      ПЕРЕВІРИТИ РОБОТУ ПРОГРАМИ. (ВВЕСТИ ЛОГІН ТА ПАРОЛЬ, НАТИСНУТИ ЛКМ НА КНОПКУ ВХІД, ОТРИМАЄТЕ РЕЗУЛЬТАТ).

           ЗАКРИТИ ПРОГРАМУ.

      ЗАВДАННЯ ДЛЯ САМОКОНТРОЛЮ

      Знайти пару

      Вікторина

      Скачки

      Класифікація

      Знайди слова

      Інтернет

      Скретч

      Висловлювання

      Висловлювання 2

      Знайти виконавця

      Висловлювання 3

      Складові програми Скретч

      Виконаці та події

      Виконавці та події 2

      Знайди команди

      Алгоритми з повторенням

      Алгоритми з розгалуженням

      Тестування з теми Алгоритми

      ЦІКАВІ ЗАВДАННЯ

      Інтернет

      Браузер

      Комп'ютер

      Інтернет мережа

      Кіт

      “СТВОРЕННЯ ПРОГРАМИ ДЛЯ ОБЧИСЛЕННЯ ВІДСОТКОВОЇ СТАВКИ”

          
      МЕТА: НАВЧИТИСЯ ЗАСТОСОВУВАТИ РІЗНІ ТИПИ ЗМІННИХ ПРИ АВТОМАТИЧНИХ РОЗРАХУНКАХ ТА ВИКОРИСТОВУВАТИ ПЕРЕМИКАЧІ/ГРУПИ ПЕРЕМИКАЧІВ LAZARUS (КОМПОНЕНТИ RADIOGROUP, RADIOBUTTON).
                ЗАВДАННЯ. НЕОБХІДНО СТВОРИТИ ПРОГРАМУ, ЯКА ДОПОМОЖЕ ВИЗНАЧИТИ ДОХІД ПО ВКЛАДУ З УРАХУВАННЯМ ОБРАНОЇ ВІДСОТКОВОЇ СТАВКИ. ПРОСТІ ВІДСОТКИ НАРАХОВУЮТЬСЯ ПІСЛЯ ЗАКІНЧЕННЯ ТЕРМІНУ ВКЛАДУ, СКЛАДНІ ВІДСОТКИ НАРАХОВУЮТЬСЯ ЩОМІСЯЦЯ І ДОДАЮТЬСЯ ДО СУМИ ВКЛАДУ.
                ТЕХНОЛОГІЯ ВИКОНАННЯ ЗАВДАННЯ.
      1. ЗАПУСТІТЬ ПРОГРАМУ LAZARUS, СТВОРІТЬ НОВИЙ ПРОЕКТ ТА ЗБЕРЕЖІТЬ ЙОГО ДО ОКРЕМОЇ ПАПКИ.        
      2. РОЗМІСТІТЬ НА ФОРМІ ТАКІ ЕЛЕМЕНТИ: ЧОТИРИ НАПИСИ (LABEL), ТРИ ПОЛЯ (EDIT), ОДНУ КНОПКУ (BUTTON), А ТАКОЖ КОМПОНЕНТ RADIOGROUP*, В ЯКОМУ БУДУТЬ ДВА ПЕРЕМИКАЧІ: RADIOBUTTON1 ТА RADIOBUTTON2. РОЗТАШУЙТЕ ЇХ ЗА ЗРАЗКОМ:

      *КОМПОНЕНТ RADIOGROUP ЗНАХОДИТЬСЯ НА ВКЛАДЦІ STANDART:

      ОБЕРІТЬ ЙОГО ТА РОЗТАШУЙТЕ НА ФОРМІ, ПІСЛЯ ЧОГО ЗНАЙДІТЬ ПЕРЕМИКАЧ RADIOBUTTON:

      ОБРАВШИ ПЕРЕМИКАЧ, РОЗМІСТІТЬ ЙОГО В ТОМУ МІСЦІ НА ФОРМІ, ДЕ ЗНАХОДИТЬСЯ RADIOGROUP, РОЗТАШОВАНИЙ РАНІШЕ, ПРОСТО КЛАЦНУВШИ НА НЬОМУ. ПОВТОРІТЬ ДІЮ ДВІЧІ, АДЖЕ НАМ НЕОБХІДНО, ЩОБ БУЛО САМЕ ДВА ПЕРЕМИКАЧА:

      3. ЗМІНІТЬ ДЛЯ ВКАЗАНИХ КОМПОНЕНТІВ ТАКІ ЗНАЧЕННЯ ВЛАСТИВОСТЕЙ:
      • LABEL1: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “СУМА”;
      • LABEL2: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “ТЕРМІН (МІСЯЦІ)”;
      • LABEL3: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “% (РІЧНИХ)”;
      • LABEL4: ВЛАСТИВІСТЬ CAPTION — ВИДАЛІТЬ ЗНАЧЕННЯ;
      • EDIT1, EDIT2, EDIT3: ВЛАСТИВІСТЬ TEXT — ВИДАЛІТЬ ЗНАЧЕННЯ;
      • RADIOGROUP1: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “СХЕМА НАРАХУВАНЬ”;
      • RADIOBUTTON1: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “ПРОСТІ ВІДСОТКИ”;
      • RADIOBUTTON2: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “СКЛАДНІ ВІДСОТКИ”;
      • BUTTON1: ВЛАСТИВІСТЬ CAPTION — ЗНАЧЕННЯ “ОБЧИСЛИТИ”.
      ОТРИМАЄМО ТАКИЙ РЕЗУЛЬТАТ:

      4. ПОДВІЙНИМ КЛАЦАННЯМ ЛІВОЇ КНОПКИ МИШІ ВІДКРИЙТЕ РЕДАКТОР ТЕКСТУ ДЛЯ КНОПКИ “ОБЧИСЛИТИ” ТА ДОДАЙТЕ ТАКИЙ КОД:
      PROCEDURE TFORM1.BUTTON1CLICK(SENDER: TOBJECT);
      VAR
         SUM:REAL;                  
         PR: REAL;                  
         PERIOD: INTEGER;          
         PROFIT: REAL;              
         SUM2: REAL;            
         I: INTEGER;
      BEGIN
         SUM:=STRTOFLOAT(EDIT1.TEXT);
         PR:=STRTOFLOAT(EDIT2.TEXT);
         PERIOD:=STRTOINT(EDIT3.TEXT);
         IF RADIOGROUP1.ITEMINDEX=0 THEN
           // ВИБРАНО ПЕРЕМИКАЧ ПРОСТІ ВІДСОТКИ
           PROFIT:=SUM*(PR/100/12)*PERIOD
      ELSE
          // ВИБРАНО ПЕРЕМИКАЧ СКЛАДНІ ВІДСОТКИ
         BEGIN
            SUM2:=SUM;
            FOR I:=1 TO PERIOD DO
               SUM2:= SUM2+SUM2*(PR/100/12);
            PROFIT:=SUM2-SUM;
         END;
         SUM:=SUM+PROFIT;
         LABEL4.VISIBLE:=TRUE;
         LABEL4.CAPTION:='ДОХІД: '+FLOATTOSTRF(PROFIT,FFFIXED,8,2)
         +#13+'СУМА В КІНЦІ ТЕРМІНУ ВКЛАДУ: '+FLOATTOSTRF(SUM, FFFIXED,8,2);
      END;
      5. ЗАПУСТІТЬ ПРОЕКТ НА ВИКОНАННЯ. ПЕРЕВІРТЕ ПРАВИЛЬНІСТЬ РОБОТИ ПРОГРАМИ.
      ДОДАТКОВЕ ЗАВДАННЯ. ВНЕСІТЬ ЗМІНИ ДО НАПИСУ LABEL1, ЩОБ ВІН МАВ ТАКИЙ ВИГЛЯД: “СУМА (ГРН.)”. ВІДРЕДАГУЙТЕ ТЕКСТ КОДУ ТАКИМ ЧИНОМ, ЩОБ РЕЗУЛЬТАТИ ОБЧИСЛЕННЯ ТАКОЖ БУЛИ В ГРИВНЯХ.


      РЕАЛІЗАЦІЯ УМОВНИХ КОНСТРУКЦІЙ У CЕРЕДОВИЩІ LAZARUS

                Мета: навчитися використовувати умовний оператор у cередовищі Lazarus та додавати до проекту компонент TEdit
                Завдання. Створити логічну гру, в якій компютер буде загадувати число, а користувач програми пробувати його відгадати. Після кожної спроби програма буде підтверджувати правильність вибору або повідомляти, що загадане число більше (менше) від запропонованої відповіді.
                Технологія виконання завдання.
      1. Запустіть програму Lazarus, створіть новий проект та збережіть його до окремої папки.        
      2. Натисніть на пусту форму Form1. В Інспекторі обєктів перейдіть до меню Властивості та змініть такі значення:
      • Сaption — Відгадай;
      • Color — clSilver;
      • Height — 240;
      • Left — 350;
      • Top — 220;
      • Width — 320.

      3. Розташуйте на формі такі об’єкти: дві кнопки (Button1, Button2), два написи (Label1, Label2) та поле (Edit1). Як додати кнопку і напис ми дізналися в попередніх роботах. Компонент TEdit також знаходиться на вкладці Standart та має такий вигляд:

      4. Використовуючи Інспектор об'єктів, змініть властивості створених об'єктів:
      ·         для кнопки Button1 встановіть властивість Caption  “Загадай число”, інші властивості — довільні;
      ·         для кнопки Button2 встановіть властивість Caption  “Я вгадав число?, інші властивості — довільні;
      ·         для поля Edit1 видаліть значення властивості Text, інші властивості — довільні;
      ·         для напису Label1 встановіть властивість Caption  “ввести число”, інші властивості — довільні;
      ·         для напису Label2 видаліть значення властивості Caption, інші властивості — довільні.
      5. Розмістіть компоненти форми так, як показано на малюнку:

      (напис Label2 невидимий, тому що ми видалили значення Caption для нього).

      6. Виділіть кнопку з написом “Загадай число. У вікні Інспектора об'єктів перейдіть на закладку Події, знайдіть подію OnClick і двічі клацніть у пустому полі справа.

      7. Одразу ж відкриється Редактор тексту. В тому місці, де зявився курсор введіть код процедури:

      kol:=0;   randomize;
      ch:=random(100);

      Примітка. У цій процедурі: randomize — процедура запуску генератора випадкових чисел; random(n) — функція вибору випадкового цілого числа у межах від 0 (включно) до n (не включаючи); ch — змінна (загадане число); kol — змінна (кількість спроб відгадування). Також у редакторі тексту напівжирним шрифтом автоматично виділяються зарезервовані слова, а червоним — знаки пунктуації.
      8. Виділіть кнопку з написом “Я вгадав число?”. Аналогічно оберіть подію OnClick і двічі клацніть у порожньому полі справа. У вікні Редактора тексту в місці, де зявився курсор  введіть наступний код процедури:
      ck:=strtoint(edit1.text);
          kol:=kol+1;
            if ch>ck then 
                begin
                    label2.Caption:='моє число більше';
                    form1.Color:=claqua;
               end
           else
             if ch<ck then   
               begin
                   label2.Caption:='моє число менше' ;
                   form1.Color:=clyellow;
               end
             else 
               begin
                 form1.Color:=clolive;
                 label2.Caption:='ви вгадали за '+inttostr(kol)+ ' спроб';
               end;
      
      

      Примітка. У процедурі використано функцію strtoint — перетворення рядка тексту в ціле число — та передбачено зміну кольору форми залежно від взаємного розташування відповіді й задуманого числа. Кольори можна вибрати іншими.
      9. Знайдіть в Редакторі тексту такі рядки:
      var
            Form1:  TForm1;
          
         implementation
       
      Між словами TForm1 та implementation введіть такий код:
       
      ch,{число комп'ютера}
          ck,{число користувача}
          kol{кількість спроб}:
          integer; {тип даних - цілі числа}
       
      
       
      
       
      10. Запустіть проект на виконання, натиснувши клавішу F9. 
      Перевірте принцип його роботи: спочатку необхідно натиснути на кнопку Загадай число, 
      щоб компютер обрав число від 0 до 100, яке ми не бачимо. 
      Потім ввести довільне число в пусте поле. При натисканні на кнопку Я вгадав число? 
      програма дає підказку, щодо величини загаданого числа.
       
      
      
       

      Додаткове завдання. Відредагуйте код програми так, щоб діапазон вибору випадкового числа змінився на “0..50”.

      ТЕСТИ

      9 КЛАСИ

      ТЕМА: Офіснівеб-програми для створення спільних документів. Опитування з використанням онлайн-форм.(натисніть на тему та перегляньте відео)



      10 КЛАСИ

      ТЕМА: ПОНЯТТЯ ДОКУМЕНТУ. ПРИЗНАЧЕННЯ ТА КЛАСИФІКАЦІЯ ДОКУМЕНТІВ.ДОКУМЕНТООБІГ. ЗАГАЛЬНІ ПРАВИЛА ОФОРМЛЕННЯ ДОКУМЕНТІВ.(НАТИСНІТЬ НА ТЕМУ ТА ОПРАЦЮЙТЕ ПРЕЗЕНТАЦІЮ)

      ВИКОНАЙТЕ ЗАВДАННЯ: 

      За зразком створіть бланк заяви про прийняття на роботу 
      Тест 
      Поняття документу. Призначення та класифікація документів.
      Зроби скріншот, підпиши та перешли на вайбер 0671792232.

      11 КЛАС

      ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій. Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

               Інформаційне середовище представляється як сукупність інформації, що оточує людину, незалежно від форми її подання (письмовою, усною, графічної).

      Інформаційна загроза - потенційна можливість певним чином порушити інформаційну безпеку. Найчастіше ця загроза є наслідком наявності вразливих місць в захисті інформаційних ресурсів або систем. Спроба реалізації інформаційної загрози називається інформаційною атакою. 

              Інформаційна небезпека - обставини, при яких інформація або її похідні можуть вплинути на людину або обставини таким чином, що це призведе до її погіршення або неможливості її функціонування і розвитку. Також під інформаційною небезпекою можна розуміти поява помітною ймовірності настання небажаних подій.

              Інформаційний захист - процес забезпечення інформаційної безпеки. При цьому варто розуміти, що при якісному забезпеченні процесу інформаційного захисту безпеку буде забезпечена (або зведені до мінімуму небезпеки і загрози). У тому випадку, коли процес забезпечення інформаційного захисту носить формальний або несерйозний характер, безпеку досягнута не буде.

               Інформаційна безпека особистості - це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи.

              Інформаційна безпека суспільства - це стан суспільства, в якому йому не може бути завдано істотної шкоди шляхом впливу на його інформаційну сферу.

      Інформаційна війна - використання і управління інформацією з метою отримання конкурентної переваги над противником. Інформаційна війна може включати в себе збір тактичної інформації, забезпечення безпеки власних інформаційних ресурсів, поширення пропаганди або дезінформації, щоб деморалізувати противника і населення, підрив якості інформації противника і попередження можливості збору інформації противником.

               Інформаційний тероризм - гранично небезпечне соціальне явище, спрямоване на дезорієнтацію свідомості людей з метою деструктивного видозміни істинності знань, світогляду і думок мирного населення шляхом застосування інформаційних ресурсів і систем.

               Інформаційна залежність - залежність від різних джерел інформації, нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами.

                Джерела загроз інформаційній безпеці розуміються як вихідні підстави (причини) небезпечного впливу на життєво-важливі інтереси особистості, суспільства і держави в інформаційній сфері. За типом джерела загрози підрозділяються на що мають соціальний і природний характер. Загрози соціального характеру проявляються в процесі взаємодії між соціальними спільнотами (групами), а природні загрози - взаємодії соціальних груп з навколишнім природним середовищем.

                   Залежно від характеру прояву небезпечного впливу на об'єкти інформаційної безпеки джерела загроз можуть носити зовнішній або внутрішній характер.

      До зовнішніх джерел загроз інформаційної безпеки відносяться:
               загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами;

      діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структур
      До внутрішніх джерел загроз інформаційної безпеки відносяться:
      недостатня розробленість нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня правозастосовна практика;
      несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних і кримінальних структур в інформаційній сфері
      Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.

      Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів.

      Виконайте завдання: 

      30 березня 2020
      Зроби скріншот, підпиши та перешли на вайбер 067 179 22 32.
      6-А клас
      8-А клас

      1 квітня 2020


      6 квітня - 10 квітня 2020

      6-В клас
      Етикет електронного листування.


      Правила безпечного користування електронноюскринькою.

      Використання адресної книжки та списків розсилання. 

      7клас
      Практична робота 8.Створення діаграм. Аналіз даних, поданих на діаграмі.

      8 клас
      Цикл з лічильником. Складання алгоритмівопрацювання величин у навчальному середовищі програмування, їх налагодження івиконання.
      Виконайте тест

      Цикл з передумовою. Співвідношення типів даних та елементів для введення даних, зчитування даних з елементів введення

      10 клас
      Шаблони та формуляр-зразки документа. Реквізити документа. Правила оформлення сторінки.
      Виконайте тест

      11 клас
      Програмні засоби добування інформації.
      Виконайте тест

      13 квітня - 17 квітня
      6-А клас
      Розв’язання задачі методом поділу на підзадачі. (натисніть на тему та опрацюйте презентацію) 

      6-В клас
      Використання адресної книжки та списків розсилання. Операції над папками. Операції над листами.




      Використання адресної книжки та списків розсилання. Операції над папками. Операції над листами.


      Практична робота. Електронне листування з використанням веб-інтерфейсу. Вкладені файли.

      7-В клас
      Самостійна робота з теми «Табличний процесор».

      (
      8-А клас
      Цикл з передумовою. (натисніть на тему та перегляньте відео)

      10 клас
      Системи управління електронними документами. Технічні засоби обробки документів та інформації. Класифікація офісної техніки. Засоби створення, зберігання, обробки, копіювання і транспортування документів. (натисніть на тему та опрацюйте презентацію)

      Пройти тестування

      15 квітня 2020

      Всі тести з інформатики 10 клас, які треба виконати
      Всі тести з інформатики 11 клас, які треба виконати