- •Мета та завдання пропедевтичного курсу інформатики.
- •Предмет методики навчання інформатики і її місце в системі професійної підготовки вчителя початкової школи. Інформатика як наука і навчальний предмет в школі.
- •Санітарно-гігієнічні вимоги до проведення занять з використанням інформаційно-комунікаційних технологій у початковій школі.
- •Підготовка приміщення і обладнання
- •Підручники та посібники. Програмне забезпечення курсу інформатики у початковій школі.
- •Методика вивчення теми “Алгоритми і виконавці” у 2 класі .
- •Алгоритми і виконавці (4 год.)
- •Методика вивчення теми “Графічний редактор” у 2 класі.
- •Методика вивчення теми “Інформаційні процеси і комп’ютер”
- •Методика вивчення теми “Файли та папки. Вікна та операції над ними” у 3 класі.
- •Методика вивчення теми “Пошук даних в Інтернеті” у 3 класі.
- •Пошук даних в Інтернеті (6 годин)
- •Методика вивчення теми “Робота із презентаціями” у 3 класі.
- •Робота із презентаціями (7 годин)
- •Методика вивчення теми “Алгоритми і виконавці” у 3 класі.
- •Методика вивчення теми “Електронне листування” у 4 класі.
- •Електронне листування (5 годин)
- •Методика вивчення теми “Висловлювання. Алгоритми з розгалуженням і повторенням” у 4 класі.
- •Методика формування початкових навичок роботи з комп’ютером.
- •Методика формування уявлень про інформацію, знак, модель, код, кодування.
- •Методика формування алгоритмічного мислення учнів.
- •Розвиток логічного мислення, пам’яті, спостережливості та просторової уяви на заняттях з інформатики у початковій школі.
- •Що входить у поняття периферійних пристроїв? Для чого призначений монітор? Як і функції виконує відеоадаптер?
- •Що входить у поняття периферійних пристроїв? За якими
- •Яке призначення і функції операційних систем? Що ви можете сказати про принципові особливості середовищаWindows?
- •Що розуміється під поняттям “файл”? Що таке таблиця кодування? Які стандарти кодування символів існують на сьогодні?
- •Які є способи опису алгоритмів? Що розуміється під словесним описом алгоритму? Назвіть елементи блок-схеми алгоритму та поясніть їх призначення.
- •Які є базові структури алгоритмів? Який алгоритм називається лінійним?
- •Як розуміється формальність алгоритму? Наведіть приклади алгоритмів з навколишнього життя.
- •Склад середовища виконавця алгоритмів Scratch. Інтерфейс програми.
- •Апаратні компоненти інформаційної системи. Які пристрої розміщуються у системному блоці пк?
- •Поняття про комп’ютерні мережі. Типи комп’ютерних мереж. Способи організації комп’ютерних мереж.
- •Інтернет, історія розвитку, принципи роботи. Сервіси комп’ютерної мережі Інтернет.
- •1966 Рік - початок створення комп'ютерної мережі Арпанет. У жовтні 1967 року англійський учений Дональд Девіс, який досліджував питання пакетної пересилки файлів, уперше застосував термін “пакет”.
- •Носії даних та відомостей, їх типологія і характеристики.
- •Прикладне програмне забезпечення загального призначення. Програми для роботи з документами.
- •Прикладне програмне забезпечення загального призначення. Програми для роботи з графікою.
- •Прикладне програмне забезпечення загального призначення. Програми для роботи в Інтернеті.
- •Поняття про комп’ютерну безпеку. Віруси та антивіруси.
- •Архітектура персонального комп’ютера.
- •Інформація, повідомлення, шум. Види інформації. Інформаційні процеси.
- •Системи числення. Двійкова система числення.
- •Різновиди программного забезпечення. Службові програми, утиліти.
-
Прикладне програмне забезпечення загального призначення. Програми для роботи в Інтернеті.
Прикладне програмне забезпечення призначене для розв’язання прикладних завдань фахової діяльності людини (тобто прикладене до практики). Спектр таких програм надзвичайно широкий: від виробничих та наукових до навчальних та розважальних. Сюди відносять розрахункові, навчаючі, моделюючі програми, комп’ютерні ігри, тощо.
У структурі прикладного програмного забезпечення можна виділити прикладні програми як загального, так і спеціального призначення.
Прикладне ПЗ загального призначення — це комплекс програм, який одержав широке використання серед різних категорій користувачів.
Найбільш відомими серед них є: текстові редактори, графічні системи, електронні таблиці, системи управління базами даних та ін.
Крім перерахованих систем, до складу прикладного ПЗ загального призначення слід віднести й інтегровані системи. Ці системи об'єднують у собі можливості текстових редакторів, графічних систем, електронних таблиць та систем управління базами даних. Головна перевага інтегрованих систем перед окремими системами прикладного ПЗ загального призначення полягає у тому, що вони створюють єдині правила роботи для користувача, тобто вони мають єдиний інтерфейс як при роботі з текстом, так і при роботі з електронними таблицями та ін. Найвідоміші серед них: Місrosoft Office, Місrosoft Works, Lotus SmartSuite, Perfect Office.
Для можливості пошуку потрібної інформації використовують спеціальні програми-браузери, їх існує досить багато. Найбільш поширеними з них є:
-
Microsoft Internet Explorer
-
Mozilla Firefox
-
Google Chrome
-
Google Chrome
Вікна браузерів після запуску можуть виглядати по-різному, але в усіх них є однакові об’єкти:
- рядок заголовка з кнопками керування вікном;
-поле адреси;
-кнопки навігації Вперед, Назад;
-робоча область для відображення сторінки.
Посилання або гіперпосилання (або поклик) — це активний (виділеним кольором) текст, зображення чи кнопка, натиснення на яку (активізація гіперпосилання) викликає перехід на іншу сторінку чи іншу частину поточної сторінки.
-
Поняття про комп’ютерну безпеку. Віруси та антивіруси.
Комп'ютерна безпека — це сукупність проблем у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і розглядуваних з точки зору конфіденційності, цілісності і доступності.
Створення безпечних комп'ютерних систем і додатків є метою діяльності мережевих інженерів і програмістів, а також предметом теоретичного дослідження як у галузі телекомунікацій та інформатики, так і економіки. У зв'язку із складністю і трудомісткістю більшості процесів і методів захисту цифрового обладнання, інформації та комп'ютерних систем від ненавмисного чи несанкціонованого доступу вразливості комп'ютерних систем становлять значну проблему для їхніх користувачів.
Захист інформації є однією з вічних проблем. Протягом історії людства способи розв'язання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми — комп'ютерні злочини стали характерною ознакою сьогодення. Комп'ютерними називають злочини, пов'язані з втручанням у роботу комп'ютера, і злочини, в яких комп'ютери використовуються як необхідні технічні засоби.
Захист інформації — це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації та осіб, які користуються інформацією.
Загалом найбільшу загрозу безпеці інформації становлять люди, тому саме їхні навмисні чи випадкові дії потрібно передбачати, організовуючи систему захисту.
одними з основних причин порушення безпеки інформації є незапитаність творчого потенціалу в поєднанні з неусвідомленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки починає виробляти належне ставлення до комп'ютерних злочинців.
Одним з найпоширеніших трмінів комп’юторних злочинст є “хакерство”.
Хакери — це узагальнююча назва людей, які зламують комп'ютерні системи.
У більш вузькому 4 розумінні слово «хакер» позначає тих, хто одержує неправомочний доступ до ресурсів тільки для самоствердження або заробітку, через продаж знайденої інформації.
Стає все більше злочинів, пов'язаних із самим існуванням Інтернет. Крім розповсюдження вірусів.
Комп'ютерний вірус — спеціально написана невелика за розмірами програма, яка може створювати свої копії, впроваджуючи їх у файли, оперативну пам'ять, завантажувальні області і т. ін. (заражати їх), та виконувати різноманітні небажані дії. Небезпечність вірусу зростає через наявність у нього латентного періоду, коли він не виявляє себе. Для маскування вірус може використовуватися разом з “логічною” або “часовою бомбою”. Найвідоміші з них “троянський кінь”, “меліса”, “I love you”, різні програми “черв’яки”.
Кілька ознак зараження ІC вірусами:
-
припинення роботи або неправильна робота програм, які раніше функціонували успішно;
-
неможливість завантаження операційної системи;
-
зменшення вільного обсягу пам'яті;
-
уповільнення роботи комп'ютера;
-
затримки під час виконання програм, збої в роботі комп’ютера;
-
раптове збільшення кількості файлів на диску;
-
зникнення файлів і каталогів або перекручування їхнього вмісту;
-
незрозумілі зміни у файлах;
-
зміни дати і часу модифікації файлів без очевидних причин;
-
незрозумілі зміни розмірів файлів;
-
видача непередбачених звукових сигналів;
-
виведення на екран непередбачених повідомлень або зображень.
Для виявлення, знищення та попередження “електронних інфекцій” можна використовувати загальні засоби захисту інформації (копіювання інформації, розмежовування доступу до неї) та профілактичні заходи, які зменшують імовірність зараження. Останніми роками найбільш поширеним методом залишається використання антивірусних програм — спеціальних програм, призначених для виявлення і знищення комп'ютерних вірусів.
Основні заходи з антивірусного захисту:
1. Комплексно використовуйте сучасні антивірусні програми та оновлюйте їх версії.
2. Регулярно перевіряйте комп'ютер (системні області, пам'ять, файли), завантаживши ОС із захищеної від запису дискети (диска).
3. Перевіряйте на наявність вірусів дискети, записані на інших комп'ютерах.
4. Перевіряйте на наявність вірусів файли, що надходять із комп'ютерних мереж.
5. Завжди закривайте свої дискети від запису під час роботи на інших комп'ютерах, якщо на них не записується інформація.
6. Не залишайте у дисководі дискети під час вмикання комп'ютера або перезавантаження комп'ютера чи ОС.
7. Обов'язково робіть архівні копії цінної інформації на змінних носіях.
-
Програми для стиснення даних, принцип роботи і основні характеристики.
Програми-архіватори, або програми-пакувальники, призначені для архівації файлів з метою їх тривалого зберігання. Під архівацією файлів зазвичай розуміють приміщення одного або декількох вихідних файлів в архівний файл (архів) в стислому (упакованому) вигляді. Такий файл містить в собі службову інформацію про імена файлів, датах і часу їх створення або модифікації, обсягах, способах стиснення інформації. Стисненням інформації називають процес зменшення її надмірності і, отже, скорочення обсягу пам'яті для зберігання.
Зменшення надмірності досягається різними способами: спрощенням кодів, винятком з кодів постійних бітів або поданням повторюваних символів у вигляді коефіцієнта повторення.
Програми-архіватори файлів представляють інтерес з кількох точок зору:
• дозволяють поповнювати архівний файл новими файлами або вилучати з архівного файлу необхідні файли. При поповненні архіву в нього заносяться тільки модифіковані (оновлені) файли;
• мають можливість створити архівів, які не потребують для вилучення файлів самої програми архіватора;
• упаковані файли займають малий об'єм (в середньому від 20 до 90% свого початкового обсягу);
• скорочують час і вартість передачі інформації по каналах зв'язку в комп'ютерних мережах, при копіюванні файлів з одного диска на інший, спрощують перенесення файлів на інший комп'ютер, сприяють захисту від зараження вірусами, дозволяють значно збільшити число файлів, що зберігаються на жорстких або гнучких дисках;
• при архівації зберігаються в архіві імена каталогів разом з іменами файлів, що дозволяє зберегти всю файлову структуру при розархівуванні файлу.
В даний час застосовується велика кількість програм для архівації файлів, серед яких слід виділити багатофункціональний інтегрований архіватор WinRAR, розроблений в нашій країні.
WinRAR може створювати архіви двох різних форматів: RAR і ZIP.
Формат RAR в більшості випадків забезпечує істотно краще стиснення, ніж ZIP, особливо в режимі створення безперервних архівів. Інша важлива особливість RAR - підтримка багатотомних архівів. Вони набагато зручніше і простіше у використанні, ніж так звані розділені по дискам архіви ZIP. У формату RAR є кілька важливих можливостей, відсутніх в ZIP, наприклад додавання інформації, яка дозволяє відновити фізично пошкоджений файл, і блокування важливих архівів для запобігання їх випадкової модифікації.
Переваги формату ZIP - його популярність (більшість архівів в Інтернеті мають формат ZIP) і швидкість (архіви ZIP зазвичай створюються швидше архівів RAR).
Можливості WinRAR :
-
повна підтримка архівів RAR і ZIP;
-
оригінальний високоефективний алгоритм стиснення даних;
-
спеціальний алгоритм мультимедіа-стиснення;
-
оболонка з підтримкою технології "перетягнути і залишити";
-
інтерфейс командного рядка;
-
управління архівами інших форматів (CAB, ARJ, LZH);
-
підтримка безперервних архівів, в яких ступінь стиснення може бути на 10-50% більше, ніж при звичайних методах стиснення, особливо при упаковці великої кількості маленьких схожих файлів;
-
підтримка багатотомних архівів;
-
створення саморозпаковуються звичайних і багатотомних архівів за допомогою стандартного або додаткових модулів;
-
відновлення фізично пошкоджених архівів;
-
інші додаткові функції, наприклад шифрування, додавання архівних коментарів, протоколювання помилок та ін.