10 інформатика

 Виконані завдання відсилати на пошту  

shkolavolodko@gmail.com

Canva запрошення

Вхідне діагностичне оцінювання


Комп'ютерне моделювання об'єктів і процесів. Комп'ютерний експеримент

Презентація

  • Практична частина (моделювання):
    • Використовуйте Microsoft Excel (або Google Sheets).
    • Створіть таблицю з параметрами:
      • Колонка A: довжина пароля (4, 6, 8, 10 символів).
      • Колонка B: розмір алфавіту (наприклад, 26 для малих літер, 62 для літер+цифри).
      • Колонка C: кількість варіантів (формула =B^A, де B — розмір алфавіту, A — довжина).
      • Колонка D: швидкість спроб (наприклад, 1,000,000,000 на секунду для суперкомп’ютера).
      • Колонка E: час у секундах (=C/D).
      • Колонка F: час у днях (=E/(60*60*24)).
    • Побудуйте графік (лінійний або стовпчиковий) для порівняння часу зламу залежно від довжини пароля.
  • Експеримент: Змініть розмір алфавіту (додайте великі літери, цифри, символи — 94 знаки). Проаналізуйте: як довжина пароля впливає на безпеку? Які обмеження моделі (наприклад, ігнорування словникових атак)?
  • Зв'язок з кібербезпекою: Обговоріть важливість складних паролів (12+ символів, комбінація типів знаків) і роль шифрування (наприклад, bcrypt).
  • Звіт: Таблиця Excel, графік, рекомендації щодо створення безпечних паролів (3-5 слайдів).
  • Рівень складності: Низький; ідеально для індивідуальної роботи.

Графічна модель DDoS-атаки в Excel або онлайн-симуляторі (фокус на мережній безпеці

Мета: Моделювати перевантаження сервера запитами, щоб показати вплив DDoS-атаки та оцінити захисні заходи.

Інструкція:

  • Теоретична частина (аналіз): На основі слайдів 16-18 презентації опишіть модель як обчислювальну. Об'єкт — сервер із обмеженою пропускною здатністю (наприклад, 1000 запитів/сек), процес — потік запитів (нормальний + атакуючий).
  • Практична частина (моделювання):
    • Варіант 1: Excel
      • Створіть таблицю:
        • Колонка A: час (0, 1, 2, ..., 60 хвилин).
        • Колонка B: нормальний трафік (наприклад, 500 запитів/сек).
        • Колонки C-E: трафік під час атаки з різною інтенсивністю (B1.5, B2, B*3).
        • Колонка F: місткість сервера (константа, 1000).
      • Формула для атаки: =B2*1.5 (для 1.5x інтенсивності).
      • Побудуйте графік (лінійний): трафік (C-E) проти часу, додайте горизонтальну лінію для місткості сервера.


Навчання в Інтернеті. 

Професії майбутнього. 

Роль інформаційних технологій в роботі сучасного працівника

Практична робота 1. 

Навчання в Інтернеті Професії майбутнього - YouTube

Люди та організаційні послуги (pwc.com)

Prometheus – Найкращі онлайн-курси України та світу

EdEra – студія онлайн-освіти (ed-era.com)

workforce-of-the-future-ukr.pdf (pwc.com) 



Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення. Інтернет-маркетинг та інтернет-банкінг.

Презентація 

Додаткова інформація https://cutt.ly/0CV8akr 

Створити інфографіку у сервісі Шаблон інфографіки (easel.ly) на тему "Інформаційні технології у повсякденному житті"


Комп'ютерно - орієнтовані засоби планування, виконання і прогнозування результатів навчальної, дослідницької і практичної діяльності.

1. Безкоштовний сервіс, який дозволяє складати список завдань, організовувати нагадування із прив’язкою до різноманітних мобільних платформ https://www.rememberthemilk.com/
2. Cервіс Doodle (www.doodle.com) може допомогти людям швидко організовувати зустрічі.
3. Портал Go-Lab https://www.golabz.eu/
Двійковий код за адресою https://www.golabz.eu/ils/binary-code-introductory.
4. Wolfram|Alpha    www.wolframalpha.com 


Практична робота 2

Увага! Під час роботи з комп’ютером дотримуйтеся вимог безпеки життєдіяльності та санітарно-гігієнічних норм.

1. Відкрийте інтернет-майданчик для інтелектуального малювання AutoDraw https://www.autodraw.com. Ознайомтеся з його роботою. Намалюйте кілька простих зображень з використанням можливостей цього ресурсу. Збережіть зображення у вашій папці. Поясніть, чи можна вважати цю програму прикладом штучного інтелекту.

2. (при наявності часу) Відкрийте сайт Акінатор http://ru.akinator.com/personnages/ і пограйте у віртуальну гру. Чи вдалося вам виграти? Поясніть, чи можна вважати цю програму прикладом штучного інтелекту.

ШІ

Дифузія каракулів (scribblediffusion.com)

Візком (vizcom.ai)

Підсумковий тест 1


Немає коментарів:

Дописати коментар

  Кібербезпека Interland Моя приватність Гра про кібербезпеку Spoo Вікторина Безпека в Інтернеті факт судження фейк Відео про кібербезпеку О...