SlideShare a Scribd company logo
1 of 36
9
Безпечне
зберігання даних.
Резервне
копіювання та
відновлення даних
За новою програмою
Урок 17
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
На жаль, неможливо абсолютно надійно зберігати
дані в комп'ютері.
Відмова апаратної
частини (жорсткий
диск)
Вірусна
атака
Неакуратність самого
користувача (випадкове
видалення даних)
Можуть призвести до втрати важливих даних. Щоб
запобігти цьому, необхідно періодично робити резервне
копіювання даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Зазвичай жорсткий диск ділять на кілька дисків С, D і
так далі.
На диску С На решті дисків
встановлюють операційну
систему і програмне
забезпечення
зберігають інші дані
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервна копія — копія окремих файлів, групи файлів
або всього диска, що збережена на іншому носії, для
наступного відновлення у випадку руйнувань, псування
або втрати даних на основному носії.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Розрізняють такі типи резервних копій:
Резервна копія
операційної
системи
Резервна копія
логічного диску
(розділу)
Резервна копія
окремих файлів і
папок
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Спостереження і запам'ятовування стану операційної
системи та інстальованих програм може відбуватись і в
автоматичному режимі завдяки створенню так званих
«точок відновлення».
Точка відновлення Windows
(контрольна точка
відновлення) — це збережена
інформація про стан
операційної системи і
встановлених програм у
певний час.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервне копіювання та відновлення даних є
різновидом операцій збереження даних зі своїми
особливостями.
При збереженні даних ми найчастіше маємо справу з
одним або декількома файлами.
При резервному
копіюванні зазвичай
об'єктом копіювання є
набір великої кількості
файлів, папки або диски.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервне копіювання завжди проводять на інші носії:
DVD-диск
Флеш-
накопичувач
Мережеві ресурси
Відмінні від тих, з яких копіюють. Неможна
розміщувати резервну копію файлів на тому самому
диску або диску, де встановлена операційна система.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
При резервному копіюванні збереження даних для
користувача комп'ютера є більш важливим, ніж у
випадку окремого файла чи файлів. Тому для таких
випадків використовують спеціальні засоби — програми
для резервного копіювання даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Підчас резервного копіювання файлів ОС Windows
створює на відповідному носії папку з іменем
Set [дата] [час]
У разі першого створення резервної копії Windows
виконує повне резервне копіювання всіх файлів
визначеного типу. Після цього здійснюється оновлення
резервної копії файлами, що створені чи змінені з
моменту запису останньої резервної копії.
Можна періодично створювати нову повну
резервну копію, щоб починати роботу «з
чистого аркуша».
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервне копіювання та відновлення файлів і дисків
виконується за допомогою вказівки:
Пуск  Система Windows 
Панель керування  Резервне
копіювання та відновлення.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
У вікні, що відкриється, слід налаштувати параметри
резервного копіювання — вибрати потрібні файли або
папки та вказати місце для відновлення даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Доцільно дотримуватися таких рекомендацій щодо
резервного копіювання даних.
Робити періодично резервні копії. Залежно від типу
даних — кожного дня, тижня, місяця тощо або хоча б
після істотного оновлення даних.
Інакше в разі втрати
даних зможете відновити
лише застарілу версію
резервної копії, у якій не
вистачатиме нещодавно
змінених даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Тиражувати копії. Зробивши резервну копію
важливих даних, — розмножити цю копію на фізично
різних носіях:
Флеш-
накопичува-
чах
Зовнішньому
жорсткому
диску
CD/DVD-диску
Хмарному
сховищі тощо
Що більше є копій, то більша
ймовірність не втратити потрібні дані.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Захистити резервну
копію від сторонніх.
Краще за все
поєднати кілька
способів захисту.
Наприклад, захист
даних паролем і
шифрування.
Зберігати резервні копії в різних місцях, навіть якщо
їх зроблено на різних носіях. Інакше в разі крадіжки,
пожежі чи стихійного лиха всі копії можна втратити.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Файли, які видаляються в Кошик, можуть за
необхідності бути відновлені. Навіть після очищення
Кошика видалені файли все одно залишаються на
диску, поки на їхнє місце не буде записано інші файли.
При видаленні
особистих і
конфіденційних даних
слід передбачити захист
від небажаного
відновлення видалених
файлів іншими особами.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Для безпечного видалення даних без можливості
відновлення використовують спеціальні програми.
Наприклад, програми:
Eraser File Shredder
Призначені для безповоротного видалення даних із
дисків шляхом неодноразового перезапису.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Популярною програмою для безпечного
видалення й очистки комп'ютера від
невживаних і тимчасових файлів є
CCleaner (piriform.com/ccleaner).
Програма має:
Базову безкоштовну
версію
Платні версії з
додатковими
можливостями
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
За допомогою CCleaner можна швидко й безпечно
видаляти:
 тимчасові файли, історію відвідувань
браузерів;
 вміст Кошика, буфера обміну, тимчасових
файлів, файлів журналів, переліку
нещодавно відкритих документів в
операційній системі Windows;
 тимчасові та інші непотрібні файли
багатьох програм.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Видалення непотрібних файлів за
допомогою CCleaner звільняє місце на
жорстких дисках і забезпечує швидшу
роботу операційної системи. Після
вибору типів даних, що підлягають
очищенню, слід натиснути кнопку
Аналіз.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
У вікні буде відображено деталі про файли, які будуть
видалені, зокрема вказано їхній обсяг. Для їх видалення
натискають кнопку Запустити очищення.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Безпечне видалення файлів з диска шляхом
неодноразового перезапису забезпечують додаткові
засоби, зокрема Обтирач диска.
9
© Вивчаємо інформатику teach-inf.at.ua
ЦікавоРозділ 4
§ 10
Близько 2,5 млн
користувачів усього світу
використовують CCleaner для
безпечного видалення даних.
Щомісяця за допомогою цієї
програми видаляється
35 000 000 Гбайт
даних
9
© Вивчаємо інформатику teach-inf.at.ua
Цікаві джерела
Безкоштовні програми
для видалення даних
http://freesoftware.in.ua/
148-krashha-
bezkoshtovna-programa-
dlya-znishhennya-
danix.html
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Жодні найнадійніші
засоби не зможуть
гарантувати
стовідсотковий захист
від комп'ютерних вірусів
і троянських програм,
але, дотримуючись
певних правил, ви
істотно знизите
вірогідність вірусної
атаки і ступінь можливих
збитків.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Одним з основних
методів боротьби з
вірусами є, як і в
медицині, своєчасна
профілактика.
Комп'ютерна
профілактика складається
з невеликої кількості
правил, дотримання яких
значно знижує вірогідність
зараження вірусом і
втрати даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
З метою профілактики зараження комп'ютерними
вірусами користувачеві слід дотримуватися певних
рекомендацій. А саме:
 необхідно використовувати надійні
джерела програмного забезпечення для
свого комп'ютера, купувати його лише в
офіційних продавців;
 перевіряти за допомогою антивірусних
програм файли, які надходять ззовні (з
дисків, Інтернету) до вашого
комп'ютера;
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• обмежити доступ сторонніх осіб до
комп'ютера;
• регулярно створювати резервні копії
важливих даних;
• періодично перевіряти комп'ютер на
наявність вірусів з використанням нових
версій антивірусних програм;
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• не відкривати вкладення
електронної пошти, які були
надіслані від невідомих вам
адресатів;
• не завантажувати з Інтернету
файли з розширенням exe з
неперевірених сайтів.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Часто шкідливі програми можуть потрапляти на
комп'ютер через спам. Найнадійніший спосіб боротьби
зі спамом — не дати можливості спамерам дізнатися
вашу електронну адресу. Для цього доцільно
дотримуватися таких правил:
• Не варто без
необхідності
публікувати адресу
електронної пошти на
веб-сайтах чи в
групах новин.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• Не потрібно реєструватися на підозрілих
сайтах. Якщо деякий корисний сайт
вимагає реєстрації, можна вказати
спеціально для цього створену адресу.
• Ніколи не відповідати на спам і не
переходити за посиланнями, які містяться
в ньому. Цим ви тільки підтвердите, що
користуєтеся своєю електронною
адресою й будете одержувати ще більше
спаму.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• Вибираючи ім'я
для своєї
електронної
пошти, варто, за
можливості,
щоб воно було
довгим й
незручним для
вгадування.
9
© Вивчаємо інформатику teach-inf.at.ua
Розгадайте ребус
Відновлення
«Ребуси українською» © rebus1.com
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Домашнє завдання
Проаналізувати
§ 10, ст. 84-88
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Працюємо за комп’ютеромРозділ 4
§ 10
Сторінка
88
9
Дякую за увагу!
За новою програмою
Урок 17

More Related Content

What's hot

комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентаціяNVK4
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єктиІнформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єктиВолодимир Бондар
 
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Ihor Tkachenko
 
Презентація до 19 уроку в 8 класі
Презентація до 19 уроку в 8 класіПрезентація до 19 уроку в 8 класі
Презентація до 19 уроку в 8 класіЮлія Артюх
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxssuserceb60a
 
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...Василь Тереховський
 
Розв’язування компетентнісних задач
Розв’язування компетентнісних задачРозв’язування компетентнісних задач
Розв’язування компетентнісних задачМарина Конколович
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделіal12309
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.VsimPPT
 
комп’ютерні програми і мови програмування
комп’ютерні програми і мови програмуваннякомп’ютерні програми і мови програмування
комп’ютерні програми і мови програмуванняЗахарова Олена
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.V_Kobzar
 
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачіУрок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачіVsimPPT
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиsveta7940
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програмаЮлія Артюх
 

What's hot (20)

комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
8 клас урок 4
8 клас урок 48 клас урок 4
8 клас урок 4
 
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єктиІнформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
 
7_1611.pptx
7_1611.pptx7_1611.pptx
7_1611.pptx
 
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
 
Презентація до 19 уроку в 8 класі
Презентація до 19 уроку в 8 класіПрезентація до 19 уроку в 8 класі
Презентація до 19 уроку в 8 класі
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptx
 
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
Урок 51. Встановлення параметрів сторінки. Друкування електронної таблиці. Пр...
 
Розв’язування компетентнісних задач
Розв’язування компетентнісних задачРозв’язування компетентнісних задач
Розв’язування компетентнісних задач
 
4 клас урок 2 для чого потрібні файли та папки
4 клас урок 2 для чого потрібні файли та папки4 клас урок 2 для чого потрібні файли та папки
4 клас урок 2 для чого потрібні файли та папки
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделі
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
 
комп’ютерні програми і мови програмування
комп’ютерні програми і мови програмуваннякомп’ютерні програми і мови програмування
комп’ютерні програми і мови програмування
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
 
урок 2 інформаційні процеси та пристрої для їх підтримки
урок 2 інформаційні процеси та пристрої для їх підтримки урок 2 інформаційні процеси та пристрої для їх підтримки
урок 2 інформаційні процеси та пристрої для їх підтримки
 
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачіУрок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновиди
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програма
 

Similar to 9 клас урок 17

McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Lecture 09 Android Storage
Lecture 09 Android StorageLecture 09 Android Storage
Lecture 09 Android StorageMaksym Davydov
 
Security
SecuritySecurity
SecurityCoolGun
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7Olga Sokolik
 
урок 15 тема архивация 9 клас
урок 15 тема архивация 9 класурок 15 тема архивация 9 клас
урок 15 тема архивация 9 класHelen Pata
 
Zberegennja na nosii
Zberegennja na nosiiZberegennja na nosii
Zberegennja na nosiinayuk
 
локальна мережа
локальна мережалокальна мережа
локальна мережаaniadania
 
Лабораторна робота №6
Лабораторна робота №6Лабораторна робота №6
Лабораторна робота №6nicolevip
 

Similar to 9 клас урок 17 (20)

Less16
Less16Less16
Less16
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Урок 8. Стиснення і архівування даних
Урок 8. Стиснення і архівування данихУрок 8. Стиснення і архівування даних
Урок 8. Стиснення і архівування даних
 
7_1010.pptx
7_1010.pptx7_1010.pptx
7_1010.pptx
 
Lecture 09 Android Storage
Lecture 09 Android StorageLecture 09 Android Storage
Lecture 09 Android Storage
 
Security
SecuritySecurity
Security
 
Android Storage
Android StorageAndroid Storage
Android Storage
 
комп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програмикомп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програми
 
віруси та антивіруси
віруси та антивірусивіруси та антивіруси
віруси та антивіруси
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7
 
Урок 1
Урок 1Урок 1
Урок 1
 
урок 15 тема архивация 9 клас
урок 15 тема архивация 9 класурок 15 тема архивация 9 клас
урок 15 тема архивация 9 клас
 
Zberegennja na nosii
Zberegennja na nosiiZberegennja na nosii
Zberegennja na nosii
 
локальна мережа
локальна мережалокальна мережа
локальна мережа
 
Razdel12
Razdel12Razdel12
Razdel12
 
Razdel12
Razdel12Razdel12
Razdel12
 
8 клас урок 8
8 клас урок 88 клас урок 8
8 клас урок 8
 
інформатика 4 кл
інформатика 4 клінформатика 4 кл
інформатика 4 кл
 
Лабораторна робота №6
Лабораторна робота №6Лабораторна робота №6
Лабораторна робота №6
 

More from Юлія Артюх

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківЮлія Артюх
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018Юлія Артюх
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуЮлія Артюх
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопЮлія Артюх
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програмаЮлія Артюх
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програмаЮлія Артюх
 
5 клас урок 23 нова програма
5 клас урок 23 нова програма5 клас урок 23 нова програма
5 клас урок 23 нова програмаЮлія Артюх
 

More from Юлія Артюх (20)

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
 
Технологія Web 2.0
Технологія Web 2.0Технологія Web 2.0
Технологія Web 2.0
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
4 клас урок 12
4 клас урок 124 клас урок 12
4 клас урок 12
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018
 
4 клас урок 11
4 клас урок 114 клас урок 11
4 клас урок 11
 
ЗНО-2018
ЗНО-2018 ЗНО-2018
ЗНО-2018
 
4 клас, урок 8
4 клас, урок 84 клас, урок 8
4 клас, урок 8
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
 
9 klas informatika_morze_2017
9 klas informatika_morze_20179 klas informatika_morze_2017
9 klas informatika_morze_2017
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програма
 
6 клас урок 21
6 клас урок 216 клас урок 21
6 клас урок 21
 
6 клас урок 20
6 клас урок 206 клас урок 20
6 клас урок 20
 
6 клас урок 19
6 клас урок 196 клас урок 19
6 клас урок 19
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програма
 
5 клас урок 23 нова програма
5 клас урок 23 нова програма5 клас урок 23 нова програма
5 клас урок 23 нова програма
 

Recently uploaded

Критерії самоцінювання Іноземні мови.pdf
Критерії самоцінювання  Іноземні мови.pdfКритерії самоцінювання  Іноземні мови.pdf
Критерії самоцінювання Іноземні мови.pdfolha1koval
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .zaskalko111
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxvitalina6709
 
Kryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenKryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenolha1koval
 
критерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfкритерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfolha1koval
 
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxПрезентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxssuserc6cee7
 
Луцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxЛуцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxhome
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 

Recently uploaded (12)

Критерії самоцінювання Іноземні мови.pdf
Критерії самоцінювання  Іноземні мови.pdfКритерії самоцінювання  Іноземні мови.pdf
Критерії самоцінювання Іноземні мови.pdf
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptx
 
Kryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenKryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnen
 
критерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfкритерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdf
 
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxПрезентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
 
Луцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxЛуцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptx
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 

9 клас урок 17

  • 2. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 На жаль, неможливо абсолютно надійно зберігати дані в комп'ютері. Відмова апаратної частини (жорсткий диск) Вірусна атака Неакуратність самого користувача (випадкове видалення даних) Можуть призвести до втрати важливих даних. Щоб запобігти цьому, необхідно періодично робити резервне копіювання даних.
  • 3. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Зазвичай жорсткий диск ділять на кілька дисків С, D і так далі. На диску С На решті дисків встановлюють операційну систему і програмне забезпечення зберігають інші дані
  • 4. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервна копія — копія окремих файлів, групи файлів або всього диска, що збережена на іншому носії, для наступного відновлення у випадку руйнувань, псування або втрати даних на основному носії.
  • 5. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Розрізняють такі типи резервних копій: Резервна копія операційної системи Резервна копія логічного диску (розділу) Резервна копія окремих файлів і папок
  • 6. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Спостереження і запам'ятовування стану операційної системи та інстальованих програм може відбуватись і в автоматичному режимі завдяки створенню так званих «точок відновлення». Точка відновлення Windows (контрольна точка відновлення) — це збережена інформація про стан операційної системи і встановлених програм у певний час.
  • 7. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервне копіювання та відновлення даних є різновидом операцій збереження даних зі своїми особливостями. При збереженні даних ми найчастіше маємо справу з одним або декількома файлами. При резервному копіюванні зазвичай об'єктом копіювання є набір великої кількості файлів, папки або диски.
  • 8. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервне копіювання завжди проводять на інші носії: DVD-диск Флеш- накопичувач Мережеві ресурси Відмінні від тих, з яких копіюють. Неможна розміщувати резервну копію файлів на тому самому диску або диску, де встановлена операційна система.
  • 9. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 При резервному копіюванні збереження даних для користувача комп'ютера є більш важливим, ніж у випадку окремого файла чи файлів. Тому для таких випадків використовують спеціальні засоби — програми для резервного копіювання даних.
  • 10. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Підчас резервного копіювання файлів ОС Windows створює на відповідному носії папку з іменем Set [дата] [час] У разі першого створення резервної копії Windows виконує повне резервне копіювання всіх файлів визначеного типу. Після цього здійснюється оновлення резервної копії файлами, що створені чи змінені з моменту запису останньої резервної копії. Можна періодично створювати нову повну резервну копію, щоб починати роботу «з чистого аркуша».
  • 11. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервне копіювання та відновлення файлів і дисків виконується за допомогою вказівки: Пуск  Система Windows  Панель керування  Резервне копіювання та відновлення.
  • 12. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 У вікні, що відкриється, слід налаштувати параметри резервного копіювання — вибрати потрібні файли або папки та вказати місце для відновлення даних.
  • 13. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Доцільно дотримуватися таких рекомендацій щодо резервного копіювання даних. Робити періодично резервні копії. Залежно від типу даних — кожного дня, тижня, місяця тощо або хоча б після істотного оновлення даних. Інакше в разі втрати даних зможете відновити лише застарілу версію резервної копії, у якій не вистачатиме нещодавно змінених даних.
  • 14. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Тиражувати копії. Зробивши резервну копію важливих даних, — розмножити цю копію на фізично різних носіях: Флеш- накопичува- чах Зовнішньому жорсткому диску CD/DVD-диску Хмарному сховищі тощо Що більше є копій, то більша ймовірність не втратити потрібні дані.
  • 15. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Захистити резервну копію від сторонніх. Краще за все поєднати кілька способів захисту. Наприклад, захист даних паролем і шифрування. Зберігати резервні копії в різних місцях, навіть якщо їх зроблено на різних носіях. Інакше в разі крадіжки, пожежі чи стихійного лиха всі копії можна втратити.
  • 16. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Файли, які видаляються в Кошик, можуть за необхідності бути відновлені. Навіть після очищення Кошика видалені файли все одно залишаються на диску, поки на їхнє місце не буде записано інші файли. При видаленні особистих і конфіденційних даних слід передбачити захист від небажаного відновлення видалених файлів іншими особами.
  • 17. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Для безпечного видалення даних без можливості відновлення використовують спеціальні програми. Наприклад, програми: Eraser File Shredder Призначені для безповоротного видалення даних із дисків шляхом неодноразового перезапису.
  • 18. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Популярною програмою для безпечного видалення й очистки комп'ютера від невживаних і тимчасових файлів є CCleaner (piriform.com/ccleaner). Програма має: Базову безкоштовну версію Платні версії з додатковими можливостями
  • 19. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 За допомогою CCleaner можна швидко й безпечно видаляти:  тимчасові файли, історію відвідувань браузерів;  вміст Кошика, буфера обміну, тимчасових файлів, файлів журналів, переліку нещодавно відкритих документів в операційній системі Windows;  тимчасові та інші непотрібні файли багатьох програм.
  • 20. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Видалення непотрібних файлів за допомогою CCleaner звільняє місце на жорстких дисках і забезпечує швидшу роботу операційної системи. Після вибору типів даних, що підлягають очищенню, слід натиснути кнопку Аналіз.
  • 21. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 У вікні буде відображено деталі про файли, які будуть видалені, зокрема вказано їхній обсяг. Для їх видалення натискають кнопку Запустити очищення.
  • 22. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Безпечне видалення файлів з диска шляхом неодноразового перезапису забезпечують додаткові засоби, зокрема Обтирач диска.
  • 23. 9 © Вивчаємо інформатику teach-inf.at.ua ЦікавоРозділ 4 § 10 Близько 2,5 млн користувачів усього світу використовують CCleaner для безпечного видалення даних. Щомісяця за допомогою цієї програми видаляється 35 000 000 Гбайт даних
  • 24. 9 © Вивчаємо інформатику teach-inf.at.ua Цікаві джерела Безкоштовні програми для видалення даних http://freesoftware.in.ua/ 148-krashha- bezkoshtovna-programa- dlya-znishhennya- danix.html Розділ 4 § 10
  • 25. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Жодні найнадійніші засоби не зможуть гарантувати стовідсотковий захист від комп'ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите вірогідність вірусної атаки і ступінь можливих збитків.
  • 26. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика складається з невеликої кількості правил, дотримання яких значно знижує вірогідність зараження вірусом і втрати даних.
  • 27. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 З метою профілактики зараження комп'ютерними вірусами користувачеві слід дотримуватися певних рекомендацій. А саме:  необхідно використовувати надійні джерела програмного забезпечення для свого комп'ютера, купувати його лише в офіційних продавців;  перевіряти за допомогою антивірусних програм файли, які надходять ззовні (з дисків, Інтернету) до вашого комп'ютера;
  • 28. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • обмежити доступ сторонніх осіб до комп'ютера; • регулярно створювати резервні копії важливих даних; • періодично перевіряти комп'ютер на наявність вірусів з використанням нових версій антивірусних програм;
  • 29. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • не відкривати вкладення електронної пошти, які були надіслані від невідомих вам адресатів; • не завантажувати з Інтернету файли з розширенням exe з неперевірених сайтів.
  • 30. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Часто шкідливі програми можуть потрапляти на комп'ютер через спам. Найнадійніший спосіб боротьби зі спамом — не дати можливості спамерам дізнатися вашу електронну адресу. Для цього доцільно дотримуватися таких правил: • Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах новин.
  • 31. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • Не потрібно реєструватися на підозрілих сайтах. Якщо деякий корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу. • Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете одержувати ще більше спаму.
  • 32. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • Вибираючи ім'я для своєї електронної пошти, варто, за можливості, щоб воно було довгим й незручним для вгадування.
  • 33. 9 © Вивчаємо інформатику teach-inf.at.ua Розгадайте ребус Відновлення «Ребуси українською» © rebus1.com Розділ 4 § 10
  • 34. 9 © Вивчаємо інформатику teach-inf.at.ua Домашнє завдання Проаналізувати § 10, ст. 84-88 Розділ 4 § 10
  • 35. 9 © Вивчаємо інформатику teach-inf.at.ua Працюємо за комп’ютеромРозділ 4 § 10 Сторінка 88
  • 36. 9 Дякую за увагу! За новою програмою Урок 17