Інформатика 8 клас НУШ
Інформатика 8 клас НУШ
Опрацюйте квест 1, с.5-11.
Сервіси інтернету https://learningapps.org/watch?v=pkijz8k7524
Пригадайте складові URL адреси
Сервіс WHOIS
Цифрові права mp4
Завдання 5 с.8. За адресами сайтів надайте характеристику їх можливого вмісту. Звертайте увагу на складові доменів різних рівнів. Відповідь подайте у таблиці та надішліть файл вчителю.
Завдання 6. Побудуйте хмаринку слів, які описують об’єкти, пов’язані із захистом інформації в нормативних документах, прийнятих в Україні. Скористайтеся статтею вікіпедії «Список нормативних документів щодо інформаційної безпеки в Україні».
1. У статті вікіпедії виділіть ключові слова, що описують об’єкти, пов’язані із захистом інформації. Наприклад: інформація, державна таємниця, персональні дані, технічний захист.
2. У браузері відкрийте один із сервісів створення хмаринок слів онлайн. Наприклад, https://wordart.com/.
Опрацюйте квест 2, с.12-17.
Крок 1.Хто управляє інтернетом? Вправа
Крок 2. Як обрати надавача послуг інтернету? Інструкція
Завдання: визначте, який провайдер обслуговує ваш будинок. Яким зі способів дізнатись про це вам найзручніше?
Визначити за брендом, який вказано на роутері.
2. Перевірити фінансові документи про оплату послуг.
3. Скористатися онлайновими сервісами для визначення провайдера, наприклад 2ip.ua .
4. Звернутись до техпідтримки, яка може надати вам інформацію про вашого провайдера і навіть відповісти на інші питання, що стосуються вашого інтернет-підключення.
5. Відстеживши інтернет-кабель, що виходить із вашої квартири, ви можете дійти до розподільного щитка, на якому провайдери часто залишають свій логотип та контактні дані.
Створіть інформаційну довідку про вашого провайдера. Поділіться нею у класі.
Крок 3. Види ліцензій.
Крок 4. Як не стати порушником / порушницею в цифровому світі?
Опрацюйте квест 3, с.17-21
Крок 1. Що таке академічна доброчесність?
Відеопорадник з академічної доброчесності
Крок 2. Що вважається плагіатом?
Сайт МЕДІАДРАЙВЕР
Крок 3. Яким може бути плагіат?
Крок 4. Якими можуть бути наслідки недотримання академічної доброчесності?
Завдання: Розгляньте плакат «Плагіат і перші спроби написання академічного тексту», посилання на який є на сайті «Ініціативи академічної доброчесності та якості освіти». Сформулюйте власний висновок про наслідки плагіату. Поділіться ним у класі.
Відео від студії EdEra "Академічна доброчесність"
Відео на замовлення ACTR/ACCELS (USAID) за сценарієм Віктора Килимара за посиланням
Крок 5. Які дії можна розцінювати як шахрайство?
Завдання: Створіть Шкільний кодекс доброчесності. Доберіть зручне середовище для підготовки.
Крок 1. Як безпечно видаляти дані? Програма для безпечного видалення та очистки комп'ютера від невживаних і тимчасових файлів CCleaner
Безкоштовні програми для видалення даних: http://freesoftware.in.ua/148-krashha-bezkoshtovna-programa-dlya-znishhennya-danix.html
Крок 2. Як відновити видалені файли? Завантажте Recuva з офіційного сайту.
Програми для відновлення даних: Recuva, Hetman, Partition Recovery, EaseUS Data Recovery Wizard, UndeletePlus, R-Studio, Ontrack EasyRecovery.
Крок 3. Резервне копіювання даних.
Крок 4. Рекомендації для збереження даних
Правила резервного зберігання файлів (вправа)
Установіть відповідність між змінними носіями даних та їхніми характеристиками.
Завдання: створіть інформаційну листівку про засоби, які можна використати для резервного копіювання та зберігання даних.
Як створити резервну копію даних пристрою Android і відновити їх: https://support.google.com/android/answer/2819582?hl=uk
Опрацюйте квест 6 с.37.
Крок 1. Які програми належать до шкідливих? Мережеві віруси, хробаки, троянські програми, шпигунські програми, рекламні програми, програми-вимагачі. Встановіть відповідність
Крок 2. Які бувають комп'ютерні віруси? Вправа.
Крок 3. Які можуть бути ознаки зараження комп’ютера шкідливими програмами? Вправа.
Крок 4. Як боротись із комп’ютерними вірусами? Як захистити свій комп'ютер?
Крок 5. Як працює антивірусна програма? Перевірте один із файлів на вашому комп'ютерів на наявність вірусів за допомогою онлайнової програми metadefender cloud.
Крок 6. Що можна робити з файлами вірусів? Перевір себе в грі Interland .
Крок 7. Якими бувають антивірусні програми?
Крок 8. Правила безпечної роботи в інтернеті.
Опрацюйте квест 7 с.47.
Крок 1. Якими програмами можна скористатися для підтримки безпечної роботи комп'ютера?
Windows Defender (Захисник Windows ) - захист в реальному часі, сканування, комплексний захист усіх пристроїв.
У Windows-10 та 11 вбудована Безпека у Windows.
Крок 2. Які параметри безпеки підтримує інформаційна система?
Служба захисту користувачів запитує дозвіл на інсталяцію на ПК програмного забезпечення або відкривання певних типів програм.
Налаштування:
Панель керування ➡ Усі елементи панелі керування ➡ Обслуговування та безпека.
Конфіденційність і безпека ➡ Безпека у Windows.
Крок 3. Яке призначення брандмауера?
Брандмауери - окремі пристрої або спеціальні програми, які для захисту створюють бар’єр між комп’ютером і мережею.
Панель керування ➡ Усі елементи панелі керування ➡Брандмауер для захисника Windows.
Завдання: Ознайомтесь із довідкою Microsoft про брандмауер.
Крок 4. Які засоби браузера призначені для уникнення загроз безпеці?
Завдання: Створіть презентацію про засоби різних браузерів задля уникнення загроз безпеці.
Крок 5. Як позбутись набридливої реклами?
Найпопулярніші блокувальники реклами, такі як AdBlock, uBlock Origin, AdGuard, можна легко встановити як розширення для браузера (Chrome, Firefox, Edge тощо).
Завдання 5. Ознайомтесь із рекомендаціями з профілактики заражень комп’ютера (qr.orioncentr.com.ua/RWNkf). Додайте до кожного пункту свою пропозицію.
Домашнє завдання 9. Знайдіть в інтернеті, які засоби блокування реклами має браузер Microsoft Edge. Порівняйте їх із засобами браузера Google Chromе. Створіть таблицю порівняння та надішліть її на електронну скриньку вчителя.
Крок 1. Як отримують дані? Виконайте завдання1 с.63
Найбільш популярні розширення файлів.
Крок 2. Великі дані (структуровані, неструктуровані, напівструктуровані (геопросторові, машинні дані та дані з відкритих джерел) ).
Крок 3. Де використовують великі дані?
Крок 4. Якими є методи та техніки аналізу великих даних? Машинне навчання, опрацювання даних в реальному часі, Глибокий аналіз, Аналіз соціальних мереж, Текстовий аналіз, геопросторовий аналіз.
Завдання 10 c.69: Натренуйте свою нейронну мережу, щоб вона розпізнавала жести "Перемога" ✌ та "все добре" 👍.
Сайт teachable machine. Скільки даних потрібно, щоб машина не помилялась?
Опрацюйте квест 9 с.70.
1) Які функції виконують програми-архіватори? Програми-архіватори 7-Zip, WinRar, WinZip тощо.
2) Як працювати з архівами?
Сайт Міжнародного конкурсу з інформатики та комп’ютерної вправності «Бобер»
Доповніть презентацію Інструменти програми-архіватора (https://qr.orioncentr.com.ua/KvwDz ) відомостями про призначення інструментів програми 7-Zip. Вправа.
3) Основні методи стиснення даних.
Виконайте завдання 11,12 с.76.
Опрацюйте квест 10 с.76.
1) Додаємо до формули вбудовану функцію. Вправа 1.
2) Найчастіше вживані математичні функції. Завдання 2. Вправа "Вбудовані функції табличного процесора"
3) Статистичні функції. Завдання 6.
4) Логічні вирази. Завдання 7.
5) Як описувати складені умови?
Вправа "Вбудовані функції"
Опрацюйте квест 10 с.87.
Електронна складова до вправ.
Завдання 2 с.89.
Завдання 6 с.94.
Динамічна діаграма відео
Опрацюйте квест 12 с.99.
До завдання 1: Погода & Радар Україна
До завдання 6: Періодична система
До завдання 7: дослідження форми поверхні Землі
"Використання моделей людьми": файл "Розмір Всесвіту". https://htwins.net/scale2/
і шаблон "Побудова моделей" https://drive.google.com/file/d/1Dr4TKtwAgD1HN7azomnryaBic1q0CP8k/view?usp=sharing .
"Атлас людини": https://www.zygotebody.com .
"Дроби": https://phet.colorado.edu/sims/html/fractions-equality/latest/fractions-equality_uk.html .
"Місто": http://cutt.ly/url2qgY .
Виконайте вправи за посиланням нижче.
Опрацюйте квест 13 с.104.
Завдання 3. Моделювання комп'ютерної мережі
Завдання 4. Платформа Phet
Завдання 6. Побудуйте математичну модель визначення місця розташування опори гойдалки. Phet
Завдання 7. Симулятор створення власного медіа Маніпулятор
Завдання 8. Симуляція "Розподіл населення світу за широтою та довготою"
Домашнє завдання: За допомогою ШІ напишіть статтю про новий винахід у сфері кібербезпеки. Знайдіть факти, які підтверджують або спростовують цю новину. Якщо ШІ вигадав інформацію, то поясніть, чому ця новина є фейковою.
Опрацюйте квест 14 с.110.
Завантажте середовище програмування Thonny з сайту https://thonny.org/ або працюйте онлайн єPython - середовище програмування
Списки у Python https://www.youtube.com/watch?v=btT9nUlAR8A
Поняття масиву. Тип даних list або список у Python
Об'єднайте програму та результат за посиланням
Синтезатор мелодії до завдання 8 с.116.
Вправа 9 с.118
Опрацюйте квест 15 с.121.
Завдання 16 с.128
Виконайте самостійно №14 с.128 Підрахунок
У вибраному середовищі програмування створіть проєкт Підрахунок, у якому знаходять суму додатних та кількість від’ємних елементів лінійної таблиці дійсного типу. Алгоритм виконання:
Створіть порожній список
Запропонуйте ввести 10 елементів списку та додайте введені елементи списку в області виконання проєкту
Змінній s(сума додатніх елементів) присвойте 0
Змінній k (сума від'ємних елементів) присвойте 0
для кожного елемента з діапазону від 1 до 10: якщо елемент списку s> 0 то s=s+a[i], якщо
елемент списку k< 0 то k=k+1
вивести s
вивести k
Завдання виконати в зошиті і перевірити в середовищі виконання алгоритмів!
Опрацюйте квест 16 с.129.
Завдання 4 с.132. Найменший елемент списку
Пошук мінімального, максимального значення масиву. Розрахунок суми, середнього значення
Опрацюйте квест 17 с.134.
Завдання 5 с.140. Алгоритм_сортування (Матеріал української енциклопедії)
Завдання 6. Розгляньте візуалізацію алгоритмів упорядкування за посиланням https://cutt.ly/ME3JxDX .
Сортування вибором: https://www.youtube.com/watch?v=NiyEqLZmngY&t=66s
"Бульбашкове" сортування в танці: https://www.youtube.com/watch?v=lyZQPjUT5B4
Сортування вставленням: https://www.youtube.com/watch?v=ROalU379l3U
Як правильно вести свій блог?
Опрацюйте квест 18 с.141.
Завдання 1. Приклади блогів
Завдання 5. Блог Віталія Подоби з питань програмування.
Завдання 6. Перевірте своє розуміння інструментів редактора публікації у блозі в різних режимах на платформі Blogger
Завдання 7. Зіставте інструменти редактора публікації у блозі в різних режимах у вправі.
Завдання 9. Створіть допис про рекурсію. Скористайтесь матеріалами блогу
Завдання 10. Які переваги рекурсії?
Завдання: Створіть свій власний блог про дослідження чи події, які вас вражають. Успіхів!
Опрацюйте квест 19 с.152
Опрацюйте квест 20 с.159.
Як виявити фейк?
Завдання 1. Як не потрапити на гачок дезінформації? Відео. Якому з фейків ви могли б повірити?
Завдання 2. Які докази наведені в матеріалах пам'ятки, спонукають вас дотримуватись рекомендацій безпеки?
Завдання 3. Створіть покрокову інструкцію "Як розпізнати фейки?". Використовуйте матеріали з підручника та із сайту МінРеінтеграції.
Як перевірити інформацію онлайн?
Завдання 4. Які шахрайські схеми придумують зловмисники, щоб обдурити людей? Відео
Завдання 5. Пограйте у гру "Здолай шахрая" . Спробуйте уникнути обману в фінансових питаннях.
Завдання 6. Які кроки методу SIFT уточнено або доповнено авторами відео, виготовленого на замовлення організації Ukraine World "Як розпізнати маніпуляції в медіа" ? Створіть власну інструкцію.
Якими бувають маніпуляції?
Завдання 7. Створіть транспорант-заклик, який спонукатиме ваших однолітків оминати маніпуляції, переглянувши відео: Маніпуляція коментарями; Маніпуляція ракурсом зйомки; Маніпуляція увагою.
Завдання 8. Якою є мета маніпуляції? Відео. Створіть запит для штучного інтелекту на створення ілюстрації до вашого висновку.
Фактчекінг _ спеціальна діяльність, спрямована на перевірку новини щодо її правдивості.
Завдання 9. Перейдіть на сайт https://voxukraine.org/voxcheck Дізнайтесь, чи можна довіряти результатам перевірки, здійсненої експертами цієї компанії. Висновки подайте у текстовому документі.
Завдання 10. Білий список медіа. Які медіа зі списку ви б порадили використовувати та чому?
Різновиди ботів: чат-боти, соціальні боти, спам-боти.
Завдання 12. Перегляньте відео від Центру протидії дезінформації про боти та способи протидії їм.
Опрацюйте квест 22 с.152