SlideShare a Scribd company logo
1 of 36
9
Безпечне
зберігання даних.
Резервне
копіювання та
відновлення даних
За новою програмою
Урок 17
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
На жаль, неможливо абсолютно надійно зберігати
дані в комп'ютері.
Відмова апаратної
частини (жорсткий
диск)
Вірусна
атака
Неакуратність самого
користувача (випадкове
видалення даних)
Можуть призвести до втрати важливих даних. Щоб
запобігти цьому, необхідно періодично робити резервне
копіювання даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Зазвичай жорсткий диск ділять на кілька дисків С, D і
так далі.
На диску С На решті дисків
встановлюють операційну
систему і програмне
забезпечення
зберігають інші дані
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервна копія — копія окремих файлів, групи файлів
або всього диска, що збережена на іншому носії, для
наступного відновлення у випадку руйнувань, псування
або втрати даних на основному носії.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Розрізняють такі типи резервних копій:
Резервна копія
операційної
системи
Резервна копія
логічного диску
(розділу)
Резервна копія
окремих файлів і
папок
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Спостереження і запам'ятовування стану операційної
системи та інстальованих програм може відбуватись і в
автоматичному режимі завдяки створенню так званих
«точок відновлення».
Точка відновлення Windows
(контрольна точка
відновлення) — це збережена
інформація про стан
операційної системи і
встановлених програм у
певний час.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервне копіювання та відновлення даних є
різновидом операцій збереження даних зі своїми
особливостями.
При збереженні даних ми найчастіше маємо справу з
одним або декількома файлами.
При резервному
копіюванні зазвичай
об'єктом копіювання є
набір великої кількості
файлів, папки або диски.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервне копіювання завжди проводять на інші носії:
DVD-диск
Флеш-
накопичувач
Мережеві ресурси
Відмінні від тих, з яких копіюють. Неможна
розміщувати резервну копію файлів на тому самому
диску або диску, де встановлена операційна система.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
При резервному копіюванні збереження даних для
користувача комп'ютера є більш важливим, ніж у
випадку окремого файла чи файлів. Тому для таких
випадків використовують спеціальні засоби — програми
для резервного копіювання даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Підчас резервного копіювання файлів ОС Windows
створює на відповідному носії папку з іменем
Set [дата] [час]
У разі першого створення резервної копії Windows
виконує повне резервне копіювання всіх файлів
визначеного типу. Після цього здійснюється оновлення
резервної копії файлами, що створені чи змінені з
моменту запису останньої резервної копії.
Можна періодично створювати нову повну
резервну копію, щоб починати роботу «з
чистого аркуша».
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Резервне копіювання та відновлення файлів і дисків
виконується за допомогою вказівки:
Пуск  Система Windows 
Панель керування  Резервне
копіювання та відновлення.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
У вікні, що відкриється, слід налаштувати параметри
резервного копіювання — вибрати потрібні файли або
папки та вказати місце для відновлення даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Доцільно дотримуватися таких рекомендацій щодо
резервного копіювання даних.
Робити періодично резервні копії. Залежно від типу
даних — кожного дня, тижня, місяця тощо або хоча б
після істотного оновлення даних.
Інакше в разі втрати
даних зможете відновити
лише застарілу версію
резервної копії, у якій не
вистачатиме нещодавно
змінених даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Тиражувати копії. Зробивши резервну копію
важливих даних, — розмножити цю копію на фізично
різних носіях:
Флеш-
накопичува-
чах
Зовнішньому
жорсткому
диску
CD/DVD-диску
Хмарному
сховищі тощо
Що більше є копій, то більша
ймовірність не втратити потрібні дані.
9
© Вивчаємо інформатику teach-inf.at.ua
Як виконувати резервне копіювання
та відновлення даних?Розділ 4
§ 10
Захистити резервну
копію від сторонніх.
Краще за все
поєднати кілька
способів захисту.
Наприклад, захист
даних паролем і
шифрування.
Зберігати резервні копії в різних місцях, навіть якщо
їх зроблено на різних носіях. Інакше в разі крадіжки,
пожежі чи стихійного лиха всі копії можна втратити.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Файли, які видаляються в Кошик, можуть за
необхідності бути відновлені. Навіть після очищення
Кошика видалені файли все одно залишаються на
диску, поки на їхнє місце не буде записано інші файли.
При видаленні
особистих і
конфіденційних даних
слід передбачити захист
від небажаного
відновлення видалених
файлів іншими особами.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Для безпечного видалення даних без можливості
відновлення використовують спеціальні програми.
Наприклад, програми:
Eraser File Shredder
Призначені для безповоротного видалення даних із
дисків шляхом неодноразового перезапису.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Популярною програмою для безпечного
видалення й очистки комп'ютера від
невживаних і тимчасових файлів є
CCleaner (piriform.com/ccleaner).
Програма має:
Базову безкоштовну
версію
Платні версії з
додатковими
можливостями
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
За допомогою CCleaner можна швидко й безпечно
видаляти:
 тимчасові файли, історію відвідувань
браузерів;
 вміст Кошика, буфера обміну, тимчасових
файлів, файлів журналів, переліку
нещодавно відкритих документів в
операційній системі Windows;
 тимчасові та інші непотрібні файли
багатьох програм.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Видалення непотрібних файлів за
допомогою CCleaner звільняє місце на
жорстких дисках і забезпечує швидшу
роботу операційної системи. Після
вибору типів даних, що підлягають
очищенню, слід натиснути кнопку
Аналіз.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
У вікні буде відображено деталі про файли, які будуть
видалені, зокрема вказано їхній обсяг. Для їх видалення
натискають кнопку Запустити очищення.
9
© Вивчаємо інформатику teach-inf.at.ua
Як безпечно видаляти дані?Розділ 4
§ 10
Безпечне видалення файлів з диска шляхом
неодноразового перезапису забезпечують додаткові
засоби, зокрема Обтирач диска.
9
© Вивчаємо інформатику teach-inf.at.ua
ЦікавоРозділ 4
§ 10
Близько 2,5 млн
користувачів усього світу
використовують CCleaner для
безпечного видалення даних.
Щомісяця за допомогою цієї
програми видаляється
35 000 000 Гбайт
даних
9
© Вивчаємо інформатику teach-inf.at.ua
Цікаві джерела
Безкоштовні програми
для видалення даних
http://freesoftware.in.ua/
148-krashha-
bezkoshtovna-programa-
dlya-znishhennya-
danix.html
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Жодні найнадійніші
засоби не зможуть
гарантувати
стовідсотковий захист
від комп'ютерних вірусів
і троянських програм,
але, дотримуючись
певних правил, ви
істотно знизите
вірогідність вірусної
атаки і ступінь можливих
збитків.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Одним з основних
методів боротьби з
вірусами є, як і в
медицині, своєчасна
профілактика.
Комп'ютерна
профілактика складається
з невеликої кількості
правил, дотримання яких
значно знижує вірогідність
зараження вірусом і
втрати даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
З метою профілактики зараження комп'ютерними
вірусами користувачеві слід дотримуватися певних
рекомендацій. А саме:
 необхідно використовувати надійні
джерела програмного забезпечення для
свого комп'ютера, купувати його лише в
офіційних продавців;
 перевіряти за допомогою антивірусних
програм файли, які надходять ззовні (з
дисків, Інтернету) до вашого
комп'ютера;
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• обмежити доступ сторонніх осіб до
комп'ютера;
• регулярно створювати резервні копії
важливих даних;
• періодично перевіряти комп'ютер на
наявність вірусів з використанням нових
версій антивірусних програм;
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• не відкривати вкладення
електронної пошти, які були
надіслані від невідомих вам
адресатів;
• не завантажувати з Інтернету
файли з розширенням exe з
неперевірених сайтів.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Часто шкідливі програми можуть потрапляти на
комп'ютер через спам. Найнадійніший спосіб боротьби
зі спамом — не дати можливості спамерам дізнатися
вашу електронну адресу. Для цього доцільно
дотримуватися таких правил:
• Не варто без
необхідності
публікувати адресу
електронної пошти на
веб-сайтах чи в
групах новин.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• Не потрібно реєструватися на підозрілих
сайтах. Якщо деякий корисний сайт
вимагає реєстрації, можна вказати
спеціально для цього створену адресу.
• Ніколи не відповідати на спам і не
переходити за посиланнями, які містяться
в ньому. Цим ви тільки підтвердите, що
користуєтеся своєю електронною
адресою й будете одержувати ще більше
спаму.
9
© Вивчаємо інформатику teach-inf.at.ua
Яких правил доцільно дотримуватися для
безпечної роботи в Інтернеті?Розділ 4
§ 10
Продовження…
• Вибираючи ім'я
для своєї
електронної
пошти, варто, за
можливості,
щоб воно було
довгим й
незручним для
вгадування.
9
© Вивчаємо інформатику teach-inf.at.ua
Розгадайте ребус
Відновлення
«Ребуси українською» © rebus1.com
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Домашнє завдання
Проаналізувати
§ 10, ст. 84-88
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Працюємо за комп’ютеромРозділ 4
§ 10
Сторінка
88
9
Дякую за увагу!
За новою програмою
Урок 17

More Related Content

What's hot

Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...
Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...
Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...
sveta7940
 

What's hot (20)

Урок 2 для 10-11 класу (Модуль "Інформаційна безпека") - Інформація та інформ...
Урок 2 для 10-11 класу (Модуль "Інформаційна безпека") - Інформація та інформ...Урок 2 для 10-11 класу (Модуль "Інформаційна безпека") - Інформація та інформ...
Урок 2 для 10-11 класу (Модуль "Інформаційна безпека") - Інформація та інформ...
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
 
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
 
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складовіІнформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
 
8 клас урок 4
8 клас урок 48 клас урок 4
8 клас урок 4
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
1.1 Поштова служба Інтернету. Електронна скринька та електронне листування. Е...
1.1 Поштова служба Інтернету. Електронна скринька та електронне листування. Е...1.1 Поштова служба Інтернету. Електронна скринька та електронне листування. Е...
1.1 Поштова служба Інтернету. Електронна скринька та електронне листування. Е...
 
6 клас урок 14
6 клас урок 146 клас урок 14
6 клас урок 14
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіа
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Урок 54 для 9 класу - Малюнки та гіперпосилання на веб-сторінках
Урок 54 для 9 класу - Малюнки та гіперпосилання на веб-сторінкахУрок 54 для 9 класу - Малюнки та гіперпосилання на веб-сторінках
Урок 54 для 9 класу - Малюнки та гіперпосилання на веб-сторінках
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
 
Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...
Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...
Презентація:Практична робота №2. Історія засобів опрацювання інформаційних об...
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
 
презентація поняття події
презентація   поняття подіїпрезентація   поняття події
презентація поняття події
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програма
 
6 клас урок 4
6 клас урок 46 клас урок 4
6 клас урок 4
 

Similar to 9 клас урок 17

Security
SecuritySecurity
Security
CoolGun
 
урок 15 тема архивация 9 клас
урок 15 тема архивация 9 класурок 15 тема архивация 9 клас
урок 15 тема архивация 9 клас
Helen Pata
 
Zberegennja na nosii
Zberegennja na nosiiZberegennja na nosii
Zberegennja na nosii
nayuk
 
Лабораторна робота №6
Лабораторна робота №6Лабораторна робота №6
Лабораторна робота №6
nicolevip
 

Similar to 9 клас урок 17 (20)

Less16
Less16Less16
Less16
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Урок 8. Стиснення і архівування даних
Урок 8. Стиснення і архівування данихУрок 8. Стиснення і архівування даних
Урок 8. Стиснення і архівування даних
 
7_1010.pptx
7_1010.pptx7_1010.pptx
7_1010.pptx
 
Lecture 09 Android Storage
Lecture 09 Android StorageLecture 09 Android Storage
Lecture 09 Android Storage
 
Security
SecuritySecurity
Security
 
Android Storage
Android StorageAndroid Storage
Android Storage
 
комп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програмикомп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програми
 
віруси та антивіруси
віруси та антивірусивіруси та антивіруси
віруси та антивіруси
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7
 
Урок 1
Урок 1Урок 1
Урок 1
 
урок 15 тема архивация 9 клас
урок 15 тема архивация 9 класурок 15 тема архивация 9 клас
урок 15 тема архивация 9 клас
 
Zberegennja na nosii
Zberegennja na nosiiZberegennja na nosii
Zberegennja na nosii
 
локальна мережа
локальна мережалокальна мережа
локальна мережа
 
Razdel12
Razdel12Razdel12
Razdel12
 
Razdel12
Razdel12Razdel12
Razdel12
 
8 клас урок 8
8 клас урок 88 клас урок 8
8 клас урок 8
 
інформатика 4 кл
інформатика 4 клінформатика 4 кл
інформатика 4 кл
 
Лабораторна робота №6
Лабораторна робота №6Лабораторна робота №6
Лабораторна робота №6
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
 

More from Юлія Артюх

More from Юлія Артюх (20)

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
 
Технологія Web 2.0
Технологія Web 2.0Технологія Web 2.0
Технологія Web 2.0
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
4 клас урок 12
4 клас урок 124 клас урок 12
4 клас урок 12
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018
 
4 клас урок 11
4 клас урок 114 клас урок 11
4 клас урок 11
 
ЗНО-2018
ЗНО-2018 ЗНО-2018
ЗНО-2018
 
4 клас, урок 8
4 клас, урок 84 клас, урок 8
4 клас, урок 8
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
 
9 klas informatika_morze_2017
9 klas informatika_morze_20179 klas informatika_morze_2017
9 klas informatika_morze_2017
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програма
 
6 клас урок 21
6 клас урок 216 клас урок 21
6 клас урок 21
 
6 клас урок 20
6 клас урок 206 клас урок 20
6 клас урок 20
 
6 клас урок 19
6 клас урок 196 клас урок 19
6 клас урок 19
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програма
 
5 клас урок 23 нова програма
5 клас урок 23 нова програма5 клас урок 23 нова програма
5 клас урок 23 нова програма
 

Recently uploaded

аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
JurgenstiX
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
OlgaDidenko6
 

Recently uploaded (16)

Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
матеріал для 10 класу урок історія України
матеріал для 10 класу урок історія Україниматеріал для 10 класу урок історія України
матеріал для 10 класу урок історія України
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 

9 клас урок 17

  • 2. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 На жаль, неможливо абсолютно надійно зберігати дані в комп'ютері. Відмова апаратної частини (жорсткий диск) Вірусна атака Неакуратність самого користувача (випадкове видалення даних) Можуть призвести до втрати важливих даних. Щоб запобігти цьому, необхідно періодично робити резервне копіювання даних.
  • 3. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Зазвичай жорсткий диск ділять на кілька дисків С, D і так далі. На диску С На решті дисків встановлюють операційну систему і програмне забезпечення зберігають інші дані
  • 4. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервна копія — копія окремих файлів, групи файлів або всього диска, що збережена на іншому носії, для наступного відновлення у випадку руйнувань, псування або втрати даних на основному носії.
  • 5. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Розрізняють такі типи резервних копій: Резервна копія операційної системи Резервна копія логічного диску (розділу) Резервна копія окремих файлів і папок
  • 6. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Спостереження і запам'ятовування стану операційної системи та інстальованих програм може відбуватись і в автоматичному режимі завдяки створенню так званих «точок відновлення». Точка відновлення Windows (контрольна точка відновлення) — це збережена інформація про стан операційної системи і встановлених програм у певний час.
  • 7. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервне копіювання та відновлення даних є різновидом операцій збереження даних зі своїми особливостями. При збереженні даних ми найчастіше маємо справу з одним або декількома файлами. При резервному копіюванні зазвичай об'єктом копіювання є набір великої кількості файлів, папки або диски.
  • 8. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервне копіювання завжди проводять на інші носії: DVD-диск Флеш- накопичувач Мережеві ресурси Відмінні від тих, з яких копіюють. Неможна розміщувати резервну копію файлів на тому самому диску або диску, де встановлена операційна система.
  • 9. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 При резервному копіюванні збереження даних для користувача комп'ютера є більш важливим, ніж у випадку окремого файла чи файлів. Тому для таких випадків використовують спеціальні засоби — програми для резервного копіювання даних.
  • 10. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Підчас резервного копіювання файлів ОС Windows створює на відповідному носії папку з іменем Set [дата] [час] У разі першого створення резервної копії Windows виконує повне резервне копіювання всіх файлів визначеного типу. Після цього здійснюється оновлення резервної копії файлами, що створені чи змінені з моменту запису останньої резервної копії. Можна періодично створювати нову повну резервну копію, щоб починати роботу «з чистого аркуша».
  • 11. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Резервне копіювання та відновлення файлів і дисків виконується за допомогою вказівки: Пуск  Система Windows  Панель керування  Резервне копіювання та відновлення.
  • 12. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 У вікні, що відкриється, слід налаштувати параметри резервного копіювання — вибрати потрібні файли або папки та вказати місце для відновлення даних.
  • 13. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Доцільно дотримуватися таких рекомендацій щодо резервного копіювання даних. Робити періодично резервні копії. Залежно від типу даних — кожного дня, тижня, місяця тощо або хоча б після істотного оновлення даних. Інакше в разі втрати даних зможете відновити лише застарілу версію резервної копії, у якій не вистачатиме нещодавно змінених даних.
  • 14. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Тиражувати копії. Зробивши резервну копію важливих даних, — розмножити цю копію на фізично різних носіях: Флеш- накопичува- чах Зовнішньому жорсткому диску CD/DVD-диску Хмарному сховищі тощо Що більше є копій, то більша ймовірність не втратити потрібні дані.
  • 15. 9 © Вивчаємо інформатику teach-inf.at.ua Як виконувати резервне копіювання та відновлення даних?Розділ 4 § 10 Захистити резервну копію від сторонніх. Краще за все поєднати кілька способів захисту. Наприклад, захист даних паролем і шифрування. Зберігати резервні копії в різних місцях, навіть якщо їх зроблено на різних носіях. Інакше в разі крадіжки, пожежі чи стихійного лиха всі копії можна втратити.
  • 16. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Файли, які видаляються в Кошик, можуть за необхідності бути відновлені. Навіть після очищення Кошика видалені файли все одно залишаються на диску, поки на їхнє місце не буде записано інші файли. При видаленні особистих і конфіденційних даних слід передбачити захист від небажаного відновлення видалених файлів іншими особами.
  • 17. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Для безпечного видалення даних без можливості відновлення використовують спеціальні програми. Наприклад, програми: Eraser File Shredder Призначені для безповоротного видалення даних із дисків шляхом неодноразового перезапису.
  • 18. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Популярною програмою для безпечного видалення й очистки комп'ютера від невживаних і тимчасових файлів є CCleaner (piriform.com/ccleaner). Програма має: Базову безкоштовну версію Платні версії з додатковими можливостями
  • 19. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 За допомогою CCleaner можна швидко й безпечно видаляти:  тимчасові файли, історію відвідувань браузерів;  вміст Кошика, буфера обміну, тимчасових файлів, файлів журналів, переліку нещодавно відкритих документів в операційній системі Windows;  тимчасові та інші непотрібні файли багатьох програм.
  • 20. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Видалення непотрібних файлів за допомогою CCleaner звільняє місце на жорстких дисках і забезпечує швидшу роботу операційної системи. Після вибору типів даних, що підлягають очищенню, слід натиснути кнопку Аналіз.
  • 21. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 У вікні буде відображено деталі про файли, які будуть видалені, зокрема вказано їхній обсяг. Для їх видалення натискають кнопку Запустити очищення.
  • 22. 9 © Вивчаємо інформатику teach-inf.at.ua Як безпечно видаляти дані?Розділ 4 § 10 Безпечне видалення файлів з диска шляхом неодноразового перезапису забезпечують додаткові засоби, зокрема Обтирач диска.
  • 23. 9 © Вивчаємо інформатику teach-inf.at.ua ЦікавоРозділ 4 § 10 Близько 2,5 млн користувачів усього світу використовують CCleaner для безпечного видалення даних. Щомісяця за допомогою цієї програми видаляється 35 000 000 Гбайт даних
  • 24. 9 © Вивчаємо інформатику teach-inf.at.ua Цікаві джерела Безкоштовні програми для видалення даних http://freesoftware.in.ua/ 148-krashha- bezkoshtovna-programa- dlya-znishhennya- danix.html Розділ 4 § 10
  • 25. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Жодні найнадійніші засоби не зможуть гарантувати стовідсотковий захист від комп'ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите вірогідність вірусної атаки і ступінь можливих збитків.
  • 26. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика складається з невеликої кількості правил, дотримання яких значно знижує вірогідність зараження вірусом і втрати даних.
  • 27. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 З метою профілактики зараження комп'ютерними вірусами користувачеві слід дотримуватися певних рекомендацій. А саме:  необхідно використовувати надійні джерела програмного забезпечення для свого комп'ютера, купувати його лише в офіційних продавців;  перевіряти за допомогою антивірусних програм файли, які надходять ззовні (з дисків, Інтернету) до вашого комп'ютера;
  • 28. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • обмежити доступ сторонніх осіб до комп'ютера; • регулярно створювати резервні копії важливих даних; • періодично перевіряти комп'ютер на наявність вірусів з використанням нових версій антивірусних програм;
  • 29. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • не відкривати вкладення електронної пошти, які були надіслані від невідомих вам адресатів; • не завантажувати з Інтернету файли з розширенням exe з неперевірених сайтів.
  • 30. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Часто шкідливі програми можуть потрапляти на комп'ютер через спам. Найнадійніший спосіб боротьби зі спамом — не дати можливості спамерам дізнатися вашу електронну адресу. Для цього доцільно дотримуватися таких правил: • Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах новин.
  • 31. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • Не потрібно реєструватися на підозрілих сайтах. Якщо деякий корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу. • Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете одержувати ще більше спаму.
  • 32. 9 © Вивчаємо інформатику teach-inf.at.ua Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?Розділ 4 § 10 Продовження… • Вибираючи ім'я для своєї електронної пошти, варто, за можливості, щоб воно було довгим й незручним для вгадування.
  • 33. 9 © Вивчаємо інформатику teach-inf.at.ua Розгадайте ребус Відновлення «Ребуси українською» © rebus1.com Розділ 4 § 10
  • 34. 9 © Вивчаємо інформатику teach-inf.at.ua Домашнє завдання Проаналізувати § 10, ст. 84-88 Розділ 4 § 10
  • 35. 9 © Вивчаємо інформатику teach-inf.at.ua Працюємо за комп’ютеромРозділ 4 § 10 Сторінка 88
  • 36. 9 Дякую за увагу! За новою програмою Урок 17