Інформатика 8 клас НУШ
Інформатика 8 клас НУШ
Опрацюйте квест 1, с.5-11.
Сервіси інтернету https://learningapps.org/watch?v=pkijz8k7524
Пригадайте складові URL адреси
Сервіс WHOIS
Цифрові права mp4
Завдання 5 с.8. За адресами сайтів надайте характеристику їх можливого вмісту. Звертайте увагу на складові доменів різних рівнів. Відповідь подайте у таблиці та надішліть файл вчителю.
Завдання 6. Побудуйте хмаринку слів, які описують об’єкти, пов’язані із захистом інформації в нормативних документах, прийнятих в Україні. Скористайтеся статтею вікіпедії «Список нормативних документів щодо інформаційної безпеки в Україні».
1. У статті вікіпедії виділіть ключові слова, що описують об’єкти, пов’язані із захистом інформації. Наприклад: інформація, державна таємниця, персональні дані, технічний захист.
2. У браузері відкрийте один із сервісів створення хмаринок слів онлайн. Наприклад, https://wordart.com/.
Опрацюйте квест 2, с.12-17.
Крок 1.Хто управляє інтернетом? Вправа
Крок 2. Як обрати надавача послуг інтернету? Інструкція
Завдання: визначте, який провайдер обслуговує ваш будинок. Яким зі способів дізнатись про це вам найзручніше?
Визначити за брендом, який вказано на роутері.
2. Перевірити фінансові документи про оплату послуг.
3. Скористатися онлайновими сервісами для визначення провайдера, наприклад 2ip.ua .
4. Звернутись до техпідтримки, яка може надати вам інформацію про вашого провайдера і навіть відповісти на інші питання, що стосуються вашого інтернет-підключення.
5. Відстеживши інтернет-кабель, що виходить із вашої квартири, ви можете дійти до розподільного щитка, на якому провайдери часто залишають свій логотип та контактні дані.
Створіть інформаційну довідку про вашого провайдера. Поділіться нею у класі.
Крок 3. Види ліцензій.
Крок 4. Як не стати порушником / порушницею в цифровому світі?
Опрацюйте квест 3, с.17-21
Крок 1. Що таке академічна доброчесність?
Відеопорадник з академічної доброчесності
Крок 2. Що вважається плагіатом?
Сайт МЕДІАДРАЙВЕР
Крок 3. Яким може бути плагіат?
Крок 4. Якими можуть бути наслідки недотримання академічної доброчесності?
Завдання: Розгляньте плакат «Плагіат і перші спроби написання академічного тексту», посилання на який є на сайті «Ініціативи академічної доброчесності та якості освіти». Сформулюйте власний висновок про наслідки плагіату. Поділіться ним у класі.
Відео від студії EdEra "Академічна доброчесність"
Відео на замовлення ACTR/ACCELS (USAID) за сценарієм Віктора Килимара за посиланням
Крок 5. Які дії можна розцінювати як шахрайство?
Завдання: Створіть Шкільний кодекс доброчесності. Доберіть зручне середовище для підготовки.
Крок 1. Як безпечно видаляти дані? Програма для безпечного видалення та очистки комп'ютера від невживаних і тимчасових файлів CCleaner
Безкоштовні програми для видалення даних: http://freesoftware.in.ua/148-krashha-bezkoshtovna-programa-dlya-znishhennya-danix.html
Крок 2. Як відновити видалені файли? Завантажте Recuva з офіційного сайту.
Програми для відновлення даних: Recuva, Hetman, Partition Recovery, EaseUS Data Recovery Wizard, UndeletePlus, R-Studio, Ontrack EasyRecovery.
Крок 3. Резервне копіювання даних.
Крок 4. Рекомендації для збереження даних
Правила резервного зберігання файлів (вправа)
Установіть відповідність між змінними носіями даних та їхніми характеристиками.
Завдання: створіть інформаційну листівку про засоби, які можна використати для резервного копіювання та зберігання даних.
Як створити резервну копію даних пристрою Android і відновити їх: https://support.google.com/android/answer/2819582?hl=uk
Опрацюйте квест 6 с.37.
Крок 1. Які програми належать до шкідливих? Мережеві віруси, хробаки, троянські програми, шпигунські програми, рекламні програми, програми-вимагачі. Встановіть відповідність
Крок 2. Які бувають комп'ютерні віруси? Вправа.
Крок 3. Які можуть бути ознаки зараження комп’ютера шкідливими програмами? Вправа.
Крок 4. Як боротись із комп’ютерними вірусами? Як захистити свій комп'ютер?
Крок 5. Як працює антивірусна програма? Перевірте один із файлів на вашому комп'ютерів на наявність вірусів за допомогою онлайнової програми metadefender cloud.
Крок 6. Що можна робити з файлами вірусів? Перевір себе в грі Interland .
Крок 7. Якими бувають антивірусні програми?
Крок 8. Правила безпечної роботи в інтернеті.
Опрацюйте квест 7 с.47.
Крок 1. Якими програмами можна скористатися для підтримки безпечної роботи комп'ютера?
Windows Defender (Захисник Windows ) - захист в реальному часі, сканування, комплексний захист усіх пристроїв.
У Windows-10 та 11 вбудована Безпека у Windows.
Крок 2. Які параметри безпеки підтримує інформаційна система?
Служба захисту користувачів запитує дозвіл на інсталяцію на ПК програмного забезпечення або відкривання певних типів програм.
Налаштування:
Панель керування ➡ Усі елементи панелі керування ➡ Обслуговування та безпека.
Конфіденційність і безпека ➡ Безпека у Windows.
Крок 3. Яке призначення брандмауера?
Брандмауери - окремі пристрої або спеціальні програми, які для захисту створюють бар’єр між комп’ютером і мережею.
Панель керування ➡ Усі елементи панелі керування ➡Брандмауер для захисника Windows.
Завдання: Ознайомтесь із довідкою Microsoft про брандмауер.
Крок 4. Які засоби браузера призначені для уникнення загроз безпеці?
Завдання: Створіть презентацію про засоби різних браузерів задля уникнення загроз безпеці.
Крок 5. Як позбутись набридливої реклами?
Найпопулярніші блокувальники реклами, такі як AdBlock, uBlock Origin, AdGuard, можна легко встановити як розширення для браузера (Chrome, Firefox, Edge тощо).
Завдання 5. Ознайомтесь із рекомендаціями з профілактики заражень комп’ютера (qr.orioncentr.com.ua/RWNkf). Додайте до кожного пункту свою пропозицію.
Домашнє завдання 9. Знайдіть в інтернеті, які засоби блокування реклами має браузер Microsoft Edge. Порівняйте їх із засобами браузера Google Chromе. Створіть таблицю порівняння та надішліть її на електронну скриньку вчителя.