Сообщения

Сообщения за 2017

Моделювання навчальної задачі

Изображение
Практична 5 Умова завдання Мати дала синові певну кількість грошей і попросила купити 3 кг цукру та 2 кг борошна. На гроші, що залишилися мати дозволила купити синові цукерок. Скільки грамів цукерок купить син? Зображення в середовищі програмування
Изображение
Комп'ютерне моделювання 1. Що таке комп'ютерна модель? Комп'ютерна модель   є представленням об'єкту, системи чи поняття у формі, відмінній від реальної, але наближеною до алгоритмичного опису, що включає і набір даних, що характеризують властивості системи та динаміку їх змін з часом 2. Які є види комп`ютерних моделей? Види комп`ютерних моделей: Розрахункові; Імітаційні; Графічні; 3. Яка комп`ютерна модель називається розрахунковою? Наведіть приклади.   Комп`ютерна розрахункова (математична)  модель об*єкта створюється та досліджуєтсья за допомогою програм, у яких виконуються розрахунки значень, властивостей цього об`єкта на основі формул, рівнянь, нерівностей, систем рівнянь і  нерівностей. 4. Яка комп`ютерна модель називається імітаційною? Наведіть приклади. Комп`ютерна імітаційна модель  об*єкта створюється та досліджуєтсья за допомогою програм, що відтворюють змінення значень тих властивостей, які змінюються випадковим чино

Загрози в Інтернеті. Безпечне зберігання даних.

Изображение
1.Назвіть види ризиків, з якими   стискається користувач в Інтернеті. Під час використання Інтернету дітьми можливі такі ситуації, що загрожують як безпеці комп‘ютера, так і особистій безпеці дитини: - виготовлення, розповсюдження та використання матеріалів зі сценами насильства над дітьми (в більшості випадків – сексуального); - наполегливе чіпляння в мережі, розмови на теми сексу, насильства, „зваблення”; - показ невідповідних віку, нелегальних та шкідливих матеріалів, що впливають на психіку, приводять до фізичної шкоди; - переслідування і залякування; - виманювання інформації про дитину та сім‘ю з метою подальшого пограбування, шантажу; - розсилка комп‘ютерних вірусів; - небажана реклама, в тому числі спливаючі вікна та рекламні програми; - неконтрольовані покупки через Інтернет-магазини тощо. комунікаційні ризики- ризики, що пов'язані зі спілкуванням у мережі та використання онлайн - ігор. булінг компроментувати кібер - грумінг надмірне захоплення

Основи інформаційної безпеки. Захист даних

Изображение
Основи інформаційної безпеки. Захист даних 1.Інформаційна безпека -  це стан захищеності систем  обробки  і  зберігання даних , при якому забезпечено  конфіденційність ,  доступність  і  цілісність  інформації, або комплекс заходів, спрямованих на забезпечення захищеності  інформації  від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін  «захист інформації» ). 2.Які основні складові має інформаційна безпека? Доступність – це властивість інформації, що характеризує можливість за прийнятний час одержати на законних підставах потрібний інформаційний ресурс (послугу). Цілісність - мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни. Конфіденційність  – це властивість інформації з обмеженим доступом, яка характеризує її захищеність від ознайомлення з нею осіб, яки не уповноважені на ці д
Мережеві технології

Локальна мережа комп'ютерного класу

Изображение
(Скріншот №1 ) Мережеве оточення (Скріншоти №2) IP-адреса мого ПК (Скріншот №3) Відомості про комп'ютер за яким я працювала
1.Поясніть термін “Інформатика" Інформатика -наука,що вивчає методи та засоби опрацювання,передавання та зберігання повідомлень. 2.Назвіть інформаційні процеси Зберігання, опрацювання,передавання повідомлень. 3.Поясніть термін “Інформаційні технології” Інформаційні технології - це технології,які описують особливості здійснення інформаційних процесів з використанням комп*ютерної техніки. 4.Які складові мають інформаційні технології? Предмет праці,засоби праці,носіїї технологічних функцій(ті, хто здійснює операції над об*єктом) та продукт праці. 5.Основні етапи розвитку технологій  Ручних технологій(від стародавніх часів до сер. 15ст) Механічних технологій(від сер.15 до сер 19ст.) Електричних технологій(від сер.19 ст. до 40-х років 20 ст.) Електронних технологій(від 40-х років 20ст. до наших днів) 6.Чому суспільство ХХІ ст. називають інформаційним суспільством? Інформаційне суспільство  -нова фаза розвитку цивілізації, у якій головними продуктами вир
Изображение
Призначення та формати використання логічних функцій табличного процесора MS Excel загальне призначення логічних функцій;   можна використовувати вирази , які містять знаки порівняння: > (більше), < (меньше), = (дорівнює),  <> (не дорівнює), > = (більше або дорівнює), < = (меньше або дорівнює). логічні вирази (визначення та приклади); Логічні вирази-   Функція, результат якої дорівнює TRUE або FALSE, називається логічною . Приклади:   обчислення за формулою =IF(A1+B1>100; C1*0.2;*0.1) визначається так. логічні функції (визначення); Логічна функція: AND,OR, NOT. AND -ще називають логічною функцією I , або кон'юнкцією(об'єднання). OR - називають логічною функцією АБО ,або диз'юнкцією(різниця). NOT - називають логічною функцією НЕ ,або запереченням. ВОНИ використовуються для запису більш складних логічних виразів. ніж просто рівність або нерівність. загальний вигляд