- •2..Методика преподавания информатики в системе педагогических знаний. Цели преподавания информатики.
- •4.Реализация методов обучения информатике. Словесно-фронтальные методы.
- •5.Конкретные организационные формы обучения информатике.
- •6.Урок – основная форма организации учебной деятельности по информатике.
- •8.Кабинет информатики. Оборудование. Назначение. Санитарно-гигиенические нормы.
- •12.Десятибалльная система оценки учебных достижений учащихся по информатике.
- •13.Тесты: общая характеристика и дидактический аспект. Виды тестовых заданий. Примеры тестовых заданий по информатике.
- •23.Методика изучения содержательной линии "Информация. Информационные процессы".
- •16.Методика введения понятия «алгоритм». Свойства алгоритмов. Формы записи алгоритмов.
- •17.Методика изучения понятия "величина" в базовом курсе информатики. Величины, изучаемые в школьном курсе информатики, их основные характеристики.
- •20.Запись алгоритмической конструкции повторение на языке программирования. Методика изучения оператора while. Примеры задач.
- •19.Запись алгоритмической конструкции повторение на языке программирования. Методика изучения оператора for. Примеры задач.
- •21.Запись алгоритмической конструкции ветвление на языке программирования. Методика изучения оператора if. Примеры задач.
- •22.Изучение структур данных. Методика изучения массивов и сопутствующие данной теме задачи.
- •32..Методика изучения электронных таблиц Excel. Окно Excel. Структура таблицы. Ввод и редактирование чисел, текстов. Формат представления данных. Относительная и абсолютная адресация.
- •39..Формирование представлений школьников о локальных и глобальных компьютерных сетях в школьном курсе информатики 11-ти летней школы.
- •40..Формирование представлений школьников о компьютерной сети Internet и ее основных службах. Служба www. Электронная почта.
- •1.. История введения курса оивт в среднюю школу
- •7..Электронные средства обучения. Их классификация.
- •14.. Информационная культура школьника. Формирование информационной культуры школьников на современном этапе развития общества.
- •10.. Образовательный стандарт.
- •13..Технологии контроля знаний, умений, навыков учащихся по информатике. Тесты: общая характеристика и дидактический аспект. Виды тестовых заданий
- •33..Методика изучения электронных таблиц Excel. Функции в Excel. Ввод и редактирование формул.
- •36..Методика изучения субд Access. Основные элементы интерфейса. Создание таблиц, ввод и редактирование данных. Связывание таблиц.
- •18..Методика изучения символьных и строковых величин и сопутствующие данной теме задачи.
- •30..Методика изучения текстового процессора Microsoft Word. Создание, редактирование, форматирование таблиц.
- •Создание таблицы
- •Автоматическое форматирование таблицы
- •31..Методика изучения электронных таблиц. Требования школьной программы. Типовые задачи обработки информации при помощи электр. Таблиц. Основные понятия. Подбор упражнений при изучении эт.
- •32.. Методика изучения электронных таблиц (эт) Excel. Окно Excel. Структура таблицы. Ввод и редактирование чисел, текстов. Формат представления данных. Относительная и абсолютная адресация.
- •24-25..Методика изучения темы «Хранение и защита информации». Формирование представлений школьников о назначении программ-архиваторов, видах вредоносных программ и способах защиты от них.
- •37..Методика изучения субд Access. Построение запросов.
- •11..Телекоммуникации
- •38..Методика изучения субд Access. Создание отчетов и форм.
- •11.. Телекоммуникации. Примеры.
- •17..Технологии контроля знаний, умений, навыков учащихся по информатике. Тесты: общая характеристика и дидактический аспект. Виды тестовых заданий
- •30.. Методика изучения текстового процессора Microsoft Word. Создание, редактирование, форматирование таблиц.
- •Создание таблицы
- •Автоматическое форматирование таблицы
- •48. Методика изучения основ анимации в базовом курсе информатики. (Macromedia flash)
- •11.. Образовательный проект в комп. Среде. Телекоммуникационные проекты
- •13.Технология контроля зун уч-ся по информатике. Тесты: общая характеристика. Виды тестовых заданий.
- •27..Методика изучения основ анимации. Основные понятия. Требования школьной программы. Подбор упражнений.
- •15. Методика изучения темы «комп. Презентации» Требования.
32.. Методика изучения электронных таблиц (эт) Excel. Окно Excel. Структура таблицы. Ввод и редактирование чисел, текстов. Формат представления данных. Относительная и абсолютная адресация.
Объектом обработки ЭТ Excel явл. файл с любым именем и расширением xls, к-рое назыв. рабочей книгой (где м. размещать от 1 до 255 рабочих листов). Окно приложения содержит все стандартные эл-ты, к-рые уч-ся изучали раньше. Однако сразу же обращаем внимание на отличия: рабочая обл. предст. собой таблицу, строки к-рой пронумерованы, а столбцы обозначены лат. буквами. На пересечении строки и столбца нах-тся осн. структурный эл-т ЭТ – ячейка. В ячейку м. ввести текст, число, ф-лу. Для указания на конкретную ячейку мы используем адрес, к-рый состоит из обозначения столбца и номера строки. В отличие от др. приложений имеется строка формул, в к-рую м. набирать и редакт-ть данные и ф-лы, вводимые в текущую ячейку. Слева от этой строки нах-тся список ячеек. Заголовок этого списка полем имен. Перед строкой состояния нах-тся строка с ярлыками листов. Кроме того на панели инструментов имеются спец. кнопки Excel. Напр., для упрощения ввода ф-ций , для сортировки, для вызова мастера диаграмм.
Относительные ссылки. Большинство ссылок в формулах записываются в относительной форме - например, С3 (столбец)(строка). Относительными называются ссылки, которые при копировании в составе формулы в другую ячейку автоматически изменяются. При копировании формулы с относительной ссылкой (столбец)(строка) на n строк ниже и на m столбцов правее ссылка изменяется на (столец+m)(строка+n)
Абсолютные ссылки. Некоторые ссылки в формулах записываются в абсолютной форме - например, $С$3.
Абсолютными называются ссылки, которые при копировании в составе формулы в другую ячейку не изменяются. Абсолютные ссылки используются в формулах тогда, когда нежелательно автоматическое изменение ссылки при копировании
24-25..Методика изучения темы «Хранение и защита информации». Формирование представлений школьников о назначении программ-архиваторов, видах вредоносных программ и способах защиты от них.
Назначение программ-архиваторов заключается в экономии места на диске за счет сжатия (упаковки) одного или нескольких файлов в архивный файл. Сжатию (уплотнению) могут быть подвергнуты: файлы, папки, диски. Программы-архиваторы используют для хранения в упакованном виде больших объемов информации, которая понадобится в будущем; переноса информации между компьютерами с помощью дискет или электронной почты; создания в сжатом виде резервных копий файлов; для защиты от компьютерных вирусов. В результате работы программ-архиваторов создаются архивные файлы (архивы). В основе работы программ-архиваторов лежит процедура поиска и перекодирования одинаковых фрагментов содержимого файлов. Основными функциями архиваторов являются: 1.создание архивных файлов из отдельных (или всех) файлов текущего каталога и его подкаталогов, загружая в один архив до 32 000 файлов; 2.добавление файлов в архив; 3.извлечение и удаление файлов из архива; 4.просмотр содержимого архива; 5.просмотр содержимого архивированных файлов и поиск строк в архивированных файлах; 6.ввод в архив комментарии к файлам; 7.создание многотомных архивов; 8.создание самораспаковывающихся архивов, как в одном томе, так и в виде нескольких томов; 9.обеспечение защиты информации в в архиве и доступ к файлам, помещенным в архив, защиту каждого из помещенных в архив файлов циклическим кодом; 10.тестирование архива, проверка сохранности в нем информации; 11.восстановление файлов (частично или полностью) из поврежденных архивов; 12.поддержки типов архивов, созданных другими архиваторами и др. Наиболее известные архиваторы: WinZip; WinRar; WinArj. Особенно удобным пользовательским интерфейсом обладает программа WinRAR. Этот архиватор поддерживает обработку многих архивных форматов и использует оригинальный алгоритм упаковки, особенно эффективный для исполняемых и текстовых файлов. К важным дополнительным возможностям программы относятся: защита архива при помощи пароля; восстановление поврежденных архивов; создание многотомных и самораспаковывающихся архивов; сохранение комментариев к архивам. Пользовательский интерфейс WinRAR содержит основное меню, панель инструментов и рабочую область, в которой показаны все файлы текущей папки. При работе с WinRAR архивы воспринимаются как папки, содержимое которых можно просмотреть традиционными способами.
Виды вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
К сетевым червям относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. К классическим компьютерным вирусам относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.
В категорию троянских программ входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.К вредоносным программам обычно относят вирусы, черви, троянские кони и логические бомбы. Каждый день появляются новые и новые вредоносные программы. Наибольшую известность на начало 2001 года в СМИ получил вирус "Anna Kournikova", который распространяется в сети Internet через программы. Одним из распространенных способов защиты является применение антивирусных программ. Наиболее известными являются Dr.Web, и AVP. Данный вид защиты является необходимым. Антивирус может найти и обезвредить вредоносную программу, но дать ответ, откуда такая программа появилась и кто его автор не в состоянии. Простейшим организационным требованием для повышения эффективности защиты информации является возложение обязанности на пользователей проверять полученные файлы на наличие в них вирусов. Наиболее вероятно проникновение вредоносных программ через компьютер, подключенный к сети Internet.