четвер, 10 жовтня 2019 р.

5 клас


Тема 2.Урок 15: ПОНЯТТЯ ГРАФІЧНОГО РЕДАКТОРА, ЙОГО ПРИЗНАЧЕННЯ. СЕРЕДОВИЩЕ РАСТРОВОГО ГРАФІЧНОГО РЕДАКТОРА
Мета:
навчальна: ввести поняття комп'ютерної графіки; ознайомити учнів із графічним редактором, типами графічних файлів;
розвивальна: розвивати практичні навички роботи з ПК, мишею та клавіатурою, розвивати пізнавальні здібності учнів, логічне мислення, пам'ять;
виховна: виховувати серйозне ставлення до вибору майбутньої професії, підтримувати стійкий інтерес до предмета, бажання вчитися; формувати вміння об'єктивно оцінювати себе та інших.
Тип уроку: урок засвоєння нових знань.
Обладнання: комп'ютери, графічний редактор МS Рaint; (КоlourРаint), презентації «Графічний редактор Раіnt», інструктивні картки, картки із завданнями.

Мистецтво — вираження найглибших думок найпростішим способом.
А. Ейнштейн

Хід уроку

І. Організаційний етап
Учитель. Встали тихо, підтягнулись,
Один одному всміхнулись.
Пролунав уже дзвінок,
Починається урок.
ІІ. Мотивація навчальної діяльності
Учитель. Сьогодні ми з вами ознайомимося
з одним із видів сучасного мистецтва; дізнаємося, хто і як його застосовує. Цей вид мистецтва називають комп'ютерною графікою.
ІІІ. Підготовка до сприйняття нового матеріалу
Учитель. Маленька дитина не може виразити свої думки і бажання словами, але, взявши в руки олівець, вона вперто намагається щось намалювати. Ці малюнки — один із засобів самовираження маленької людини.
Чи пам'ятаєте ви свої перші дитячі книжки?
Вони були кольоровими, з безліччю картинок. Хіба ж може бути цікавою дитяча книжка без картинок! У ваших шкільних підручниках теж багато малюнків. Вони допомагають зрозуміти і засвоїти навіть найскладніший матеріал.
Учитель. А як ви розумієте, що таке графіка?
Існують спеціальні програми для роботи з текстом — текстові редактори, а для роботи з графікою — графічні редактори. Це й буде темою нашого заняття.
Вступна бесіда за темою «Графічний редактор»
Учитель. Як ви вже дізналися, ми розпочинаємо вивчення теми «Графічний редактор», яке розраховане на 9 уроків.
IV. Вивчення нового матеріалу
(Розповідь учителя і перегляд презентації «Графічний редактор Раint».)
Учитель. Комп'ютерна графіка—це графіка, яка обробляється і відображається засобами обчислювальної техніки. Для відображення графіки використовують монітор, принтер, плоттер (пояснити, що це, показати зображення) тощо.
Комп'ютерна графіка увійшла в наш світ і змінила його. У всіх галузях науки, техніки, в медицині, у комерційній та управлінській діяльності використовують схеми, графіки, діаграми, побудовані за допомогою комп'ютера. Комп'ютерна графіка використовується в кіно, комп'ютерних іграх, поліграфії.
Учитель. Чи стикалися ви у своєму житті з комп'ютерною графікою? Якщо так, то де саме? (Відповіді учнів.)
Де використовується комп'ютерна графіка? (Під час створення мультфільмів, кінофільмів, рекламних роликів, кліпів.)
Люди яких професій використовують комп'ютерну графіку?
(Робота у групах із джерелами інформації (підручник, роздрукований текст, картинки-підказки тощо).
Орієнтовні відповіді. Це ілюстратори, художники, художники-аніматори, мультиплікатори, конструктори, архітектори, інженери, дизайнери приміщень, дизайнери ландшафту, астрономи, розробники взуття, модельєри, рекламні агенти, вчені та інші.
Учитель. Найчастіше розрізняють два види комп'ютерної графіки: растрову й векторну.
У растровій графіці зображення розглядається як сукупність точок (пікселів), які разом формують малюнок. Пікселі дуже малі, тому точок не видно, і здалеку ми бачимо суцільне зображення. (Демонстрування.)



Ви можете розкреслити на папері будь-який рисунок вертикальними і горизонтальними лініями так, щоб утворилася сітка з квадратними комірками. Заповніть кожну комірку однорідним кольором, що найбільше відповідає цій частині рисунка. У результаті ви отримаєте растровий рисунок. Це дуже схоже на схему для вишивки хрестиком, мозаїку або японський кросворд. (Демонстрування рисунків.)
Растрова графіка дає змогу одержати високу якість зображення.
Файли, до складу яких входять растрові зображення, мають досить великий обсяг, бо містять інформацію про кожний піксель зображення.
У векторній графіці зображення кодується за допомогою математичного опису його елементів: відрізків, еліпсів, прямокутників, кривих ліній. Такі прості об'єкти називають графічними примітивами.
Перевагою векторної графіки є те, що файли, які зберігають векторні рисунки, за розміром у 10—1000 разів менші, ніж подібні графічні растрові файли. Недоліком векторної графіки є неприродність рисунка. Природа уникає прямих ліній. Тому не кожне зображення можна скласти з кіл і відрізків без втрати якості.
Векторну графіку використовують для побудови креслень, оформлення газет і журналів, створення ілюстрацій, емблем тощо.
Дані про зображення зберігаються у графічних файлах. Спосіб подання зображення у графічному файлі називають графічним форматом. Розглянемо формати графічних файлів.
Растрові формати — це формати, які використовуються для збереження растрових зображень. Вони найбільш придатні для запису графічних даних, отриманих із пристроїв введення. Найпоширеніші растрові формати: ВМР, РСХ, ТІFF, GIF, JPG, РNG.
Учитель. Так що ж називають графічним редактором? (Відповіді учнів.)
Графічний редактор — програма, яка допомагає створювати та змінювати зображення на комп'ютері. (Учні записують у зошит означення.)
Графічних редакторів існує багато. Ми ознайомимося з одним із найпростіших растрових редакторів — програмою Місrosoft Раіnt.
Цей редактор дає змогу створювати за допомогою миші чорно-білі та кольорові рисунки. Інструментами редактора можна створювати контури і виконувати заливку кольором, рисувати прямі і криві лінії, імітувати малювання олівцем і пензлем, вирізати, копіювати і вставляти різні фрагменти зображення тощо.
Учитель. Як же запустити цю програму? Натискаємо Пуск ® Всі програми ® Стандартні ® Раіnt. (Демонстрування на екрані.)
Після запуску програми Раіпі на екрані відкриється вікно програми. Розгляньмо його структуру.

Будова вікна

Учитель. Рядок заголовка (верхній рядок вікна) містить назву програми Раіnt та ім'я графічного файлу, який редагується. Крайня ліва кнопка є кнопкою виклику керівного меню. Праворуч розміщені відповідно кнопки керування вікном. Рядок меню розміщується під рядком заголовка і складається з та¬ких пунктів:

1. Файл — робота з графічними файлами (створення, відкриття, збереження, друк).
2. Правка — редагування рисунка.
3. Вигляд — керування зображенням деяких елементів вікна.
4. Рисунок — обробка рисунка (встановлення розмірів, кутів повороту).
5. Кольори — завантаження, зміна і збереження палітри кольорів.
6. Довідка — виклик довідкової інформації.

Учитель. Кожний пункт меню має вертикальне підменю. Зліва — панель інструментів. За допомогою кнопок панелі інструментів можна вибрати необхідний інструмент, побудувати типові елементи рисунка, виділити певний фрагмент тощо. Зафіксувавши курсор миші на кнопці, можна побачити її назву, а в рядку стану — коротку довідку про призначення кнопки.
Рядок стану розміщений у нижній частині вікна Раіnt. У лівому полі виводиться довідкова інформація про призначення пунктів меню, кнопок інструментів, хід виконання деяких операцій. У центральному полі виводяться координати курсору миші в пікселях, якщо він розміщений у вікні рисування.
Інструменти: Текст, Заливка, Олівець, Ластик, Лінія, Прямокутник, Еліпс та інші. Вибір інструмента здійснюється клацанням миші. На додатковій панелі (панелі параметрів) вибирають параметри інструмента (наприклад, товщину лінії).
Робоча область, або область рисування — прямокутна ділянка на екрані, призначена для побудови рисунка. Розміри області рисування можна задавати і змінювати (команда Рисунок ® Атрибути). За виконання цієї команди відкривається вікно Атрибути, в полях Ширина і Висота якого вказані поточні розміри області рисування.
У нижній частині екрана розташована палітра, за допомогою якої можна вибирати колір зображення і колір тла.
Виведенням на екран деяких елементів вікна Раіnt можна керувати за допомогою команд-перемикачів меню Вигляд. У стані Ввімкнено ці команди-перемикачі позначаються галочкою. Команда Вигляд ® Панель елементів керує виведенням на екран панелі інструментів, команда Вигляд ® Палітра — палітри, а команда Вигляд ® Рядок стану — рядка стану.
Панель інструментів і палітру можна також перемістити в будь-яке місце вікна програми типовим для операційної системи Windows способом.
Фізкультхвилинка
(Учитель вмикає відео із фізкультхвилинкою.)
V. Закріплення та узагальнення знань
Практичне завдання
(Проводиться інструктаж із техніки безпеки. Виконання комплексу вправ для зняття зорової втоми (варіант 1).)
(Учитель розподіляє учнів на 2 групи за допомогою гри (зазвичай через 8—10 хв після початку роботи).)
Гра «Закінчи речення» (повторення правил техніки безпеки)
1. Заходити до комп'ютерного кабінету потрібно... (спокійно, не поспішаючи).
2. Від монітора треба сидіти на відстані... (не менше ніж 50 см).
3. На клавіші потрібно натискати... (плавно, без різких ударів).
4. Суворо заборонено торкатися... (роз'ємів, проводів, кабелів).
5/ Суворо заборонено вмикати і вимикати апаратуру без... (дозволу вчителя).
(Перша група учнів приступає до роботи з комп'ютером, а друга група працює в зошиті з друкованою основою. Через 10—15 хв групи міняються місцями.)
Завдання
1. Завантажте графічний редактор КоlоurРаіnt. Вивчіть інтерфейс графічного редактора.
2. Знайдіть загальні елементи інтерфейсу операційної системи Windows (Linux). Знайдіть нові, незнайомі вам елементи інтерфейсу.

Основні елементи вікна графічного
редактора КоlоurРаіnt
  
VI. Систематизація та узагальнення знань
Фронтальне опитування
1. Що розуміють під комп'ютерною графікою?
2. Що таке графічний формат?
3. Які графічні формати вам відомі?
4. Назвіть характеристики растрового зображення.
5. Назвіть характеристики векторного зображення.
6. Чим відрізняється растрове і векторне зображення?
7. 3 якою програмою ви ознайомилися на уроці?
8. Для чого вона призначена?
9. Як завантажити графічний редактор?
10. Із яких елементів складається вікно графічного редактора?
11. Що ви навчилися робити у графічному редакторі?
VII. Підбиття підсумків уроку
1. Чи задоволені ви своєю роботою?
2. Із яким настроєм ви працювали на уроці?
3. Що вам запам'яталося на уроці?
4. Чи було вам комфортно на уроці?
5. Де вам стануть у пригоді набуті знання?
VIII. Домашнє завдання
1. Опрацювати відповідний параграф підручника, конспект уроку.
2. Завдання за підручником: вивчити § 15.

пʼятниця, 4 жовтня 2019 р.

Позакласний захід для учнів 8-11 класів

Позакласний захід для учнів 8-11 класів
Тема: Безпека в Інтернеті.
Мета: ознайомлення з правилами безпечної роботи в Інтернеті і небезпекою, яка може виникнути під час роботи у мережі.
Обладнання на наочність: плакати «Небезпека в Інтернеті» та «Правила безпечної роботи в Інтернеті».
Форма проведення уроку: прес-конференція.
Плакати
Небезпека в Інтернеті
Підмінювання адреси.
Віруси та хробаки.
Спам.
Хакери.
Шпигунські програми.
Особи, які хочуть отримати вашу персональну інформацію.
Правила безпечної роботи в Інтернеті.
Встановлюйте антивірусні програми.
Відвідуйте перевірені та безпечні сайти.
Встановлюйте антиспамове програмне забезпечення.
Не надавайте інформації більше, ніж потрібно.
Не зустрічайтеся з особами, з якими познайомилися в Інтернеті.

Програма заходу
Вступне слово вчителя.
Запитання і відповіді
Досьє на віруси
Сценка «Мережні небезпеки»
Заключне слово вчителя

Хід заходу
(Учні 10 – 11 класів організовують групу спеціалістів в галузі інформаційних технологій, котрі будуть відповідати на питання. Учні 9 класу досьє на Віруса, Хробака, Троянського коня та Спам. Також вони готують сценку. Інші учні, не задіяні в основній групі, готують запитання під керівництвом вчителя і будуть ставити їх в процесі заходу)
І. Вступне слово вчителя. Інтернет — найпотужніша глобальна мережа, яка об'єднує комп'ютери, розташовані в усьому світі. Сьогодні більшість людей світу не уявляють свого життя без використання Інтернету, а кількість користувачів Всесвітньої мережі стрімко зростає. Вже найближчого часу буде складно знайти родину, установу, організацію, для яких використання Інтернету не стало нормою повсякденного життя, як електричне живлення, літак, телевізор, мобільний телефон тощо. За допомогою Інтернету можна навчатися, відшукувати дані про людей, події, товари, послуги; читати та замовляти потрібні книжки, відео, музику, фото; листуватися із друзями та колегами; брати участь у відеоконференціях; купувати різні товари, розміщувати рекламу та чимало іншого. Можливості та послуги Інтернету постійно розширюються. Кожен з вас постійно користується Інтернетом для своїх потреб за допомогою комп'ютера або мобільного телефону. А отже, наша розмова для вас актуальна.
В усьому світі кожен другий вівторок лютого відзначають День безпечного Інтернету. Проводять роз'яснення серед молоді та дітей щодо безпечного користування глобальною мережею.
В США почали війну з кібертерористами. Відбулося засідання в ситуаційній кімнаті, створеній ще в 1962 році президентом США Джоном Кеннеді. Вирішували питання протистояння нападникам. За легендою на Інтернет напали кіберзлочинці. На великому моніторі імітують транслювання новин, у яких повідомляють про початок війни, людей охоплює паніка. Терміново треба приймати рішення та виконувати їх. І спеціалісти в США приходять до висновку, що країна не готова до такої війни. Відповіді на запитання «що робити?» немає. У разі війни керівництво дає команди, які виконують певні люди. А в цій ситуації потрібно відключитися на деякий час від мережі. Але чи виконають команду фірми, підприємства, цілі галузі?
На сервері Google нещодавно було зламано тисячі поштових скриньок. Злочинці, які це зробили, знаходяться у різних країнах. Як їх знайти? покарати?
Наразі в США створили кібервійська, підпорядковані військово-морським силам. Але чіткого плану дій немає. Як бачимо, все надто серйозно, щоб відмахнутися від цієї проблеми.

ІІ. Запитання і відповіді
Сьогодні тут присутні спеціалісти в галузі інформаційних технологій, які готові поділитися з вами своїми знаннями, допомогти вам у роботі з Інтернетом, відповісти на ваші запитання.

1. Запитання із залу
Як захистити комп'ютер від атак зловмисників? Хто намагається проникнути до мого комп'ютера?
Відповідь спеціаліста галузі інформаційних технологій
Кожен користувач Інтернету повинен знати, що таке основні джерела небезпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.
Хакери
Спочатку слово «хакер» було сленговою назвою комп'ютерного ентузіаста. Однак із часом воно набуло негативного значення, й тепер так називають людину, яка без дозволу входить до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Більшість таких хакерів воліють, щоб їх називали кракерами — від англійського слова «crack», тобто злам.
Існує багато способів, за допомогою яких хакери проникають до чужих систем. Найбільш поширеними є такі:
Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що додана програма виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування даних та виконання інших програм.
Перезавантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє робоче навантаження, внаслідок чого цей сайт або мережа не можуть функціонувати.
Підмінювання адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач вводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація про власника того сайту, який збирався відвідати користувач.
Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію, що міститься у пакетах, які поширюють мережею. Загалом програми-аналізатори пакетів призначені для контролю за мережею, проте їх також використовують хакери для несанкціонованого збирання інформації.
Соціотехніка. Цей термін використовують для позначення шахрайських дій, спрямованих на отримання інформації, яка дає змогу увійти до певної системи та отримати дані, що в ній знаходяться. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовують сфальсифіковані сайти та фіктивні електронні повідомлення від імені реальних компаній із проханням надати особисту інформацію.
Підмінювання веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображується інша інформація.
Віруси та хробаки
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види таких програм — віруси та хробаки.
Віруси. Програмам дали назву біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус упродовж певного часу жодним чином себе не викриває, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі.
Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього не потребує носія й існує сам по собі. Часто хробаки передаються електронною поштою. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хробаків на ім'я ILOVEYOU завдав збитків на 7 млрд. доларів.
Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою владу над інформаційними системами. Навіть найменш шкідливі з них можуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюють у мільйони доларів. Так, вірус Melissa, перший із тих, що атакували системи електронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів. Нині з'являються тисячі вірусів. Якщо 1990-го року їх було приблизно 200-500, то у 2000 році — вже 50 000.
Спам
Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення мільйонам людей по всьому світу, і жодні хакери тут не потрібні. А от боротися зі спамом дуже складно: навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів, зайвих витрат дискового простору. І хоча повністю припинити надходження спаму досить важко, існують методи, що дозволяють істотно зменшити його обсяг.
Люди отримують спам із різних причин. Проте часто вони самі стають винуватцями того, що їхня електронна адреса потрапляє до спамерів. Щоб такого не сталося з вами, треба знати, як відбувається полювання за адресами. Зазвичай спамери використовують спеціальні програми-павуки, які обстежують веб і відшукують всі адреси електронної пошти, що там з'являються. Тому пам'ятайте: щойно ви вкажете десь адресу своєї електронної пошти, чекайте надходження спаму. Далі наведено перелік типових дій, які можуть призвести до того, що ваша адреса стане надбанням спамерів:
запис до гостьової книги на якомусь із сайтів із зазначенням своєї електронної адреси;
підписка на безкоштовне отримання електронною поштою прайс-листів, новин та іншої подібної інформації;
відповідь на спам, що надійшов на вашу адресу (цим ви підтверджуєте, що адреса дійсно комусь належить);
публікування свого імені та електронної адреси в онлайновому довіднику типу «жовтих сторінок»;
надання згоди на участь у групі новин;
реєстрація свого доменного імені, яка вимагає надання персональної інформації;
заповнення онлайнових форм;
участь у чаті.

2. Запитання із залу
Хто за мною спостерігає?
Відповідь спеціаліста галузі інформаційних технологій
Крім програм, за допомогою яких певні люди намагаються увійти до вашої системи, існують також засоби, що застосовують для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокувальні програми тощо. Таке програмне забезпечення має багато функцій. Воно може відстежувати ваші звички щодо мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера, і навіть системні файли комп'ютера.
Adware та spyware
Термін adware не має перекладу українською мовою. Так називають програми, які під час роботи виводять на екран рекламні стрічки-банери. Подібні програми сповільнюють роботу вашої системи.
Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті. Зазвичай це роблять у рекламних цілях. Програмне забезпечення типу spyware також сповільнює роботу системи, і навіть призводить до її збоїв. Програми цього типу можуть також збирати без вашого дозволу інформацію з комп'ютера, самовстановлюватися на ваш комп'ютер і змінювати файли в його системі.
Існує декілька програм, що застосовують з метою блокування програмного забезпечення типу adware та spyware:
Spybot Search & Destroy;
Lawasoft Ad-aware;
Spyware Eliminator та інші.
Шпигунські програми
Існує безліч причин, з яких певні особи застосовують шпигунські програми, що стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями та студентами.
У ФБР застосовують систему DCS 1000, більш відому як DCS 1000. Це Інтернет-еквівалент пристрою, що підслуховує і може аналізувати електронну пошту користувача, стежити за відвідуванням веб-сайтів.
Корпорації та навчальні заклади часом використовують різні методи стеження за перебуванням співробітників чи учнів на веб-сайтах. Простіші програми створюють журнальні файли, де фіксується інформація про те, коли, хто і який сайт відвідував. Більш складні програми (клавіатурні шпигуни) здатні відстежувати кожне натискання клавіші на комп'ютері та надсилати цю інформацію особі, що здійснює стеження.
Програми для батьківського контролю та блокувальні програми
Існує багато засобів, які утруднюють несанкціоноване отримання персональної інформації. Серед них дуже популярні програми батьківського контролю. Ними користуються не лише батьки, щоб вберегти своїх дітей від відвідування сайтів із небажаним вмістом, а й керівники корпорацій та навчальних закладів. Мандруючи мережею Веб, учні стикаються із блокуванням у випадках, коли сторінка, яку вони намагаються відкрити, містить слова, розцінені блокувальною програмою як образливі чи неприйнятні для дитячої або підліткової аудиторії.

3. Запитання із залу
Як уберегтися від непроханих відвідувачів?
Відповідь спеціаліста галузі інформаційних технологій
Є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утримують цей процес або навіть унеможливлюють його. Найпоширеніші з них» — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті.
Брандмауери
Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що розташована між будинками й захищає їх від пожежі. Якщо вогонь вируватиме зовні, така стіна не дозволить йому досягти будинку. У комп'ютерній мережі брандмауером називають програмне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів із даними, що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі.
Корпоративні брандмауери, що застосовують у мережах підприємств та установ, складаються з апаратного та програмного забезпечення, завдяки чому вони надійно захищають внутрішні мережі. Для захисту домашніх комп'ютерів використовують так звані персональні брандмауери, які зазвичай реалізовані у вигляді програм.
Антивірусне програмне забезпечення
Найбільшою загрозою для комп'ютерних систем є віруси. Для боротьби з ними можна придбати програмне забезпечення, що називається антивірусним. Воно працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви отримуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорсткий диск або запускаєте на виконання з компакт-диска чи дискети.
Більшість виробників антивірусних програм пропонують пробні версії, які можна завантажити на комп'ютер і використовувати протягом певного часу. Пробними версіями можуть бути укомплектовані також нові комп'ютери.
Незалежно від того, яку з антивірусних програм ви виберете, важливо постійно її оновлювати. Зазвичай за певну річну оплату ви можете завантажувати оновлення з сайту виробника. Більшість програм самостійно щоденно підключаються до свого сайту й перевіряють, чи нема там «свіжих» оновлень.
Центр забезпечення безпеки Windows
Після того як корпорацією Microsoft для операційної систем Windows ХР був розроблений пакет оновлень Service Расk 2 (8Р2), процес підтримки цієї операційної системи значно спростився. Основним нововведенням цього пакету є Центр забезпечення безпеки, за допомогою якого користувач може встановити бажаний рівень захисту комп'ютера, а також вбудований засіб блокування спливаючих вікон у браузері Microsoft Internet Exploler.
Центр забезпечення безпеки складається з трьох компонентів: брандмауера, засобу автоматичного оновлення системи та засобу антивірусного захисту. Центр регулярно перевіряє комп'ютер і нагадує користувачеві, що певна важлива функція вимкнена чи застаріла. Для доступу до Центру забезпечення безпеки потрібно з меню Пуск викликати команду Панель керування та вибрати посилання Центр обеспечения безопасности (Центр забезпечення безпеки).
Блокування спливних вікон
Спливні вікна з'являються під час перегляду багатьох сайтів. Деякі з них містять лише рекламу, проте є вікна, разом із якими без вашого відома може завантажуватися та встановлюватися програмне забезпечення типу spyware.
Операційна система Windows ХР із встановленим пакетом оновлень SP2 має засіб блокування спливних вікон, вбудований в Internet Exploler. Користувач може вибрати потрібний варіант: блокувати всі такі вікна, блокувати лише ті, що належать до безпечних сайтів, або ж не блокувати жодних.
Для доступу до цього засобу відкрийте у програмі Internet Exploler меню Сервис → Блокирование вспливающих окон (Сервіс → Блокування спливних вікон). Воно містить команду-перемикач Включить/Виключить блокирование вспливающих окон (Ввімкнути/Вимкнути блокування спливаючих вікон), а також команду Параметри блокирования вспливающих окон (Параметри блокування спливаючих вікон), яка доступна лише за умови, що блокування спливних вікон ввімкнене. Коли таке вікно блокується, у верхній частині вікна Internet Exploler виводиться інформаційна панель.
Антиспамове програмне забезпечення
Програми цього типу застосовують для фільтрування електронної пошти. Вони аналізують усі повідомлення, які надходять до вашого комп'ютера, з метою виявлення та видалення спаму. Зазвичай у таких програмах можна встановлювати правила, за якими бажана пошта буде відокремлюватися від небажаної. У цих правилах може враховуватися наявність певних слів та адрес відправника у заголовках поштових повідомлень або наявність певних слів у самих повідомленнях.
Існує також програмне забезпечення, яке розширює антиспамові можливості поштового клієнта. Воно буває різним: одні програми просто ізолюють підозрілі повідомлення, а інші відокремлюють усі повідомлення зі зворотними адресами, яких немає у сформованому вами списку.
Запобігання зараженню вірусами
Як було зазначено, немає й не може бути стовідсоткової гарантії того, що ви ніколи не підхопите в Інтернеті вірус, не зазнаєте вторгнення чи не отримаєте спам. Певний ризик завжди існує. Для запобігання цьому потрібно використовувати відповідні програмні засоби, завжди керуватися здоровим глуздом та дотримуватися правил безпечної поведінки в Інтернеті. Ось деякі з цих правил:
На комп'ютері завжди має функціонувати антивірусне програмне забезпечення. Стежте за його актуальністю. Настройте програму в такий спосіб, щоб вона автоматично сканувала систему, коли ви працюєте, скажімо, по неділях чи вночі.
Не відкривайте додані файли, які надходять разом із повідомленнями електронної пошти, якщо ви не впевнені, що вони містять саме ті дані, на які ви чекаєте.
Використовуйте лише те програмне забезпечення, яке надійшло з перевірених джерел.
Своєчасно оновлюйте операційну систему.
4. Запитання із залу
1. Як захиститися від тих, хто хоче використати мою персональну інформацію?
2. Як саме й навіщо люди здобувають інформацію про мене?
3. Як уберегти персональну інформацію від викрадення?
Відповідь спеціаліста галузі інформаційних технологій
1. Крім хакерів, які намагаються завдати шкоди вашому комп'ютеру, є зловмисники, які прагнуть отримати вашу персональну і конфіденційну інформацію та, використовуючи її, завдати вам шкоди.
2. Певна категорія людей здійснює  атаки на чужі комп'ютери задля отримання персональної інформації.  Зазвичай їхніми об'єктами стають бази даних великих корпорацій, де зберігаються такі відомості, як персональні ідентифікаційні номери, номери банківських рахунків та кредитних карток клієнтів. Проте відомо багато випадків, коли жертвами зловмисників стають приватні особи, особливо якщо вони передають конфіденційну інформацію в Інтернеті без належного захисту. Часто зловмисники намагаються  викрасти персональну інформацію, для того щоб від імені іншої людини відкривати рахунки, купувати товари тощо. Найчастіше викрадають дані про банківські картки. Анонімність і величезні розміри Інтернету роблять їх ласим шматком для шахраїв усіх ґатунків.
3. Незважаючи на всі пов'язані з Інтернетом загрози, ним можна безпечно користуватися за умови дотримання певних правил. Аналогічні правила та надійні й безперечні методи передавання даних Інтернетом розроблені і для персональної інформації.
Захищені сайти та шифрування
Ніколи не надсилайте персональну інформацію незнайомим людям. Це основне правило безпеки. Дітей молодшого віку потрібно вчити, щоб вони ніколи не повідомляли в Інтернеті свої справжні імена, адреси та будь-яку іншу інформацію. Проте ви вже здатні визначити ситуації, коли це робити безпечно, наприклад, у разі заповнення форми на сайті навчального закладу, до якого ви маєте намір надіслати документи про вступ. Головне, у кожному випадку треба бути впевненим, що одержувач інформації надійний. Не завадить також переконатися, що сайт захищений і на ньому використовують технології шифрування.
На захищеній веб-сторінці у правій частині рядка стану браузера є значок замка (протокол — НТТРS), який показує, що сайт зашифрований з використанням протоколу 88Ь (Secure Sockets Layer — рівень захищених сокетів). Він підтримується всіма браузерами та застосовується для безпечного передавання інформації. Відповідно, для передавання веб-сторінок, що належать до захищеної частини сайту, замість протоколу НТТР використовується протокол НТТРS, тобто поєднання протоколів НТТР та SSL.
Правила безпеки, яких треба дотримуватися під час передавання інформації Інтернетом
Коли ви працюєте із захищеними сайтами, дотримуйтесь правил надання інформації:
Не надавайте інформації більш, ніж потрібно.
Захищені сайти зазвичай вимагають введення імені та пароля. Робіть його довжиною щонайменше 8 символів, комбінуючи букви та числа. І головне, паролем не повинно бути щось очевидне, якісь слова чи дати.
Користуйтесь останньою версією браузера. У найновіших браузерах реалізовані останні досягнення в галузі шифрування та інших технологій захисту й безпеки.
Уважно читайте правила безпеки сайту. Адже навряд чи вам сподобається, коли інформацію, що ви надаєте про себе, організація згодом продасть власникам розсилок.
Занотовуйте інформацію про дії, пов'язані з купівлею або замовленням товарів через Інтернет.

5. Запитання із залу
1. Як захиститися від людей, які прагнуть завдати мені шкоди?
2. Хто і як може завдати мені шкоди?
Відповідь спеціаліста галузі інформаційних технологій
1. Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з чужого рахунку, це дуже неприємно, але значно гірше, коли він отримає персональну інформацію і це стане загрозою безпеці чи життю людини.
2. Існують особи, які через Інтернет знайомляться з молодими людьми, здобувають їхню довіру, випитують особисті дані й призначають зустріч. Тож пам'ятайте, що ваш приятель із чату, який, скажімо, відрекомендувався 15-річним підлітком, що шукає друзів, насправді може виявитися дуже небезпечною людиною.
Саме чати та системи обміну миттєвими повідомленнями ці особи вибирають для налагоджування контактів з молодими людьми, оскільки почуваються там безпечно.
В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Дотримуйтеся кількох простих правил, і ви будете впевнені, що жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації:
Візьміть за звичку не надавати свою персональну інформацію в кімнатах чату та системах обміну миттєвими повідомленнями.
Ніколи не погоджуйтеся на зустріч із людиною, з якою ви познайомилися в Інтернеті.
Не надсилайте своє фото Інтернет-знайомим.
Ніколи не давайте незнайомим людям таку інформацію, як повне ім'я, домашня адреса, адреса школи, розклад занять або відомості про родину.

Учитель. Дякуємо спеціалістам за змістовні розповіді та поради.
А ворога потрібно знати в обличчя. Тож давайте глянемо в очі головним небезпекам та виробимо стратегію своєї захисної поведінки.
(Виходять по черзі учні 9 класу в образах Віруса, Хробака, Троянського коня, Спаму. Зачитують їхнє досьє.)

ІІІ. Досьє на віруси
З досьє віруса
Вірус
Позивний: СНІД.
Істинний капосник.
Характер: інфікуючий.
Був помічений у зв'язках, які його компрометують. Зокрема, вчора пошкодив кілька файлів з ПК Сашкові, а позавчора напакостив Альоні, уповільнивши роботу її комп'ютера.
Відомо, що багаторазово відтворює себе; невідомо, коли і де саме це зробить.
Неодружений, але кожного дня в мережі з'являються по 5-8 дітей.
Розшукується спецслужбами антивірусників за шпіонаж та дебош.
В Україну перший вірус був закинутий хакерами в 1988 році.
Відтоді залишається невловимим.

З досьє Хробака
Хробак
Позивний: глист.
Істинний негідник.
Характер підлий, ненаситний, нічого спільного з нордичним не має.
Був помічений у зв'язках, які його компрометують. Зокрема, у вихідні дні, коли загальмував іграшку «Контрстрайк» Павла та спричинив перенавантаження всієї комп'ютерної мережі села.
Відомо, що передається електронною поштою; невідомо, коли, куди і звідки.
Розшукується спецпідрозділами під командуванням маршала Касперського, поки що безрезультатно.

З досьє Троянського коня
Троянський кінь
Позивний: конячка.
Істинний маскувальник.
Характер скритний, підступний. Постійно робить підлості.
Був помічений у зв'язках, які його компрометують. Зокрема, у понеділок, коли відкрив доступ до системи Ігоря та активізував у його ПК деякі шкідливі програми.
Відомо, що створений хакером, невідомо, ким буде зупинений.
Розшукується озброєними мисливцями на «троянів» доброго лікаря Веба-айболитя.

З досьє спама
Спам
Позивний: рекламник.
Істинний обманщик. Наймолодший із банди.
Характер: добродушний, але не зовсім. З радістю допоможе затаритися вірусами. Завжди задоволений собою.
Був помічений у зв'язках, які його компрометують. Зокрема, кожного дня «Вконтакте» та «Одноклассниках». Своїми інформаційними щупальцями захоплює близько 10 000 сторінок на добу.
Відомо, що небажаний, невідомо, як його здихатися.
Розшукувати його не потрібно — приходить часто, не сам і без запрошення.
ІV. Сценка «Мережні небезпеки»
(Мережні небезпеки розповідають про себе, залякуючи присутніх.)
Вірус. Я потраплю на ваш комп'ютер, інфікую його, пошкоджуватиму ваші файли, видалятиму програми, і ви не зможете нормально працювати. Я здатний до розмноження. Мине трохи часу — і таких, як я, будуть тисячі. Стережіться!
Хробак. А я прийду до вас разом з електронною поштою, перевантажу мережу, і вона зупинить свою роботу. І ви нічого не зможете вдіяти!
Троянський кінь. Я вмію добре маскуватися під корисні програми. Але насправді я дуже підступний і відкрию доступ до вашої системи своєму власнику. Активізую програми, які вам зашкодять. А ви навіть не встигнете зрозуміти, що відбувається.
Спам. Я прийду до вас разом зі своїми друзями, такими ж гарними, кольоровими. Запропоную вам придбати товари. І ви не втримаєтеся від спокуси. Я закидаю рекламою ваш комп'ютер. Ваша мережа перевантажиться.
Користувач ПК. Не треба боятися вірусів. Проти них існує безліч антивірусних програм: Доктор Веб, Аваст, Касперський, Нортон-Антивірус та багато інших. Лише треба вчасно оновлювати їх, щоб вони змогли боротися з новоствореними вірусами. А на спам, який надійшов на ваш комп'ютер, просто не треба відповідати. Якщо ми буде дотримуватися цих правил, то в Інтернеті почуватимемо себе цілком безпечно.
(Показує на плакат «Правила безпечної роботи в Інтернеті».)

V. Заключне слово вчителя
Шановні друзі!
Не забувайте порад, які вам дали спеціалісти.
Безпечного вам Інтернету!
Додаток
Термінологія
Вірус — створена хакером програма; потрапляє на інший комп'ютер, інфікує його, багаторазово відтворює себе; може завдати шкоди файлам чи комп'ютеру, активувати інші програми, уповільнити роботу комп'ютера.
Хробак — відтворює себе; передається електронною поштою; може спричиняти велике перевантаження мережі, а часом навіть призупинення її роботи; руйнує файли.
Троянський кінь — створена хакером програма; багатьма користувачами сприймається як корисна, але насправді відкриває доступ до системи її власникові; пошкоджує дані та програми; здатна активувати програми, що можуть завдати певної шкоди.
Спам — небажана пошта, змістом якої зазвичай є пропозиція щось придбати; не інфікує комп'ютер, але коли таких повідомлень забагато, вони перевантажують мережу.

вівторок, 1 жовтня 2019 р.

3 клас


3 клас
Тема: Середовище редактора презентацій.
Мета:

*    Формувати уявлення про програму PowerPoint, ознайомити з можливостями цієї програми, навчити завантажувати та переглядати презентацію, змінювати порядок слайдів, вилучати зайвий слайд
*    Розвивати інтерес до інформатики шляхом практичної спрямованості матеріалу, що вивчається.
*    Виховувати інформаційну культуру під час роботи в середовищі, формувати акуратність і увагу під час створення презентацій.

·                
Тип уроку: засвоєння нових знань, формування вмінь і навичок.
Обладнання та наочність: дошка, комп'ютери, підручники, мультимедійна презентація для практичної роботи, презентація «Правила безпечної поведінки в кабінеті інформатики
Програмне забезпечення: PowerPoint.

Хід уроку
І. ОРГАНІЗАЦІЙНИЙ ЕТАП
І. Організація класу. Доброго дня, діти!
Промовляємо разом девіз нашого уроку, записаний на дошці:
Дзвоник всім нам дав наказ:
До роботи, швидше в клас!
За комп'ютер сядем  чемно,
Хай мине час - недаремно.!

ІІ. МОТИВАЦІЯ НАВЧАЛЬНОЇ ДІЯЛЬНОСТІ
Повторення вивченого матеріалу
1.     Що означає слово презентація? ( Презентація – означає демонстрування чогось).
2.     Для демонстрації  комп’ютерної презентації які потрібні пристрої? (Комп’ютер, проектор та екран)
3.     Що являється основним об’єктом презентації? (Слайд)
4.     Що таке слайд презентації і які об’єкти він може містити? (Це окрема екранна сторінка, яка може містити різні об’єкти презентації (текст, відео, звук, малюнок)
5.     На яких уроках на вашу думку, доречно і цікаво використовувати презентацію? Поясніть чому?

2.     Повторення правил безпеки.
Форма: гра «Світлофор» у вас на столі лежить дві картки, як на світлофорі для пішоходів. Що означає зелене світло? А червоне? Так, зелене дозволяє, а червоне заперечує. Я називаю правило, а ви піднімаєте картку відповідного кольору. Якщо можна так робити, то зелену, а якщо не можна - червону.
-          1.Можна їсти в кабінеті інформатики. (Червоне)
-          2.Відстань до екрану повинна бути 60-70 см.  (Зелене)
-          3.Біля комп’ютеру треба сидіти рівно. (Зелене)
-          4.До кабінету інформатики треба заходити лише за дозволом вчителя. (Зелене)
-          5.Можна бігати біля комп’ютерів та в кабінеті взагалі. (Червоне)
-          6.На клавіші  клавіатури потрібно тиснути сильно. (Червоне)
-          7.Не можна торкатися руками дротів під напругою. (Зелене)

ІІІ. ЗАСВОЄННЯ НОВИХ ЗНАНЬ
Розповідь учителя з елементами бесіди (супровід презентаці).
- Ви вже знаєте, що кожна програма призначена для виконання певної задачі. Текстові редактори слугують для створення та редагування текстових файлів, графічні редактори потрібні для роботи з малюнками та іншими графічними файлами. Для роботи з презентаціями теж існують спеціальні програми. Одна з найпоширеніших програм — це Microsoft Office PowerPoint. Значок цієї програми виглядає ось так (демонстрування на екрані або на рисунку). Для того щоб завантажити цю програму, потрібно пройти такий шлях: Пуск —» Усі програми —> Microsoft OfficeMicrosoft Office PowerPoint.
-         Розгляньмо вікно цієї програми.
-         Які знайомі елементи ви помітили?
-         Чим відрізняється це вікно від вікна програми Блокнот?
-         Файли з презентацією теж виглядають особливо (демонстрування). Як же завантажити готову презентацію для перегляду?
-         Про це вам розповість Комп’юшко.

Робота з підручником: § 18.
Робота з алгоритмом відкриття презентації (с. 97-98).

Продовження розповіді вчителя
- Відкривши презентацію, ми бачимо ескізи слайдів та один слайд у збільшеному розмірі. Якщо клацнути по ескізу іншого слайду ліворуч, то ми побачимо цей слайд у збільшеному вигляді. Це звичайний режим.
- Коли я вам показувала презентації на минулому уроці, ескізів ви не бачили. Цей режим називається режимом показу слайдів. У ньому кожен слайд демонструється на весь екран. Для того щоб перейти у цей режим,
достатньо натиснути клавішу F5 на клавіатурі. Клавіша Esc
 поверне вас назад, до звичайного режиму.
- Для того щоб переходити від слайда до слайда, можна скористатися лівою кнопкою миші або клавіатурою: клавішами зі стрілками, Пропуск або Enter.
Інколи нам потрібно вилучити зайвий слайд або змінити порядок слідування слайдів у презентації. Для вилучення слайда скористаємося контекстним меню, яке викличемо на ескізі непотрібного слайда. Виберемо команду Видалити.
Для зміни послідовності слайдів достатньо перетягти ескіз потрібного слайда в інше місце.

IV. ФІЗКУЛЬТХВИЛИНКА
Вихідне положення — стоячи, ноги разом, руки вниз.
·        Прямі руки розвести в боки долонями догори, зробити вдих.
·        Схрестити руки перед грудьми, міцно обхопити себе за плечі, повтори¬ти 5 разів.
·        Кругові рухи ліктями вперед протягом 5 секунд.
·        Те саме назад. Дихати рівномірно.

V. ФОРМУВАННЯ ВМІНЬ І НАВИЧОК
Робота за комп'ютерами
Робота зі ссилкою Встановити
1)    Інструктаж учителя.
- Зараз ви потренуєтеся завантажувати презентацію, переглядати її в різних режимах, спробуєте знайти зайвий слайд та вилучити його. Крім того, не забудьте розташувати слайди у правильній послідовності. Допоможе вам у роботі підказка, яку запропонував Комп’юшко на с. 100.
- Щоб дізнатися, яка історія на вас чекає, відгадайте загадку:
·        Плету хлівець на четверо овець, а на п’яту кізку. (Рукавичка)
Пригадайте героїв цієї казки та вилучіть слайд із зайвою тваринкою.
Розташуйте слайди в порядку появи персонажів казки. Знайти презентацію ви зможете в папці.

2)    Практична робота за комп'ютерами.

3)    Вправи для очей.
Очі швидко обертаємо,             І все навколо розглядаємо.
Головою не хитаємо.                  Раз коло, два і три, чотири.
Вліво раз, два, три, чотири.      Щільніше очі ми закрили.
Вправо стільки ж повторили.             На п’ять і шість їх потримали
По колу очі обертаємо                         І потім знову закружляли.


VI. ПІДСУМКИ УРОКУ
F5
перехід до наступного слайда
Esc
перехід до попереднього слайда
Enter
вихід з режиму показу слайдів
<-
перехід до режиму показу слайдів
->

Сполучити клавішу з її функцією в програмі Microsoft Office PowerPoint.




VII. ДОМАШНЄ ЗАВДАННЯ
§18 с. 96-100.