пʼятницю, 27 листопада 2020 р.

Дистанцiйна освiта з iнформатики 30.11.2020-04.12.2020

 

30.11.2020-04.12.2020

Дистанцiйна освiта з iнформатики

в перiод  листопад-грудень 2020 року.

Тема: Загрози безпеці під час роботи в Інтернеті Види загроз.

Вид роботи: практична робота в середовищi в MS Power Point.

Теоретична робота

Відео-урок: Загрози безпеці в мережі Інтернет

https://www.youtube.com/watch?v=uaj86TlQwZI ( 9 клас)

На даному відео Ви можете ознайомитися з темою: «Програмне забезпечення та інформаційна безпека. Загрози безпеці та пошкодження даних у комп’ютерних системах» в рамках - дистанційне навчання з інформатики

Додаткові відео-матеріали:

https://www.youtube.com/watch?v=tQ5voOC3lDg (для 9 класу)

Практична робота в текстовому процесорі MS Power Point.

 

Практична робота 1.  «Рівні захисту інформації та інформаційні загрози»

Завдання. Самостійно створити презентацію згідно сценарію.

СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ  «Поняття про рівні захисту інформації»

Слайд 1. Заголовок(розмір: 44 пт): Що таке захист інформації?(одразу створіть пароль і збережіть цей файл). Підзаголовок(розмір: 32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата створення. Ілюстрації: зразки  програм, що захищають інформацію. Анімація для переходу на другий слайд.

Слайд 2. Заголовок: Що означає технічний  захист інформації? Текст(розмір: 22 пт): Означення технічного захисту.  Техні́чний за́хист інформа́ції (ТЗІ) - це діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації.  Ілюстрації: зразки  програм, що захищають інформацію. Анімація для переходу на третій слайд.

Слайд 3. Заголовок: Які рівні захисту інформації? Текст:  Технічний захист інформації має підрівні: 1)Прикладний рівень;  2)Інженерний захист інформації; 3) Програмний рівень захисту інформації; 4) Апаратний рівень захисту інформації; 5) Мережевий рівень захисту інформації. Ілюстрації: анімація у вигляді швидкої зміни декількох ілюстрацій, на яких є журнали обліку різних рівнів захисту. Анімація переходу на 4 слайд.

Слайд 4. Заголовок: Що таке прикладний рівень захисту інформації?  Текст: Прикладний рівень захист інформації розбиваються на два великих класи задач: 1)захист  інформації від несанкціонованого доступу (НСД); 2) захист інформації від витоку технічними каналами.  Ілюстрації: схеми прикладного захисту інформації.

Слайд 5. Заголовок: Що таке інженерний рівень захисту інформації? Текст: Інженерний захист інформації - це попередження руйнування носія інформації внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація). Інженерний ЗІ є частиною комплексної системи захисту інформації. Ілюстрації:  схеми інженерного захисту інформації. Анімація для переходу на 6 слайд.

Слайд 6. Заголовок: Що таке програмний рівень захисту інформації? Текст:   Цей рівень використовує програмні засоби, спеціально розроблені для виконання функцій, пов’язаних із захистом інформації (ідентифікація користувачів, керування доступом, криптографія).         Ілюстрації: схеми захисту інформації. Анімація для переходу на 7 слайд.

Слайд 7. Заголовок: Що таке апаратний рівень захисту інформації? Текст: Цей рівень включає  запобігання вразливості програмного забезпечення; вразливості, викликаної наявністю апаратної вкладки.  Ілюстрації: зразок коду  віруса.

Слайд 8. Заголовок:  Які є загрози втрат  інформації на апаратному рівні?  Текст:  Ілюстрації: схеми захисту інформації.  Анімація для переходу на 9 слайд.

Слайд 9. Заголовок(з анімацією):  Що таке мережний рівень захисту інформації? Текст: Перелік обов’язкових  реквізитів документа. Ілюстрації: Анімація для переходу на 10 слайд.

Слайд 10. Заголовок(з анімацією):  Які є загрози втрат  інформації на мережному рівні?  Текст: Перехоплення трафіку може здійснюватися: 1) звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми); 2) підключенням сніфера(пристрою, що прослуховує канали) в розрив каналу; 3)відгалуженням (програмним або апаратним) трафіку і спрямуванням його копії на сніфер; 4) через аналіз побічних електромагнітних випромінювань і відновлення трафіку, що таким чином прослуховується; 5) через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну адресу. Ілюстрації: Сегменти мережного трафіку. Анімація для переходу на 11 слайд.

Слайд 11. Заголовок: Яким чином може бути порушена конфіденційність інформації? Текст: До порушення конфіденційності інформації належать: 1) витік; 2) перехоплення; 3)зняття; 3) копіювання; 4) викрадання, 5)розголошення.  Ілюстрації: зразки порушення конфіденційності інформації. Анімація для переходу на 12 слайд.

Слайд 12. Заголовок(з анімацією): Яким чином може бути порушена цілісність інформації ? Текст: До порушення цілісності інформації належать:  1)втрата; 2)знищення; 3)модифікація.  Ілюстрації: зразки модифікації інформації. Анімація переходу на 13 слайд.

Слайд 13. Заголовок(з анімацією): Яким способом може бути порушена доступність інформації? Текст: До порушення доступності  інформації належить  блокування доступу; Ілюстрації: зразки блокування доступу до інформації. Анімація для переходу на 14 слайд.

Слайд 14. Заголовок(з анімацією): За якими ознаками вирізняють інформаційні загрози?  Текст: Класифікація загроз може бути проведена за безліччю ознак.  Наприклад, класифікація загроз за видом властивості інформації, що порушується: 1)конфіденційність; 2)цілісність; 3)доступність.   Ілюстрації: Схема  інформаційних загроз. Анімація для переходу на 15 слайд.

Слайд 15. Заголовок: Класифікація інформаційних загроз за характером порушень. Текст: 1)порушення працездатності  серверів; 2) порушення працездатності  мережевого обладнання,  3)порушення працездатності  робочих станцій; 4)незаконне втручання у функціонування серверів, 5)незаконне втручання у мережеве обладнання та робочих станцій.    Ілюстрації: схема порушень. Анімація для переходу на 16 слайд.

Слайд 16. Заголовок: Класифікація інформаційних загроз за тяжкістю порушення. Текст: 1)незначні помилки;  2) дрібне хуліганство; 3) серйозний злочин; 4) природні  катастрофи; 5) техногенні катастрофи.   Ілюстрації: об'єкти порушення або ІТ-злочинів. Анімація для переходу на 17 слайд.

Слайд 17. Заголовок: Класифікація інформаційних загроз за передбаченням наслідків порушника.  Текст:  1) умисне порушення; 2) ненавмисне порушення.  Ілюстрації: схема наслідків порушень інформаційної системи. Анімація на 18 слайд.

Слайд 18. Заголовок: Що означає несанкціонований доступ до інформації(НСД)? Текст: НСД до інформації залежить від рівня мережевої взаємодії: 1) НСД на фізичному рівні; 2) НСД на канальному рівні; 3) НСД на мережевому рівні; 4) НСД на транспортному рівні; 5) НСД на сеансовому рівні; 6) НСД на презентаційному рівні; 7) НСД на прикладному рівні;  Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 19 слайд.

Слайд 19. Заголовок: Що таке загроза об’єкту інформаційної безпеки? Текст: Загроза об'єкту інформаційної безпеки є сукупність факторів і умов, що виникають у процесі взаємодії різних об'єктів (їх елементів) і здатних чинити негативний вплив на конкретний об'єкт інформаційної безпеки.  Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 20 слайд.

Слайд 20. Заголовок: Як класифікують негативні впливи на інформаційну систему? Текст: Негативні впливи розрізняються за характером завдання шкоди, а саме: за ступенем зміни властивостей об'єкта безпеки і можливості ліквідації наслідків прояви загрози. До найбільш важливих властивостей загрози відносяться вибірковість, передбачуваність та шкідливість.  Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 21 слайд.

Слайд 21. Заголовок: Що означає  вибірковість загрози?  Текст: Вибірковість характеризує націленість загрози на нанесення шкоди тим чи іншим конкретним властивостям об'єкта безпеки. Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 22 слайд.

Слайд 22. Заголовок: Що означає  передбачуваність загрози?  Текст: Передбачуваність характеризує наявність ознак виникнення загрози, що дозволяють

заздалегідь прогнозувати можливість появи загрози і визначати конкретні об'єкти безпеки, на які вона буде спрямована. Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 23 слайд.

Слайд 23. Заголовок(з анімацією): Що означає  шкідливість загрози?  Текст: Шкідливість характеризує можливість нанесення шкоди різної тяжкості об'єкту безпеки. Шкода, як правило, може бути оцінена вартістю витрат на ліквідацію наслідків прояви загрози або на запобігання її появи.

Ілюстрації: суб’єкти інформаційної загрози. Анімація для переходу на 24 слайд.

Слайд 24. Заголовок:  Що означає адміністративно-процедурний  рівень інформаційного захисту? Текст: Цей рівень розробляється та впроваджується політика безпеки і комплекс процедур, які визначають дії персоналу в різних ситуаціях, що здійснюються на всіх етапах створення і експлуатації системи електронної обробки даних для забезпечення захисту інформації. Ілюстрації: схема   захисту мережі Інтернет-речей.  Анімація для переходу на 25 слайд.

Слайд 25. Заголовок: Що означає законодавчий  рівень інформаційного захисту? Текст: Створюються законодавчі документи, за допомогою яких регламентуються правила використання та обробки інформації, призначеної для доступу обмеженого кола людей, а також передбачається відповідальність за недотримання даних правил.Ілюстрації: схема безпеки локальної мережі. Анімація для переходу на 26 слайд.

Слайд 26. Заголовок: Дякую за увагу! Текст: Перелік  джерел інформації. Ілюстрації: фото  авторів презентації.

 

 

 

Результат  цієї роботи треба надіслати на електронну адресу учителя інформатики:  

vinnser@gmail.com  (Сергій Петрович)

 ktdfz@i.ua(Юрій Васильович)

Назва архівованого файлу: Прізвище_імя_ клас_Тренд



 Тест на самоперевірку знання мережі Інтернет

 

D1. Які із запропонованих наборів символів вказують на домени державних закладів?

 

dov

com

edu

org

net

 

D2. Яка структура системи доменних імен використовується в Інтернеті?

Ієрархічна

Модульна

Реляційна

Картографічна

Типологічна

 

D3. Які із запропонованих наборів символів вказують на домени Польщі?

ro

sy

uk

pl

ua

 

D4. Які із запропонованих наборів символів вказують на домени Румунії?

ro

sy

uk

pl

ua

D5. Які із запропонованих наборів символів вказують на домени Англії?

ro

sy

uk

pl

ua

 

 

D6. У якому році в Україні вперше почали працювати Інтернет-провайдери?

1992

1991

1990

1996

1997

 

D7. У якому році в Україні вперше виникли  українські сайти в мережі Інтернет?

1992

1991

1990

1996

1997

 

D8. У якому році в Україні вперше виникли  українські поштові сервери в мережі Інтернет?

1995

1996

1997

1998

1999

D9. Яке призначення служби FTP в мережі Інтернет?

Створення, прийом і передавання веб-сторінок

Забезпечення функціонування електронної пошти

Забезпечення роботи телеконфнеренцій

Прийом і передавання файлів будь-якого формату

Забезпечення функціонування електронної навігації

D10.  Яке призначення служби WWW (World Wide Web) в мережі Інтернет?

Створення, прийом і передавання веб-сторінок

Забезпечення функціонування електронної пошти

Забезпечення роботи телеконференцій

Прийом і передавання файлів будь-якого формату

Забезпечення функціонування електронної навігації

D11.  Яке призначення протоколу  IMAP (Internet Message Access Protocol)  в мережі Інтернет? 

Створення, прийом і передавання веб-сторінок

Забезпечення функціонування електронної пошти

Забезпечення роботи телеконфнеренцій

Прийом і передавання файлів будь-якого формату

Забезпечення функціонування електронної навігації

 

 

D10.  Яка найперша пошукова система створена в мережі Інтернет?

 

yahoo.com;

baidu.com;

yandex.ru;

rambler.ru; 

google.com;

 

 

D11.  Яка найперша українська пошукова система створена в мережі Інтернет?

 

meta

ukr.net

i.ua

online.ua

search.com.ua

 

 

D12.  Яка найперша cоціальна мережа створена в мережі Інтернет?

classmates.com

facebook.сom

youtube.com

twitter.com

instagram.com 

telegram.com

четвер, 19 листопада 2020 р.

Дистанцiйна освiта з iнформатики 23.11.2020-27.11.2020

 

23.11.2020-27.11.2020

Дистанцiйна освiта з iнформатики

в перiод  листопад 2020 року.

Тема: Форматування складних 3D зображень в MS Word.

Вид роботи: практична робота в середовищi в MS Word.

Теоретична робота.

Відео-урок. Форматування складних 3D зображень в MS Word.

Практична робота в текстовому процесорі MS Word.

Завдання 1.  Створити зображення піраміди за відповідним зразком в текстовому процесорі MS Word

Завдання 2.  Створити зображення куба за відповідним зразком в текстовому процесорі MS Word


Завдання 3.  Створити зображення інфографіки за відповідним зразком в текстовому процесорі MS Word


Результат  цієї роботи треба надіслати на електронну адресу учителя інформатики:  

vinnser@gmail.com  (Сергій Петрович) ktdfz@i.ua(Юрій Васильович)

Назва архівованого файлу: Прізвище_імя_ клас_Стереофігури