Корисні посилання:
Урок 3-4
Поняття інформаційної безпеки та інформаційної цілісності. Шкідливе програмне забезпечення та боротьба з ним. Антивірусні та антишпигунські програми, налаштування їхніх основних параметрів.Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення. Основи захисту даних у комп’ютерних системах.
1. Опрацюйте стор.72-82 підручника Інформатика 9 клас (Морзе)
2. Перегляньте презентацію
3. Виконайте тренувальну вправу
4. Вправа 1. Діємо Вправа 1 (стор.74 підручника)
Відкрийте файл "Класифікація джерел загроз". Результат подайте у вигляді презентації або текстового файлу. Збережіть до своєї папки.
Відкрийте файл "Класифікація джерел загроз". Результат подайте у вигляді презентації або текстового файлу. Збережіть до своєї папки.
5. Вправа 2. Перевірка файлів за допомогою антивірусної програми.
- За допомогою контекстного меню перевірте папку Ліцей на Вашому робочому комп'ютері на віруси.
- Відкрийте вікно антивірусної програми NOD32
- За допомогою інструменту "Выборочное сканирование" перевірте на віруси папку Інформатика на Вашому робочому комп'ютері. Виберіть в настройках режим "Тщательная очистка".
- За допомогою інструменту "Выборочное сканирование" перевірте на віруси папку Технології на Вашому робочому комп'ютері. Виберіть в настройках режим "Очистка без сканирования".
6. Вправа 3. Діємо Вправа 4 (стор. 79 підручника)
(Знайдіть відомості в Інтернеті та складіть список з 5 найбільш небезпечних комп'ютерних вірусів. Визначте з я кою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді)
(Знайдіть відомості в Інтернеті та складіть список з 5 найбільш небезпечних комп'ютерних вірусів. Визначте з я кою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді)
(Для тих хто не встиг на уроці, роботи можна відправити на velychkoeleonora@nauklit.kr.ua )
Урок 1-2
Класифікація програмного забезпечення. Операційні системи, їхні різновиди. Драйвери. Поняття інсталяції та деінсталяції програмного забезпечення.
1.Прочитайте параграф 5, стор.29-37(п.1-8) підручника 8 клас Інформатика
2. Пригадайте, що забезпечує роботу комп'ютера. З яких складових складається інформаційна система? Заповніть порожні елементи схеми.
Метод «мікрофон»: по черзі називаємо порожній елемент схеми.
___________________________________________________________________________
Метод «мікрофон»: по черзі називаємо порожній елемент схеми.
3. Прочитайте в підручнику Інформатика 8 клас (авт. Морзе) параграф 5, стор.29-31, стор.33-37(п.4-8) Підручник Інформатики 8 клас (Морзе)
4. Виконайте тренувальні вправи, результат покажіть вчителю:
5. У списку інстальованих на Вашому комп'ютері програм визначте три програми, які ви використовуєте дуже часто, і дві, які використовуєте зрідка. Встановіть, який обсяг носія даних буде звільнено, якщо деінсталювати одну із програм, яку ви зовсім не використовуєте. Знайдіть в Інтернеті відомості про призначення цієї програми та зробіть висновок про доцільність чи недоцільність її деінсталяції. Відповідь запишіть в текстовий файл та збережіть в своїй папці.
(Для тих хто не встиг на уроці, роботи можна відправити на velychkoeleonora@nauklit.kr.ua )
(Для тих хто не встиг на уроці, роботи можна відправити на velychkoeleonora@nauklit.kr.ua )
___________________________________________________________________________

Немає коментарів:
Дописати коментар