Н. В. Морзе, О. В. Барна
Підручник для 10(11) класу
закладів загальної середньої освіти
(рівень стандарту)
2018
УДК 004(075.3)
М79
Морзе Н. В.
М79 Інформатика : підруч. для 10(11) кл. закладів загальної
середньої освіти / Н. В. Морзе, О. В. Варна. — К. : УОВЦ
«Оріон», 2018.
1ЭВЫ 978-617-7485-17-8.
УД К 0 0 4 (0 7 5 .3 )
ISBN 978-617-7485-17-8
© Н. В. Морзе, О. В. Варна, 2018
© УОВЦ «Оріон», 2018
Вітаємо вас на сторінках підручника, який реалізує базовий модуль на­
вчання інформатики у профільній школі! Інформатика входить до переліку
предметів за вибором, які надають учням можливість удосконалювати знання
з обраної галузі шляхом вивчення поглиблених модулів з фаху або спорідне­
них з ним. А це означає, що ваше майбутнє буде тісно пов’язане з інформа­
ційними технологіями, ваш подальший професійний вибір буде відповідати
реаліям і запитам інформаційного суспільства, а отримані знання та навички в
курсі інформатики стануть міцним фундаментом формування цифрової ком­
петентності, яка забезпечить успіх та реалізацію ваших цілей.
Підручник складається із чотирьох розділів, що містять як теми, які уза­
гальнюють та систематизують набуті знання та уміння із базового курсу ін­
форматики 5 -9 класів, так і ті, що розкривають нові напрями розвитку техно­
логій, їх застосування для навчання та життя в умовах високотехнологічного
суспільства. Ви зрозумієте, яку роль відіграють інформаційні технології в сус­
пільстві та тенденції розвитку цифрового суспільства, опануєте комп’ютерно-
орієнтованими засобами планування, виконання і прогнозування результа­
тів навчальної, дослідницької й практичної діяльності, удосконалите знання
та вміння з кібербезпеки. Навчитесь моделювати об’єкти і процеси та про­
водити комп’ютерний експеримент за допомогою сучасних програмних за­
собів, аналізувати дані й розв’язувати прикладні задачі. Оціните переваги
використання баз даних порівняно з іншими технологіями зберігання даних
та опануєте системою управління базами даних. Отримаєте знання з основ
медіаграмотності та набудете навичок у веб-дизайні та веб-маркетинзі.
У підручнику багато завдань і вправ, для розв’язування яких вам потрібно
застосовувати набуті знання та вміння в процесі навчання та навички роботи
з прикладними програмами, якими ви опанували раніше.
Готуючись до уроку, зверніть увагу на перелік запитань, які ви вже вивчали
в курсі інформатики в попередніх класах, позначених заголовком
ПРИГАДАЙТЕ:
Спробуйте відновити в пам’яті вивчене та будьте готовими використати
свої знання й уміння для опанування новими.
Будуйте власну стратегію навчання, здійснюйте рефлексію та оцінювання,
використовуючи карту знань теми
БИ ДІЗНАЄТЕСЯ:
Адже тут перелічені найважливіші питання, які будуть розглядатись у темі.
У підручнику ви будете використовувати рубрики.
І-1I .11-І I М 9б
I I КI I I -I 1-І 1“
Матеріали рубрики Вивчаємо доцільно
читати напередодні, щоб разом з учня­
ми та вчителем обговорити незрозуміле,
знайти додаткові відомості та поділитись
вивченим.
Найважливіше із цієї теми виділено та позначено так.
Виконуючи вправи з рубрики Діємо, ви навчитеся
застосовувати набуті знання для розв’язування
різноманітних завдань, які важливі для вашого
життя чи навчання, спрямовані на реалізацію ва­
ших творчих задумів, ідей, проектів.
«Фаворитні» завдання, що містять позначки іа ІР ,
якраз для вас — тих, хто в майбутньому планують бути успішними.
Рубрика Обговорюємо містить питан­
ня, які пропонується обговорити колек­
тивно або в малих групах.
Сподіваємось, ви удосконалите уміння планувати свою навчальну діяль­
ність, добирати необхідні відомості, мислити логічно, шукати цікаві розв’язки
завдань, робити висновки та самостійно приймати рішення. Для цього вико­
нуйте вправи з рубрики Працюємо самостійно.
1 II II 8І і 1111
І 11“ 1-І І І 1111“
І ' І І 1-11I I • І
І і 1-І І 11 І І і І
і і .і і 11 а
і к і І"І і і
Ви будете доводити свої думки при співпраці в парах та групах або визна­
вати хибність своїх міркувань на користь більш логічних і доказових при вико­
нанні завдань із рубрики Працюємо в парах.
Співпраця, уміння вчитися одне у одного, підтримка у практичній діяльнос­
ті — запорука успіху в майбутньому.
Не обминайте закладок Ц и с а & с * ї ї . Адже вивчення ін­
форматики сприяє вашому всебічному розвитку, формуванню вміння само­
стійно навчатись.
Бажаємо вам успіху!
—о
Інформаційні
технології
в суспільстві
■ М І
ІНФОРМАЦІЯ, ПОВІДОМЛЕННЯ,
ДАНІ, ІНФОРМАЦІЙНІ ПРОЦЕСИ
ПРИГЙДЙЙТЕ:
як людина використовує органи чуття;
сучасні пристрої, які люди використовують для роботи зданими;
що таке інформаційна модель і в яких середовищах її можна створити
ВИ ДІЗНАЄТЕСЯ:
яка природа повідомлень;
що таке інформація;
якими бувають інформаційні повідомлення;
що означає — отримати інформацію про об’єкт, процес або явище;
які процеси називають інформаційними
І—11.1І—11II 1
!_! к і !_і ■-! и
1 М 1І
!” _! !і_і
1. Яка природа повідомлень?
М и ж ивемо в матеріальному св іті, і все, що нас оточує, м ож на віднести
до ф ізичних тіл або до ф ізичних полів. Н априклад,
м обільний телефон, я к и й ви використовуєте для спіл кува нн я з бать­
кам и та друзями;
с уп утн и к, що облітає Землю;
однокласник, я ки й допомагає вам здобувати нові знання;
гравітаційне поле Землі — ф ізичне поле, зумовлене тя ж ін н я м маси
Землі та відцентровою силою, я ка виникає внаслідок добового обер­
тання Землі.
З кур су ф ізики відомо, що ф ізичні тіла та поля перебувають у стані
безперервних зм ін, пов’язаних з обміном енергією та її переходом з однієї
форми в ін ш у . І зміна тіл , і зм іна полів може супроводжуватися появою
сигналів. Н априклад,
будильник, що «сповіщає» про певний час за допомогою сигналу з мо­
більного телефону;
с уп утн и к пролітаю чи надсилає дані на Землю;
однокласник, поясню ю чи незнайомий матеріал, використовує р ізн і
слова чи жести;
під впливом сили т я ж ін н я відбувається переміщ ення п у х к и х гір с ь ки х
порід, мас води, льоду, повітря.
За допомогою послідовностей сигналів різної природи: звуків, тексту, зо­
бражень, жестів, граф іків, цифрових даних тощо передають повідомлення.
Наприклад, хлопчик слухає м узи ку з плеєра; дідусь читає газету; батько ч и ­
тає повідомлення про прибуття літака на інф ормаційному табло в аеропорту;
- Ц ік а в а *
Слово сигнал має спіль­
ний корінь 3sign (англ.),
що в перекладі означає
«знак, символ».
автомобіліст розпізнає жести регулювальника; лікар
аналізує граф ік температури хворого протягом певного
періоду; касир сканує вартість товару; друзі пересила­
ють один одному вМ в-повідомлення по мобільному те­
лефону; мама дивиться виставу в театрі тощо.
У найпростіш их випадках сигнал може набува­
ти два значення. Н априклад, є вогонь у сигнальній
баш ті чи його немає, людина з вами згодна (ки в о к головою) чи н і, учень
піднім ає р у к у для відповіді чи н і, існує телефонний зв’язок з потрібним
абонентом чи відсутній тощо.
С прийняті сигнали м ож уть зм іню вати властивості об’є ктів . Залежно
від пристроїв, я к і використовую ть для реєстрації сигналів, утворюються
р ізн і набори даних. Н априклад,
ви отримуєте повідомлення про погоду та виріш уєте, я к одягтися, або
плануєте свою діяльність і вільний час;
залежно від сигналу світлофора приймаєте ріш ення про перехід дороги;
за по казни кам и компаса орієнтуєтеся на місцевості та вибираєте на­
прям ок руху.
Одні й т і самі повідомлення м ож на передати за допомогою сигналів
різної природи, тобто однакові повідомлення м ож уть нести р ізн і дані. І
навпаки, одні й т і самі дані м ож на передати за допомогою різної послідов­
ності сигналів — тобто повідомлень.
Н априклад, про місце, де м ож на переходити вулицю піш оходам , м о ж ­
на повідом ити написом на спеціальному щ и ті «Перехід» або пофарбувати
місце переходу на дорозі білим и см угами тощо. Словосполучення «гарна
погода» може означати і сонячну погоду, і дощову, і теплий л ітн ій день, і
морозний зимовий. Слово «голова» може означати голову лю дини чи тва­
рини, або зображення голови, або лю дину, я кщ о це ке р ів н и к, тощо. К и ­
вок головою згори донизу в укр а їн ц ів означає згоду, / З і • Р
а в болгарів — заперечення. *
2. Що таке інформація?
У сі види сигналів м ож на реєструвати. У момент
реєстрації сигналів утворю ю ться дані. К ол и ц і дані
використовує людина, вони стають для неї інф орма­
ц ій н и м и даними, або інф орм ацією .
Н априклад, список ко н та ктів у вашому телефо­
н і — це текстові дані, рін гтон, я к и й звучить під час
очікува н ня в и к л и ку — звуко в і дані, п о ка зн и ки тем­
ператури навколиш нього середовища на екрані те­
лефона — числові дані, відомості про день, число та
м ісяць — це дані про поточну дату, інф ормація про
м ісцезнаходж ення — геодані. Коли власник телефо­
ну приймає ріш ення щодо оповіщ ення когось із спис­
к у ко н та ктів про п о ка зн и ки температури на обрану
дату у визначеному м ісц і, то заф іксовані дані стають
інф ормацією .
В англійській мові слово
information (у написан­
ні informacioun) упер­
ше з ’явилося в 1387 р.
Сучасного написання
це слово набуло в XVI
ст. У східнослов’янські
мови слово «інформа­
ція» прийшло з Польщі в
XVII ст. Слово informatio
складається з префік­
са іп- (в-, на-, при-)
і дієслова formo (на­
даю форму, створюю),
пов’язаного з іменни­
ком forma (форма).
Інф орм ація — неозначуване, фундаментальне поняття, я к то чка на
пл ощ ині в геометрії. Слово «інф ормація» походить від латинського
слова іп ^гт а Н о , яке має к іл ь ка значень: роз’яснення, виклад, тл у­
мачення; представлення, поняття; ознайомлення, просвіта.
Особливість цього поняття в тому, що воно використовується в усіх
без в и н я тку сферах лю дської діяльності: філософії, природничих і гум а­
нітарни х на уках, біол огії, м едицині та пси хол огії, ф ізіол огії лю дини і
тварин, соціології, те хн іц і, економ іці, повсякденном у ж и т т і. Тому тл у­
мачення поняття «інф ормація» залежить від методів певної н а уки , мети
дослідження, конкретної си туації, моменту часу або просто від ж иттєвого
досвіду лю дини чи навіть її пси хічного стану.
3. Якими бувають інформаційні повідомлення?
Інф орм аційне повідом лення завжди передбачає наявність джерела
(відправника), прийм ача (адресата) і канал у зв’я зку м іж джерелом і пр и ­
ймачем. В ідправником і приймачем м оже бути людина, котра викорис­
товує к о м п ’ютер. Канал зв’я з к у — середовище, через яке здійсню ється
передавання сигналів від джерела до приймача. Н априклад, коли ви роз­
повідаєте д ругу ц іка в у новину (повідомлення), каналом зв’я з к у є по ві­
тря; я кщ о ви спілкуєтесь по телефону чи надсилаєте одне одному листи,
то використовується ін ш и й канал. Каналом зв’я з ку може бути електрич­
ний або оптоволоконний кабель, радіохвилі, світлові, звукові х в и л і тощо.
ВИДИ ПОВІДОМЛЕНЬ
візуальні
аудіальні
тактильні
нюхові
смакові
Мал. 1
текстові
числові
число
дата/час
інші
графічні
звукові
відео
комбіновані
масові:
повсякденні,
суспільно-політичні,
естетичні
спеціальні:
наукові, виробничі,
технічні,
управлінські
Повідомлення м ож уть бути усним и, письмовими чи поданими я к и ­
мось ін ш и м чином . П рикладам и повідомлень є п о ка зн и ки вим ірю вально­
го пристрою , дорож ні знаки, текст телеграми, розповідь оповідача, відпо­
відь учня тощо.
Повідомлення, я к і не потрібні для пр ий няття ріш ень, називають
надлиш ковим и.
Вправа 1. Повідомлення.
Завдання. Доповніть таблицю, що збережена в текстовому документі Пові­
домлення у папці Інформаційні технології на спільному ресурсі, прикладами
повідомлень та формою їх подання за зразком, поданим у таблиції.
Таблиця 1
Повідомлення Приклад 1 Приклад 2
Про персональні
дані
2201653714
Ідентифікаційний
код/Ч исловий
і/ 7
і
Підпис /
Графічний
4. Що означає — отримати інформацію про об’єкт,
процес або явище?
Л ю дина має ун іка л ь н у здатність — опрацьовувати повідомлення.
У продовж ж и тт я вона збирає і зберігає інф ормацію про предмети та я в и ­
ща навколиш нього світу. О тримані дані допомагають лю дині прийм ати
ріш ення, створювати нові дані та повідомлення.
П ри цьому об’єкти (від лат. оЬіесШв — предмет, явищ е) бувають мате­
ріальним и (людина, море, будівля, автомобіль, ко см ічн и й корабель, мо­
більний телефон, глобус, м ’яч тощо) чи немат еріальними (пісн я, вірш ,
формула, зоряне небо та ін .). К р ім того, людина спостерігає й вивчає р ізн і
явищ а, т а к і я к веселка, затемнення сонця, гр ім , землетрус тощ о і пр о­
цеси — фотосинтезу, розчинення, випром іню вання, к и п ін н я , в и п іка н н я
(хліба), реабілітації після косм ічного польоту, навчання та ін .
У сі об’є кти мають певні характеристики , до я к и х м ож на віднести:
ім ’я, властивості, д ії (я к і може здійсню вати об’є кт або я к і м ож на зд ій ­
снити з ним ) та середовище.
Н априклад, стіл для учня в класі м ож на описати та к: назва — парта,
властивості: ш ирина, довжина, висота, форма, матеріал, кол ір. З партою
м ож на виконувати т а к і д ії — переносити, фарбувати, ремонтувати, з м і­
ню вати розміри тощ о. Середовищем для парти може бути клас, кім ната,
см ітн и к, вулиця тощо.
П рацю ю чи з об’єктам и, людина збирає й запам’ятовує їх н і властивос­
т і, тобто ф іксує і зберігає дані про ни х. К о ж н а властивість об’єкта ха р а к­
теризується відповідною назвою, або, говорять, параметром, і ко н кр е т­
ним його значенням.
а
Р із н і об’є кти м ож уть мати р ізн і параметри з різним и значеннями,
тобто р ізн і властивості. С хо ж і об’єкти м ож уть мати однакові параметри
з різним и значенням и. Говорять, що вони мають р ізн і значення параме­
трів, я к і м ож уть вираж атися я к кіл ь кіс н о , та к і якісн о .
К о ж н и й об’є кт існує серед ін ш и х об’є ктів за певних умов. Говорять,
що він існує в певному середовищі.
Середовище існування риби — водойма чи акваріум , тигра — тр о п іч н і
ліси, лю дини — планета Земля. Зрозуміло, що для конкретного об’єкта
середовище стає та ко ж більш конкретни м . Н априклад, середовищем іс ­
нування великого ки та є океан, хоча може бути й великий акваріум . Для
учня середовищем м ож на вважати ш кол у, у я к ій він навчається, кр ім
того, дім і місто, де він ж иве. Тобто середовище конкретного об’єкта за­
леж ить від ф ун кц ій та д ій цього об’єкта при розв’язуванні певних задач.
Я к правило, отримати інф ормацію про той чи ін ш и й об’є кт — означає
з’ясувати яком ога більше даних про нього — значень параметрів, що ха­
рактеризую ть його властивості.
Вправа 2 Дані та професії
Завдання. Створіть карту знань про отримання даних про різні об’єкти, про­
цеси чи явища представниками різних професій.
1. Оберіть професію, яка вас цікавить. Знайдіть інформаційні відомості про
методи та засоби пошуку даних представниками обраної професії в Ін-
тернеті або опитайте своїх рідних, знайомих.
2. В обраній програмі для створення карти знань створіть карту, в якій цен­
тральним поняттям буде назва професії.
3. Створіть гілку про методи збирання даних, додайте до вузлів карти поси­
лання на інтернет-ресурси, які описують зазначені методи. Додайте зо­
браження сучасних засобів, що використовують для реалізації вказаних
4. Створіть гілку про дані, які найчастіше отримують представники обраної
професії. Додайте до вузлів карти типи описаних даних.
5. Збережіть карту під іменем Д ані та проф есії як зображення у своїй струк­
турі папок.
5. Які процеси називають інформаційними?
Стан об’єкта м оже послідовно зм іню ватися під впливом дій, я к і над
ним виконую ть. Н априклад, я кщ о гум ову повітряну к у л ь ку надувати, її
форма і розміри поступово зм іню ватим уться. Я кщ о вчасно пр ип ин ити на­
дувати к у л ь ку , зав’язати та відпустити, то вона піднім атим еться вгору.
Середовище — сукуп н ість умов, у я к и х перебуває та діє об’єкт.
методів.
П ри цьому я кщ о недостатньо наповнити к у л ь ку повітрям , вона не зле­
тить, а я кщ о занадто — лопне.
Д оклавш и певних зусиль, м ож на навчитися кататися на л и ж а х, во­
дити автомобіль, пірнати, управляти літаком , робити х ір у р гіч н і операції
тощо.
Я кщ о воду нагрівати, вона поступово перетвориться на пару й уся
випарується з посудини. У морозильній кам ері вода стане льодом.
Т а кі зм іни називаються процесами.
Процес — певна сукуп н ість дій, спрямованих на досягнення постав­
леної мети.
До інф о рм а ц ійн их процесів належать: створення, п о ш ук, збиран­
ня, зберігання, опрацю вання, кодування, відображення, передавання й
використання даних.
Т а кі дані спочатку отрим ую ть за допомогою р ізн и х засобів і різним и
ш ляхам и. Д ані накопичую ть і зберігають на р ізн и х носіях. За потреби їх
в ід ш укую ть й опрацьовують. Результати опрацю вання даних відобража­
ю ть різним и способами, зокрема за допомогою р ізн и х систем кодування.
За необхідності я к в и хід н і дані, та к і дані, одержані в результаті опра­
цю вання, передають різним и ш ляхам и та способами, а далі, залежно від
приймача та мети, знову опрацьовують і використовую ть.
Н априклад, щоб переглянути новий кіноф ільм у кінотеатрі, ви маєте
з ’ясувати, у я ко м у з кінотеатрів вашого міста та коли цей фільм демон­
струватим уть. Д ля цього ви можете скористатися аф іш ами, опитати дру­
зів чи знайомих, зателефонувати до довідкової служ би, переглянути відо­
мості в Інтернеті, тобто провести певний по ш ук додаткових даних. П отім
ви оберете кінотеатр, зручн і для вас дату й час показу ф ільму, визначите
доступну для вас ц ін у — тобто проаналізуєте отрим ані дані та приймете
ріш ення. Д алі придбаєте к в и т к и й підете на перегляд. Я кщ о фільм, що
вас ц іка в и ть, не демонструватимуть у кінотеатрах вашого міста, то ви мо­
жете знайти ін ш и й ш лях — від ш укати та ку п и ти або позичити у друзів
його запис.
У кож ном у з та ки х процесів м ожуть застосовуватися різні засоби й тех­
нології, зокрема й автоматизовані — за допомогою ко м п ’ютерних систем.
®о® «
Вправа 3. Пристрої та інформаційні процеси.
Завдання. Наведіть приклади пристроїв, які можна використати для здій­
сненні інформаційних процесів у випадках, наведених у таблиці Процеси
та пристрої.
1. Відкрийте файл Процеси та пристрої, який збережено на спільному
ресурсі Інформаційні технології.
2. Оберіть процес для заповнення та заповніть обраний рядок таблиці
за зразком (табл. 2).
Таблиця 2
Процес Пристрій Пристрій
Пошук вакансії
для працевлаштування
Термінал центру
зайнятості
Комп’ютер з доступом
до Інтернету
3. Порекомендуйте однокласнику чи однокласниці, які заповнюють наступний
рядок у таблиці, один пристрій для можливого вибору. Останній учень ко­
ментує першого.
4. Прийміть рішення, чи варто скористатися запропонованим для вас при­
строєм, чи залишити придумані самостійно.
г ---------1
11І- і Гі і! 1Гіі Гі імГ"1М Гі111 11 і 11 11 1II- П11“
1. Як людина сприймає повідомлення? Наведіть приклади.
2. Чи можна одні й ті самі повідомлення передати за допомогою різних сиг­
налів? Наведіть приклади.
3. Наведіть приклади повідомлень, команд, вимог, правил, законів, які різні
люди за різних обставин тлумачать однаково.
4. Наведіть приклади повідомлень, зрозумілих тільки одній людині, групі
людей.
5. Чи можна повідомлення передавати за допомогою технічних пристроїв?
Наведіть приклади.
6. Чому при класифікації повідомлень розрізняють різні ознаки класифіка­
ції? Відповідь обґрунтуйте.
7. Наведіть приклади повідомлень, які мають інформаційну надлишковість.
Чи трапляються подібні повідомлення в підручниках, періодичних видан­
нях, ЗМІ тощо? Якщо так, то про що це говорить?
8. Коли повідомлення можуть перетворитись на інформацію?
9. Що таке процес і якими є інформаційні процеси?
Ц Ш зГ *
1. Які повідомлення найчастіше ви отримуєте під час навчання у школі, спіл­
кування в колі ровесників, перегляді контенту із Інтернету. Поясніть мож­
ливі причини.
^ 2. Які інформаційні процеси можуть здійснювати власники сучасних мобіль­
них телефонів? Порівняйте в парі складені списки,
к 3. Як людина відрізняє один об’єкт від іншого? Наведіть приклади. Виберіть
для кожного об’єкта характеристики: ім’я, властивості, дії, середовище.
Спробуйте побудувати інформаційну модель об’єкта у вигляді таблиці.
Обговоріть у парах.
4. Розмістіть карту Д ані та професії, створену у вправі 2, на спільному ре­
сурсі класу. Знайдіть серед карт, розміщених однокласниками, таку карту,
яка містить подібні до описаних вами компонентів. У коментарях запишіть
два позитивні відгуки на роботу та одну пропозицію щодо удосконалення
карти.
5. Створіть спільний текстовий документ, у якому складіть списки спосо­
бів подання повідомлень та приклади їх реалізації. Наприклад, текстовий
спосіб: лист, ЭМЭ-повщомлення, ...
6. У текстовому документі створіть схему для ілюстрації зв’язків між понят­
тями інформація, дані, повідомлення, інформаційні процеси.
1 7. Складіть список дій, які виконує людина в інформаційних процесах
за зразком.
Опрацювання: обчислити, полічити, вибрати головне, класифікувати...
і 8. Створіть презентацію «Я готуюсь до уроку...», у якій подайте відомості
про інформаційні процеси та пристрої, які при цьому використовуєте під
час підготовки до виконання завдання з обраного самостійно шкільного
предмета.
9. Знайдіть в Інтернеті відомості про дані, що можуть реєструвати різні дат­
чики, які можна підключати та програмувати за допомогою мікроконтро-
лерів Arduino. Доберіть інформаційну модель подання результату дослі­
дження та створіть її в текстовому документі.
10. Створіть модель персональних даних, які описують особу, для застосу­
вання в різних ситуаціях: 1) започаткування власного бізнесу; 2) звер­
нення за медичною допомогою; 3) вступ до вищого навчального закладу;
4) купівля туристичної путівки; 5) поїздка потягом. Визначте, які дані про
особу використовують найчастіше в різних ситуаціях, а які є унікальними
в кожному з випадків.
11. Дослідіть що розуміють під поняттям Від Data (Великі дані). Розгляньте
інфографіку, яка підготовлена на основі досліджень вчених із компанії IBM
за посиланням https://goo.gl/xQ zsxd. Проаналізуйте приклади кожного із
чотирьох вимірів великих даних: обсяг, різноманітність, швидкість та до­
стовірність. Подайте результати у вигляді презентації.
14 - 0 у
■„.і
і...і и
ІНФОРМАЦІЙНІ с и с т е м и
ЯК ВАЖЛИВІ СКЛАДНИКИ Й ОЗНАКИ
СУЧАСНОГО СУСПІЛЬСТВА
ПРИГЙДЙЙТЕ:
інформаційні процеси;
будову комп’ютера як інформаційної системи;
роль комп’ютерів у житті людини
-о
ВИ ДІЗНАЄТЕСЯ:
І
що являє собою інформаційна система;
які характеристики інформаційної системи;
які етапи становлення сучасних інформаційних систем;
якими бувають інформаційні системи
І—1 І .1 І—1 І I I § §
І І І-'І І І -І 1-І 1“
1. Що являє собою інформаційна система?
Л ю дина ж иве й працює у св іті систем. Вони різняться я к складом, та к
і метою ф ункціонування. Н априклад, системою є освітн ій заклад, ком ер­
цій на фірма, автомобіль, ко м п ’ютер та ще багато р ізн и х об’є ктів . Залеж­
но від мети їх м ож на розглядати і я к єдине ціле, і я к сукуп н ість окрем их
об’є ктів , що взаємодіють м іж собою.
Система — це сукуп н ість взаємопов’язаних м іж собою об’є ктів , я к і
утворю ю ть єдине ціле.
Зм іна однієї з складових системи приводить до відповідних зм ін всієї
системи. К о ж н а система створюється з певною метою та існує в певному
середовищі. П ід час використання системи важливо визначити мету її
створення, виділити об’є кти , описати їх властивості, зрозум іти зв’я зки
м іж об’єктам и системи.
Системи відрізняються я к за структурою, так і за призначенням (табл. 3).
Таблиця З
Система Елементи системи Призначення
Компанія
Люди, обладнання, матеріали,
будівлі тощо
Виробництво товарів
Комп’ютер
Електронні та електромеханічні
елементи, лінії зв’язку тощо
Опрацювання даних
15
Продовження табл. З
Система Елементи системи Призначення
Телекомуніка­
ційна система
Комп’ютери, модеми, кабелі, мере­
жеве програмне забезпечення тощо
Передавання інфор­
маційних даних
Інформаційна
система
Комп’ютери, мережі, люди, інформа­
ційне та програмне забезпечення
Виробництво профе­
сійних інформаційних
даних
Інф орм аційна система (у загальному розум інні) — це система, яка
здійсню є або в я к ій відбуваються інф орм аційні процеси: по ш ук,
збирання, зберігання, передавання й опрацю вання інф орм аційних
даних.
///////////////////////////////////////////////////////////////////////
В інф орм аційній системі м ож уть відбуватися один, два чи к іл ь ка про­
цесів. Інф орм аційні системи м ожна спостерігати щ одня, їх прикладів
м ож на навести багато. Телебачення забезпечує насамперед пош ирення
інф орм аційних даних, мережу мобільного зв’я зку , його використовую ть
для передавання даних. За допомогою ко м п ’ютера здійсню ю ть м айж е всі
інф орм аційні процеси — я к системою, що призначена спеціально для ро­
боти з інф орм аційним и даними. Л ю дина та ко ж є інф орм аційною систе­
мою, я ка забезпечує своє ф ункціонування без втручання сторонніх.
2. Які характеристики інформаційної системи?
Інф ормаційна система має складну стр уктур у (мал. 2).
ІНФОРМАЦІЙНА СИСТЕМА
Засоби
-нінформаційні Дані структуровані
технічні
програмні
математичні
організаційні
правові
неструктуровані
ІНШ І Мал. 2
До те хн іч н и х засобів належать ко м п ’ютери, пристрої збирання,
накопичення, опрацю вання і виведення інф орм аційних даних, пр и ­
строї передавання даних та канали зв’я з ку , технічна докум ентація, я ка
визначає правила експлуатації та використання те хн іч н и х засобів.
Інф орм а ц ійн е забезпечення становлять значення парам етрів, що
а
Г------------------------------1характеризую ть об’є кти інф орм аційної системи, дані про форми вхід ни х
і ви хід н и х докум ентів. С укупн ість м атем атичних методів, алгоритм ів,
моделей і програм, я к і реалізують ф у н кц ії інф ормаційної системи, — це
м атем атичні та пр огра м н і засоби. О рганізаційне й правове забезпечен­
ня — це сукуп н ість докум ентів, я к і регламентують діял ьність людей у
м еж ах інф ормаційної системи: закони, постанови, ін с т р у к ц ії тощо. До
ін ш и х засобів м ож на віднести, наприклад, л ін гв іс ти ч н і, я к і визначають
інтерфейс користувача, подання даних у базі тощо.
Д а ні в інф орм аційній системі м ож уть зберігатися в неструктурованому
або структурованом у вигляді. Н еструктуровані дані — це звичайні тексто­
ві докум енти (м ожливо, ілю стровані): статті, реферати, ж урнали, к н и ги
тощо. Системи, у я к и х зберігають неструктуровані дані, не завжди дають
ко н кр е тн у відповідь на запитання користувача, а м ож уть видати текст
документа або перелік докум ентів, у я к и х потрібно ш ука ти відповідь.
С труктурування даних передбачає задання правил, що визначаю ть їхн ю
форму, ти п, розмір, значення тощо.
До інф орм аційної системи дані надходять від джерела. Ц і дані надси­
лають для зберігання чи певного опрацю вання в системі й потім переда­
ють спож ивачеві (мал. 3).
Мал. З
Споживачем може бути людина, пристрій або інш а інформаційна систе­
ма. М іж споживачем і власне інформаційною системою може бути встанов­
лено зворотний зв’язок (від споживача до блоку приймання інформації).
В інф орм аційній системі відбуваються т а к і процеси:
введення даних, отрим аних з р ізн и х джерел;
опрацю вання (перетворення) даних;
зберігання вхід ни х й опрацьованих даних;
виведення інф орм аційних даних, призначених для користувача;
відправка / отрим ання даних мережею.
Розробка інф орм аційної системи передбачає розв’язування двох
завдань:
наповнення системи даними певної предметної області;
створення інтерф ейсу користувача (бажано граф ічного) для отрим ан­
ня необхідних інф орм аційних даних.
М іж джерелом і споживачем інф орм аційної системи може бути орга­
нізовано взаємодію:
довільну взаємодію, я ка передбачає обов’язкову участь операторів і на
боці прийм ання, і на боці передавання. М ож л и вий обмін у довільно­
му, але заздалегідь обумовленому форматі;
інтеракти вну віддалену взаємодію, у я к ій оператор є на передавально­
му боці, опрацьовуються п р и й н я ті докум енти автоматично;
контрольоване потокове опрацю вання. Н априклад, пр ий ня ти й з елек­
тронної пош ти файл м істить Н Т М Ь форму, запуск я ко ї розпочинає
процес опрацю вання докум ента або прийом оператором електронною
пош тою докум ентів в обумовленому форматі й далі — запуск програ­
ми опрацю вання. Вимагає обов’язкового контролю оператора на боці
прийм ання;
повністю автоматизований процес прийм ання та опрацювання
електронних докум ентів в обумовленому форматі, участь операторів
не потрібна.
3. Які етапи становлення сучасних інформаційних систем?
Інф орм аційні системи існую ть з моменту появи суспільства, о скіл ь ки
на к о ж н ій стадії його розвитку є потреба в упр авл ін ні чи обм іні інф ор­
м аційним и даними — передаванням знань я к м іж окрем им и членами і
колективам и суспільства, та к і м іж різним и покол ін ням и .
Н айдавніш им и й найпош иреніш им и інф орм аційним и системами (ІС)
вважаю ть бібліотеки. Здавна в бібліотеках збирають к н и ж к и (або їх ана­
логи), зберігають їх , дотримую чись певних правил, створюють каталоги
різного призначення для полегш ення доступу до кн и ж ко в о го фонду. В и ­
даються спеціальні ж урнал и й довід ники, що інф ормую ть про нові над­
ходж ення, ведеться облік видачі. Н айстаріш і (у моральному й ф ізичном у
р озум ін ні) ІС повністю базувалися на р уч н ій праці. П ізн іш е їм на зм ін у
прийш ли р ізн і м еханічні пристрої для опрацю вання даних (наприклад,
для сортування, копію ванн я, асоціативного п о ш уку тощ о). Н аступним
кроком стало впровадження автоматизованих інф орм аційних систем,
тобто систем, де для забезпечення інф орм аційних потреб користувачів
використовується ЕОМ зі своїми носіям и інф орм аційних даних.
Становленню сучасних автоматизованих інф орм аційних системи
передували т а к і етапи.
1. П очатковий (60-ті роки X X ст.) — нагром адження базового досвіду
використання ком п'ю терів, виявлення основних напрям ів їх застосу­
вання.
2. Систематичне запровадження нових інф орм аційних технологій (70-ті
роки X X ст.) з та ки м и ознакам и:
по ш ук нових сфер застосування ко м п ’ютерів;
створення організац ій ни х систем управління те хнікою ;
виявлення впливу інф орм аційних систем на процеси управління
загалом;
ізольованість і, я к правило, несумісність окрем их інф орм аційних
систем;
використання інф ормаційних технологій вузьким колом користувачів;
створення в організаціях єдиної інф орм аційної служ би.
3. Об’єднання інф орм аційних систем (з 80-х р о ків X X ст.) з та ки м и озна­
кам и:
" Т л - - - - - - - - ' ■ ■
—-я -----— ------■------- -—----------- ---------- ------------ — - - .......... * —
подолано те х н іч н і труднощ і в розробці процесорів, оперативної
пам ’я ті;
розроблено нові, надзвичайно м іс т к і носії даних;
розроблено ш в и д кісн і л ін ії передавання даних і засоби супутникового
зв’я зку;
запроваджено п о ту ж н і к о м п ’ю терні мережі, об’єднані з інф ормацій-
н о -ко м ун іка ц ій н и м и системами: телефоном, телетайпом, радіо, теле­
баченням;
реалізовано вим огу максимального наближ ення користувача до ін ­
ф орм аційних даних: у користувача складається враження, що потріб­
н і дані м істяться на його ко м п ’ ю тері, хоча реально вони м ож уть м іс­
титися в р ізн и х вузлах локальної м ережі;
висунуто конц еп ц ію розгляду інф орм аційних даних я к важ ливий
ресурс такого самого порядку, я к ф інанси, матеріали, обладнання та
персонал;
сформовано новий еталон пр ацівника, я ки й природно ставиться до за­
стосування нових інф орм аційних технологій;
зростає статус інф орм аційних служб організацій.
У сучасному інф ормаційному суспільстві створено багато інф орм ацій­
ни х систем, що мають різни й рівень автоматизації, використовую ть різну
те хн іч н у базу та мають різне призначення. Н атом ість всі вони мають:
апаратне забезпечення — ком плекс те хн іч н и х засобів, я к і забезпечу­
ють її ф ункціонування (ко м п ’ютери, периферійне обладнання, різно­
м анітна апаратура та канали передавання даних);
програмне забезпечення — набір програм, що використовую ть для
розв’язування завдань, і програм, що керую ть еф ективним викорис­
танням обчислювальної те х н іки та забезпеченням роботи інф орм ацій­
ної системи.
К о нструкти вн о будь-який к о м п ’ютер складається з основних чоти ­
рьох частин — пристроїв з таки м призначенням :
введення інф орм аційних даних;
передавання та опрацю вання інф орм аційних даних (центральний
процесор);
зберігання та накопичення інф орм аційних даних (пам ’ять);
виведення інф орм аційних даних.
4. Якими бувають інформаційні системи?
П р и н ц и п и побудови інф орм аційних систем є відносно сталими. Але
різном анітність сфер і форм застосування сучасних інф орм аційних тех­
нологій породжує велику різном анітність способів кл а си ф іка ц ії інф орма­
ц ій н и х систем.
Інф орм аційні системи класиф ікую ть:
за ступенем автом атизації:
р уч н і, у я к и х опрацю вання інф орм аційних даних виконує людина;
авт омат изовані, у я к и х частину ф ун кц ій (підсистем) керування
або опрацю вання даних здійсню ю ть автоматично, а частину — ви ­
конує людина;
авт ом ат ичні, у я к и х усі ф у н кц ії керування й опрацю вання даних
здійсню ю ть за допомогою те хн іч н и х засобів без участі лю дини,
за масш табом використання:
одиночні, я к і реалізовано, я к правило, на автономному персональ­
ному ко м п ’ ютері без обов’язкового п ід ’єднання до ко м п ’ютерної
мережі та я к і м істять декіл ька простих складових зі спільним ін ­
ф ормаційним фондом;
групові, я к і орієнтовано на колективне використання інф ор­
м а ц ійн их даних і найчастіш е побудовано на основі локальної
ко м п ’ютерної м ережі;
корпорат ивні, я к і орієнтовано на вел икі ко м п а н ії з під трим кою
територіально віддалених к о м п ’ю терних інф орм аційних вузлів і
мереж. Я к правило, вони мають ієр а р хіч н у клієнт-серверну стр у к­
туру зі спеціалізацією серверів;
глобальні, я к і охоплю ю ть територію держави чи контин енту (на­
приклад, Інтернет);
за сферою призначення (предметною галуззю , вказано лиш е деякі):
економ ічна (ф ун кц ія управління на підприєм стві);
медична;
географ ічна;
адм іністративна;
виробнича;
навчальна;
екологічна;
крим інал істи чна;
військова;
за м ісцем діяльності:
наукові, призначені для автом атизації діяльності науковців, ана­
л ізу статистичних даних, керування експериментом;
♦ автоматизованого проект ування, призначені для автоматизації
праці інж енер ів-проектувал ьни ків і розробників нової те х н іки чи
технологій. Вони допомагають здійсню вати:
розробку нових виробів і технологій їхнього виробництва;
різном анітні ін ж е н е р н і розрахунки:
визначення те хн іч н и х параметрів виробів;
видаткових норм — трудових, матеріальних, ф інансових;
створення граф ічної докум ентації (креслень, схем, планувань);
моделювання проектованих об’є ктів ;
створення програм для верстатів із числовим програмним ке р у­
ванням.
організаційного керування, призначені для автом атизації ф ун кц ії
адм іністративного (управлінського) персоналу промислових п ід ­
приємств і непромислових об’є ктів (банків, б ір ж , страхових ко м ­
паній, готелів тощо) та окрем им и офісами (ф іліям и);
♦ керування т ехнологічними процесами, призначені для автома­
ти за ц ії різном анітни х технол огічни х процесів (гн у ч к і виробничі
процеси, м еталургія, енергетика тощо).
а© ®«
Вправа 1. Інформаційна система управління освітою.
Завдання. Визначте призначення інформаційної системи Україна. ІСУО, яка
доступна за адресою h ttp s://isu o .o rg /(мал. 4).
1. Перейдіть до порталу Україна. ІСУО інформаційна система управління
освітою за посиланням https://isuo.org/.
2. На карті клацніть на область, в якій розташовано ваш навчальний заклад.
Прокрутіть сторінку вниз й ознайомтеся з описом порталу.
3. У меню в лівій частині екрана знайдіть відділ освіти, до якого відноситься
ваша школа. Перейдіть до вкладки ЗНЗ (школи) (мал. 5).
4. У списку навчальних закладів виділіть назву свого навчального закладу та
ознайомтеся з поданою інформацією.
5. Заповніть документ Класифікація, який збережено в папці Інформаційні
технології на спільному ресурсі. Зробіть висновок щодо належності пор­
талу до виду інформаційної системи за різними ознаками класифікації.
Україна. ІСУО
інформаційна система управр і н н я освітою
' Д ісо ,
Мал. 4
Інформація
Мал. 5
Вправа 2. Інформаційна система К онкурс.
Завдання. Визначте рівень взаємодії користувача з інформаційною систе­
мою Конкурс, яка доступна за адресою http://w w w .vstup.info/.
Перейдіть до порталу Конкурс за адресою http://w w w .vstup.info/.
2. Прокрутіть сторінку нижче та оберіть Територіальний пошук (мал. 6).
ТЕРИІСРІАЛЬНИИ ГШІШИ +
Мал. 6
3. У списку регіонів оберіть регіон, у якому ви б планували продовження на­
вчання після отримання атестата про повну загальну середню освіту.
4. Відкрийте файл Запит, який збережено в папці Інформаційні технології
на спільному ресурсі. Збережіть документ Запиту власному сховищі.
5. Отримайте відповідь на запит до інформаційної системи про умови всту­
пу до обраного університету за текстом завантаженого документа.
6. Зробіть висновок про рівень взаємодії користувача з інформаційною сис­
темою Конкурс.
Вправа 3. Інформаційна система E-olimp.
Завдання. Визначте типи даних, які використовуються в інформаційній
системі Е-оІітр.
1. Перейдіть до інформаційної системи система Е-оІітр за посиланням
htips://www. е -olymp. сот/u k/.
2. Розгляньте, які дані доступні незареєстровану користувачеві.
3. Зареєструйтесь на порталі, натиснувши Реєстрація у верхньому правому
куті екрана.
4. Оберіть одну із запропонованих задач, наприклад першу, і опишіть її
розв’язок відомою вам мовою програмування.
5. Оберіть послугу Відправити розв’язок
6. Заповніть форму (мал. 7).
відправити розвязок
Мал. 7
7. У нижній частині поля для запису коду натисніть В ІД П Р А В И Т И
8. Зробіть висновки про типи даних, які використовуються в інформаційній
системі Е-оІітр. Обговоріть висновки з однокласниками.
п -
4 s5Та
1. Які системи ви використовуєте у житті? Чим вони різняться?
2. Що таке інформаційна система та якими є її складові?
3. Які показники характеризують інформаційну систему? Наведіть приклади.
4. Як змінювались інформаційні системи з розвитком прогресу?
5. У чому причина різноманітності сучасних інформаційних систем?
г ------------ 1
1 1L і Гі іі1м і Гі ім Г"'М Гі
g n u і і і 11 іїї- п 11“
/7~Г-0
І І II і і і II У
І 11“ 1-І І І 11Іг
1-111 І-1
I II I II 1II II II I v
І І 1-І І" 1-І і''і
1 .
2 .
Сформулюйте три причини, чому інформаційні системи є важливими
складниками й ознаками сучасного суспільства. Обговоріть, яким чином
можна ранжувати ці причини.
Обговоріть призначення інформаційної системи Публічна кадастрова
карта України (мал. 8), яку можна завантажити за адресою
http://m ap.land.gov.ua/kadastrova-karta.
Мал. 8
3. Обговоріть, у якій формі можуть бути подані дані на порталі електронних
послуг Пенсійного фонду України (мал. 9) за посиланням
http://portal. pfu. gov. ua/.
4. Визначте, до якого типу можна віднести інформаційну систему
https://gd.tickets.ua/uk (мал. 10). Обговоріть, у якому вигляді доцільно
подати письмову відповідь на запитання. Створіть відповідний документ
відомими вам засобами для створення спільних документів.
»и &
ГК,
о М Е -эа и ш ш і л С **
Е л *гг?еччі
Г й н Ь ІІн * С П р и і
1».
їТТМі
ІН. 'ир««м
ДОСртгНІІПСУ
Ілгьаі
МПРНЙОЧ
О
МНІ
" і ПргіЛічМ НЧ* п р Р :.
О
и и і
*■ па р ср н ф ж к па»с!
3*ллгг«»і-ідґпда1/
Г * ч ІП і« « 'ї І^З*Т Ч * н г І|І
Мал. 9
л і*к*^тш V ^ и іцийГ*
Ш Д р р 5 іО ТЄ І ^ 1 А ччікт рМу
Запімчні
-іЕИ№ у
вашому
смартфіоні
Не знайшли н&итни
на поїзд?
Сир»пжЛ «гранжікмру
Ш*гІза*і
Мал. 10
Гі Гі Гі і і іі"і і М Гі Г 1Гі М Гі Г 1Т Т і л і і Гі І
і І 1“ 1-І і і п 11" і 11 і І і 1-І і 11 і і і і і к і і-і і і
5. Створіть асоціативний кущ поняття Інформаційна система. Скористайте­
ся при цьому одним з редакторів карт знань. Розмістіть карту у власному
сховищі та надайте доступ до її перегляду вчителю.
6. У текстовому документі складіть список інформаційних систем, які вико­
ристовують ваші рідні чи знайомі у професійній діяльності чи побуті. Роз­
містіть документ у власному сховищі та надайте доступ до його перегляду
вчителю.
7. Розгляньте сторінку інтернет-банку (мал. 11)
* LI? - 0 ®
□
ІЙЙ н V
(ХІЛАГиІ'Р > ПЕНЕдАЗАІЙ щ ■
Мал. 11
Визначте, яка складова інформаційної системи може бути реалізована
цією сторінкою. У визначеному середовищі складіть інформаційну мо­
дель інформаційної системи Банк. Розмістіть модель у власному сховищі
та надайте доступ до перегляду створеного файла вчителю.
8. Відомо, що геоінформаційна система — сучасна комп’ютерна технологія,
що дозволяє поєднати модельне зображення території (електронне відо­
браження карт, схем, космо-, аерозображень земної поверхні) з інфор­
мацією табличного типу (різноманітні статистичні дані, списки, еконо­
мічні показники тощо). Ознайомтесь із сервісами http://www.pythagoras.
n e t/та http://www.geosystem a.net/digitals/, які є прикладами геоінформа-
ційної системи. Порівняйте технології за сформульованими самостійно
4 -5 критеріями та створіть відповідну таблицю порівняння у текстовому
документі.
ЛЮДИНА В ІНФОРМАЦІЙНОМУ
СУСПІЛЬСТВІ
ПРИГЙДЙЙТЕ:
■ характеристики основних інформаційних процесів;
■ чим інформаційна культура відрізняється від цифрової компетентності;
■ етапи становлення інформаційних технологій
ВИ ДІЗНРЕТЕСЯ:
які ознаки інформаційного суспільства;
що таке інформаційна безпека та які існують загрози інформаційної
безпеки;
що розуміють під захистом інформації;
як держава та людина піклується про інформаційну безпеку;
як забезпечити захист інформації окремої людини;
як забезпечити доступ до повної достовірної інформації
І-11.11-І і 11 і і r-i і і
!j к ! и '"! !"! l”_j |l_l
1. Які ознаки інформаційного
суспільства?
Історичний період розвитку лю дського сус­
пільства, у я ко м у ми живемо, описую ть я к ін ­
ф ормаційну еру (англ. In fo rm a tio n A ge), або ін ­
ф ормаційну епоху. Цей період протягом ж и ття
практично одного-двох по кол ін ь зм інив собою
індустріальну епоху. Я кщ о індустріальна ера
базується в основному на виробництві й роз­
поділі енергії, то інф ормаційна заснована на
м ікроелектронних інф орм аційних і к о м у н ік а ­
ц ій н и х технологіях та генн ій ін ж е н е р ії. Н овий
етап розвитку ц и в іл іза ц ії відрізняється тим ,
що його руш ійно ю силою стали цінн о сті, ство­
рені знанням и. Передумови інф орм аційної ери
заклала інф ормаційна революція, досягнення
я ко ї ум ож ливили створення складних те х н іч ­
ни х систем, що дозволили опрацьовувати про­
сто величезні порівняно з попередніми роками
обсяги інф орм аційних даних.
Ц ік а в а *
Інформаційна ера
(англ. Information Аде,
Digital Age, Computer
Age, також відома як
Ера комп’ютерів або
інформаційна епоха
(електронна епоха)) —
концептуальна ідея про
те, що сучасний вік буде
характеризуватися ши­
рокими можливостями
для окремих осіб вільно
передавати/прийм ати
інформацію і мати мит­
тєвий доступ до знань,
що було б важко або
неможливо в попередні
епохи розвиткулюдства.
Н аслідки інф ормаційної революції зумовили д окорінні зм іни в усіх
сферах ж и ття лю дини. Разом із розвитком інф ормаційного суспільства
відбувся перехід від пріоритету виробництва до економ іки послуг, в осно­
ві я ко ї леж ить не виробництво товарів, а надання послуг. У сфері кул ь ту­
рі виникає й розвивається «масова культура», низка субкультур зі своїми
унікальним и характеристикам и, кіберспорт тощо. Зростає популярність
соціальних мереж та інтернет-ЗМ І. Н овітн і засоби соціальної взаємодії,
зростання ролі засобів масової інф ормації в організації суспільства ство­
рили нові форми правління суспільством — нетократію та м едіакратію .
Зростання ролі та соціального впливу інф ормації призвело до появи ново­
го виду війн — інф ормаційної війни. Основною ц інн істю для суспільства
взагалі й окремої людини зокрема поступово стають інф орм аційні ресурси.
Це, у свою чергу, спричиню є потребу в уточненні поняття інф ормація.
Інф орм ацію я к об’єктивне явищ е м ож на розглядати й за та ким и
ознаками:
1) це самостійна виробнича галузь, тобто вид економ ічної діяльності;
2) це невід’єм ний фактор будь-якого виробництва, я к и й є фундамен­
тальним ресурсом ко ж н о ї економ ічної системи;
3) це інф орм аційний товар, я к и й леж ить в основі створення інф орм ацій­
ного продукту або інф орм аційної послуги й виступає я к матеріальний
товар, що визначається не вартістю , а монопольною ціною через рівно­
вагу попиту і платоспром ожності по куп ц я ;
4) це елемент ринкового м еханізм у, я к и й поряд із ціною й корисністю
впливає на визначення оптимального стану е ко н о м іки та її рівноваги;
5) це один з н а йваж л и віш их ф акторів у ко н кур е н тн ій боротьбі. Інф орма­
ц ія впливає на еф ективність виробництва без ф ізичного збільш ення
тр ад иц ій ни х ресурсів; діє на суб’єкти вн и й фактор виробництва — лю ­
дину, її характер, особливості; прискорю є процес виробництва завдя­
к и зменш енню періодів виробництва та обігу.
Виходячи з такого розуміння інф ормації, визначимо основні ознаки
інф ормаційного суспільства.
1. Перетворення інф орм ації на на йваж л и віш ий економ ічний ресурс, що
має глобальний характер і забезпечує підвищ ення еф ективності, зрос­
тання конкурентоспром ож ності та інн овац ійн ий розвиток суб’є ктів
господарювання. П ровідним видом власності стає власність лю дини
на інф ормацію я к духовний продукт; знання та інф ормація набувають
властивостей товару. Перетворення інф орм аційної сфери на фунда­
мент, основу всіх видів економ ічної діяльності у X X I ст.
2. Інф ормаційне суспільство є видом від кр ито го суспільства, що ха р а к­
теризується доступністю інф орм ації для громадян; зростання ролі
інф орм аційного менеджменту в упр авл ін ні суспільством та різним и
сферами ж и ття .
3. Інф ормація розвивається за своїми законам и, не пов’язаним и з реаль­
ним и ф актами (неправдива інф ормація здатна вносити серйозні зм іни
в ж и тт я людей та суспільно-пол ітичні процеси).
Т аким чином , інф ормаційне суспільство — це суспільство, в я ко м у
більш ість працю ю чих зайнято виробництвом, зберіганням, опрацю ван­
ням та розповсюдженням інф орм аційних даних.
К р ім позитивних моментів інф орм аційного суспільства м ож на в и д і­
лити й небезпечні тенденції:
усе більш ий вплив на суспільство засобів масової інф ормації;
інф орм аційні технол огії м ож уть зруйнувати приватне ж и тт я людей
та організацій;
існує проблема відбору достовірних інф орм аційних даних;
багатьом людям буде в а ж ко адаптуватися до середовища інф орм ацій­
ного суспільства;
існує небезпека розриву м іж людьми, що займаються розробкою
інф орм аційних технологій, і споживачам и.
2. Що таке інформаційна безпека та які існують
загрози інформаційної безпеки?
Загрозою інф орм аційної безпеки називають буд ь-які обставини або
події (атаки), що м ож уть бути причиною поруш ення ціл існості, ко нф і­
денційності або доступності інф орм ації (мал. 12) та створюють небезпеку
ж иттєво важ ливим інтересам особистості, суспільства й держави в інф ор­
м а ц ій н ій сфері.
Конфіденційність Цілісність Доступність
захист чутливої
інформації від
несанкціонованого
доступу
захист точності
та повноти інформації
й програмного
забезпечення
Мал. 12
забезпечення
доступності
інформації
та основних послуг
для користувача
в потрібний
для нього час
Спробу реалізації загрози щодо ко м п ’ ютерної системи або мережі на­
зивають атакою (хакерською атакою , кібератакою ).
Х а керська атака — д ії кібер-зловм исників або ш кід л и во ї програми,
спрям овані на захоплення, видалення або редагування інф орм аційних
даних віддаленої системи, отримання контролю над ресурсами системи
або на виведення її з ладу.
Ц іл існ ість — стан, при я ко м у дані, що зберігаються в системі, точно
відповідаю ть даним у ви хід н и х докум ентах. Тобто коли інф ормація не
м істить в собі навмисно зруйнованих чи спотворених частин.
П риклад поруш ення ціл існості: перекручування ф актів засобами
масової інф орм ації з метою м а н іп ул я ц ії громадською дум кою .
К онф іденційність — стан, при я ко м у інф ормація не може бути отри­
мана неавторизованим користувачем або процесом.
П риклад поруш ення конф іденційності: отрим ання зловм исникам и
доступу до даних користувача в реєстрі банку; навмисне розголош ення
даних користувача співробітникам и банку.
Д оступність — стан, при я ко м у потрібний інф орм аційний ресурс пере­
буває у вигл яд і, необхідному користувачеві, у м ісц і, необхідному ко р и с­
тувачеві, і в той час, коли він йому необхідний.
П риклад поруш ення доступності: недоступність м ож ливості придбан­
ня к в и т к ів на потяг через атаку на базу даних або сайт зал ізниці.
Загроза інф орм аційній безпеці, я к і будь-яка загроза складається із
суб’єкта (по руш ни ка, користувача, окремого громадянина чи п ід п р и ­
ємства), об’єкта (сайт, сервер, база даних чи докум ент) та вектора атаки
(викрадення паролю, соціальна ін ж е н е р ія та інш е) та може бути в н утр іш ­
ньою або зовніш ньою .
Буваю ть і випадки, коли до поруш ень призводить пом илка або халат­
не ставлення пр ац івн ика до інф ормації, я ко ю він оперує. П рикладом та­
кого поруш ення м ож уть бути випадки, коли пр а ц івн и ки залиш аю ть в а ж ­
л иві докум енти у громадському транспорті.
3. Що розуміють під захистом інформації?
Захист інф ормації — це сукупність заходів, спрямованих на запобігання
порушенню конф іденційності, цілісності, доступності інформації. Н апри­
клад, від несанкціонованого доступу, використання, оприлюднення, руйну­
вання, внесення змін, ознайомлення, перевірки, запису та читання.
Тобто для того, щоб правильно побудувати систему захисту інф орма­
ц ії, необхідно дати відповідь на д екіл ька питань:
я к у інф ормацію необхідно захищ ати;
я к зловм исник може отримати до неї доступ;
я ки м чином м ож на переш кодити зловм иснику?
К о ж е н метод захисту інф орм ації забезпечує окрем ий аспект безпеки,
але м айже завжди вони використовую ться ком плексно.
Т е хн іч н и й метод захисту інф орм ації — забезпечує обмеження досту­
пу до інф орм ації апаратно-технічним и засобами (антивіруси, фаєрволи,
марш рутизатори, то кін и , смарт-карти тощо).
Інж енерний метод захисту інф ормації попереджує видалення, до­
ступ або редагування інформації внаслідок навмисних дій або природного
впливу інж енерно-технічним и засобами (обмежувальні ко н с тр у кц ії,
охоронно-пожежна сигналізація).
О р га ніза ц ій ни й метод захисту інф орм ації попереджує доступ на
об’є кт інф орм аційної діяльності сторонніх осіб за допомогою о р га н іза ц ій ­
ни х заходів (правила розмежування доступу).
К р и пто гр а ф ічн и й метод захисту інф орм ації попереджує доступ за до­
помогою м атем атичних перетворень повідомлення (ш иф рування повідо­
млень, я к і відсилають, хеш ування паролів).
л
Т
о
4. Як держава та людина піклуються про інформаційну безпеку?
Д ля забезпечення захисту громадян ко ж н а держава будує відповідну
інф орм аційну п о л іти ку щодо інф орм аційної безпеки. Інф ормаційна по­
л іти ка держави спрямована на захищ еність ж иттєво важ ливих інтересів
лю дини, суспільства й держави від спричинення ш коди через: неповно­
ту, невчасність і невірогідність інф ормації, що використовується; нега­
тивний інф орм аційний вплив; негативні наслідки застосування інф орма­
ц ій н и х технологій; несанкціоноване розповсю дження, використання й
поруш ення ціл існ ості, конф іденційності та доступності інф ормації.
В У кр а їн і політика гарантування інф ормаційної безпеки регламентуєть­
ся цілою низкою законодавчих актів та будується на та ки х принципах:
відповідальність за збереження інф ормації, її засекречування й роз­
секречування;
забезпечення доступу до інф орм аційного ресурсу з урахуванням ви ­
значених Законом прав власності на цей ресурс;
регламентація прав, обов’я з к ів і відповідальності всіх суб’є ктів ін ­
ф ормаційного простору;
відповідальність за збереження й використання персональних даних
та конф іденційної інф ормації;
захист від хибної, викривленої, недостовірної інф ормації;
контроль за створенням і використанням засобів захисту інф ормації;
захист внутріш нього р и н ку від проникнення н е я кісн и х засобів інф ор­
м атизації та інф орм аційних продуктів.
Основним законодавчим актом в У кр а їн і, я ки й регулює забезпечен­
ня захисту інф ормації, що належить особистості (гром адянину), є Закон
У кр а їн и «Про захист персональних даних». Цей Закон регулює правові
відносини, пов’язані із захистом й обробкою персональних даних, і спря­
мований на захист основоположних прав і свобод лю дини й гром адяни­
на, зокрема права на невтручання в особисте ж и ття , у зв’я з ку з обробкою
персональних даних.
5. Як забезпечити захист інформації окремої людини?
Обов’язок ко ж н о го громадянина — знати та розум іти, я ко ю інф орма­
цією він володіє і я к необхідно з нею поводитися. Д уж е часто відсутність у
людей основних понять про особисту інф ормацію призводить до неприєм ­
ни х на сл ід ків, через що надалі вони м ож уть легко стати жертвою шахраїв
або зловм исників.
До персональних даних відносять відом ості чи с у ку п н іс ть відомос­
тей про ф ізичну особу, я ка ідентиф ікована, або дозволяють конкретно
ід енти ф ікувати її. П рикладом персональних даних є прізвищ е, ім ’я, по
батькові, адреса, телефони, паспортні дані, національність, освіта, с і­
м ейний стан, р е л ігій н і та св іто гл яд н і переконання, стан здоров’я, мате­
ріальний стан, дата й місце народж ення, місце пр ож и вання та перебу­
вання тощ о, дані про особисті м айнові та немайнові відносини ц іє ї особи
з ін ш и м и особами, зокрема членами с ім ’ї, а т а ко ж відом ості про події
та явищ а, що відбувалися або відбуваю ться в побутовому, інтим н ом у,
товариськом у, проф есійному, діловом у та ін ш и х сферах ж и т т я особи (за
в ин ятком даних стосовно в икона ння повноваж ень особою, я ка займає
посаду, пов’язану із здійсненням ф у н кц ій держави або органу м ісцевого
самоврядування) тощ о.
Зазначена вище інф ормація є інф ормацією про ф ізичну особу і
членів її с ім ’ї та є конф іденційною . Конф іденційна інф ормація може
оброблятися й пош ирю ватися тіл ь ки за згодою особи, я к ій вона належить
(суб’є кт персональних даних), кр ім випад ків, визначених Законом.
Основним способом заборони несанкціонованого доступу до ресурсів
інф орм аційних систем з даними є підтвердження автентичності ко р и сту­
вачів і розмежування їх нам ірів на доступ до певних інф орм аційних ре­
сурсів. П ідтвердж ення автентичності користувача забезпечується в и ко ­
нанням процедури його ід ен ти ф ікац ії, перевіркою автентичності особи та
здійсненням контролю за всіма діям и, обумовленими приписаним и дано­
му користувачеві повноваженням и доступу. Ід ен ти ф ікац ія користувача
вклю чає в себе реєстрацію в системі безпеки обчислювального пристрою
унікал ьно го реєстраційного ім ені користувача (логіна) і відповідного
цьому користувацьком у ім е ні — пароля. Установлення автентичності
користувача (аутентиф ікація) полягає в перевірці істи нності його повно­
важень. Д ля особливо надійного впізнання при ід ен ти ф ікац ії й аутенти-
ф іка ц ії користувача іно д і використовую ться спеціальні те х н іч н і засоби,
що ф іксую ть і розпізнаю ть інд ивід уал ізую ть ф ізичні та л ін гв іс ти ч н і ха­
рактеристики лю дини (голос, відбитки пальців, структура зін и ц і, мовні
особливості й т.д.). Однак т а к і методи потребують значних витрат, тому
їх використовую ть рід ко, та к що основним і найбільш масовим засобом
ід ен ти ф ікац ії залишається парольний доступ.
У ряді випадків за необхідності забезпечити високий ступ ін ь захис­
ту даних, я к і м істяться в ко м п ’ю тері, використовую ть та ко ж спеціаль­
н і кр и п то гр а ф іч н і методи захисту інф орм ації (ш иф рування, цифровий
підпис, циф рові водяні знаки тощ о). П ри ш иф руванні інф орм ації відбу­
вається її зворотне перетворення в деяку уявну випадкову послідовність
знаків, я ка називається ш иф ротекстом, або криптограм ою . Д ля створен­
ня й роботи з криптограм ою потрібне знання алгоритм у і кл ю ча ш иф ру­
вання. А лгоритм ш иф рування являє собою послідовність перетворень
оброблюваних даних відповідно до кл ю ча ш иф рування, кл ю ч ш иф руван­
ня забезпечує ш иф рування та деш ифрування інф ормації.
С ьогодні все більш ої популярності набуває та ки й кр и п то гр а ф ічн и й
засіб захисту інф орм ації, я к електронний циф ровий під п и с (Е Ц П ).
Т а ки й під п и с вже став досить часто використовуваним способом ід ен­
т и ф іка ц ії й а уте н ти ф іка ц ії користувача в б а н ків с ь кій та ін ш и х сфе­
рах д іял ьності. Е лектронний циф ровий під п и с являє собою приєдна­
не до якого-небудь те ксту його криптограф ічне (зашифроване певним
способом) перетворення, що дає зм огу одерж увачу те ксту перевірити
спр авж ність його авторства й автентичність самого тексту. До такого
ж ти п у те хнол огічного захисту м ож на віднести й циф рові водяні зна-
л
к и (англ. D ig ita l w aterm ark), я к і сьогодні найчастіш е використовую ть
проти несанкціонованого ко п ію в а н н я м ультим едійних ф айлів я к один з
еф ективних способів захисту авторських прав.
6. Як зробити роботу в мережі Інтернет безпечною?
Сьогодні більш ість акти вн их м еш канців наш ої держави регулярно к о ­
ристуються можливостями сучасного кіберпростору, зокрема: працюють з
документами в реж им і онлайн, спілкую ться з колегами та партнерами по
роботі електронною пош тою або IP -телефонією, ознайомлюються з нови­
нами та корисною інф ормацією на веб-сайтах, просто відпочивають, пере­
глядаючи відео онлайн або спілкую чись у соціальних мережах, отримують
послуги від органів влади та місцевого самоврядування в електронній
формі.
Але, на ж аль, завдяки використанню н о в ітн іх технологій у нас
з ’являю ться не лиш е нові м ож ливості, а й виникаю ть р и зи ки , що м ож уть
призвести не лиш е до інф орм аційних і ф інансових втрат, а й навіть пр и ­
звести до лю дських ж ертв. У сучасному кіберпросторі циркул ю є понад
172 млн п р и м ір н и ків ш кід л и вого програмного забезпечення та нескінче-
на к іл ь кіс т ь інтернет-ш ахраїв, кіберзлочинців і хакерів.
У зв’я з к у із цим необхідно знати та дотримуватись ряду рекоменда­
ц ій , а саме:
1. У ж одном у разі не відкривайте електронні листи, файли або посилан­
ня на веб-сторінки, отрим ані від людей або джерел, я к и х ви не знаєте
або я ки м не довіряєте.
2. Н іко л и не передавайте свої паролі або л о гін и стороннім особам.
П ам ’ятайте, що більш ість те хн іч н и х адм іністраторів ти х ресурсів,
я ки м и ви користуєтесь, не мають право запитувати у вас данні про
ваш і паролі.
3. Коли ви користуєтесь соціальними мережами, пам ’ятайте, що ви мо­
жете стати м іш енню для дій ш ахраїв та злочинців. Не завжди з пер­
ш ого погляду м ож на від різнити д р уж ню розмову від спроби розвідати
важ ливу інф ормацію про ваше ж и тт я чи роботу.
4. Завжди користуйтесь лиш е ліцензій ни м програмним забезпеченням,
кр ім випадків, коли не існує альтернатив. Те ж саме стосується й веб-
додатків та інф орм аційних ресурсів.
Я к забезпечити доступ до повної достовірної інф ормації?
Однією з н а йваж л и віш их умов я кісн о го інф орм аційного забезпечен­
ня є наявність багатьох інф орм аційних джерел. Це зменш ує м ож ливість
дезінф ормації, проте необхідна рівновага м іж ним и. Н априклад, дані про
результати використання ракет «Скад» проти Ізраїлю керівництво Ір а ку
під час війн и в П ер ській затоці отримувало з повідомлень З М І.
В аж ливим напрямом забезпечення інф орм аційної достатності є ви ­
значення надійності джерел інф ормації. П ідходи до тлумачення ф актів
значною м ірою визначаються системою настанов, стереотипів та симво­
лів анал ітика, тому не викл ю чені м ож ливості цілеспрям ованих пропа­
гандистських кам пан ій проти а н а л іти ків , осіб, що прийм аю ть ріш ення.
В аж ливим засобом забезпечення доступу до повної достовірної інф ор­
м ації є критичн е мислення.
К р и тичн е м ислення — це процес аналізу, синтезування й обґрунтову­
вання о ц ін ки д остовірності/цінності інф ормації; властивість сприймати
ситуацію глобально, знаходити пр ичин и й альтернативи; здатність гене­
рувати чи зм іню вати свою по зицію на основі ф актів й аргум ентів, ко р е кт­
но застосовувати отрим ані результати до проблем і прийм ати зваж ені
ріш ення — чому довіряти та що робити далі.
К ри тичне мислення має т а к і характеристики:
1. Самостійність. Н іхто не може мислити замість лю дини, висловлювати
її д ум ки, переконання, ідеї. М ислення стає критичн им , тіл ь ки якщ о
носить індивідуальний характер.
2. Постановка проблеми. К ритичне мислення досить часто починається з
постановки проблеми, бо її розв’язування стимулює лю дину мислити
критично. П очаток розв’язування проблеми — це збирання інф ормації
за нею, бо роздумувати «на порожньому місці» ф актично неможливо.
3. П рийняття ріш ення. Закінчення процесу критичного мислення — це
прийняття, яке дозволить оптимально розв’язати поставлену проблему.
4. Ч іт к а аргументованість. Л ю дина, я ка мислить критичн о, повинна
усвідомлювати, що часто одна й та сама проблема може мати д екіл ька
розв’язань, тому вона має п ід кр іп и т и прийняте нею ріш ення вагом и­
ми, переконливим и власними аргументами, я к і б доводили, що її р і­
ш ення є найкращ им , оптимальним.
5. Соціальність. Людина живе в соціумі. Тому доводити свою позицію
людина має в спілкуванні. У результаті спілкування, диспуту, дискусії
людина поглиблює свою позицію або може щось змінити в ній.
О знаки лю дини, я ка м ислить критичн о:
1. Здатність сприймати д ум ки ін ш и х критичн о. Л ю дина виявляє здат­
ність прислухатися до дум ок ін ш и х , оціню вати й аналізувати їх щодо
розв’язання поставленої проблеми.
2. Ком петентність. Л ю дина виявляє прагнення до аргум ентації п р и й н я ­
того нею ріш ення на основі ж иттєвого досвіду, ф актів з ж и тт я та
знання справи.
3. Н ебайдуж ість у спр ий ня тті подій. Л ю дина виявляє інтелектуальну
акти вн ість у р ізн и х ж и ттєви х си туац іях, здатність зайняти акти вн у
позицію в конф ронтаційних ситуаціях.
4. Н езалежність д ум ок. Л ю дина прислуховується до кр и т и к и на свою
адресу, може протиставляти свою д ум ку дум кам ін ш и х або не погоди­
тися з групою .
5. Д опитливість. Л ю дина виявляє вм іння пр о н и кн ути в сутність пробле­
ми, глибину інф ормації.
6. Здатність до діалогу й д и скусії. Л ю дина вміє вести діалог і дискутува­
ти, тобто вислуховувати д ум ку ін ш и х , з повагою ставитись до ц и х ду­
м ок, переконливо доводити свою позицію , толерантно поводити себе
під час проведення д и скусій .
7. Інформація є відправним, а не кінцевим пунктом критичного мислення.
л
©©©©,
Вправа 1. Достовірність даних.
Завдання. Перевірте, чи можна довіряти відомостям про вплив генно-мо-
дифікованих організмів, які подані на сайті http://organic.ua/uk/2012/22/70-
дт о -іа-екоІодісЬ па-каіазі^а, за критеріями.
1. Відкрийте файл Форма оцінювання інтернет-ресурсів, який збережений у
папці Інформаційні технології на спільному ресурсі. Заповніть форму, да­
ючи відповіді на запропоновані запитання.
2. У вікні браузера введіть адресу сайта http://organic.ua/uk. Визначте мету
створення сайта. Скористайтесь підказками щодо визначення мети
в зауваженнях до форми.
3. Установіть, кому належить сайт. Для цього скористайтеся сервісом
http://w hois.dom aintools.com / (мал. 13).
8 .
9 .
Мал. 13
Визначте, чи можна стверджувати про неупередженість сайта, його нена-
лежність до комерційних, політичних або соціальних проектів чи програм.
Для цього перевірте належність сайта до організації за URL-адресою.
З ’ясуйте, чи організація/автор є достатньо авторитетними? Та чи ма­
ють сайти інших шанованих і фахових організацій посилання на цей сайт.
Для цього в пошуковій системі Google впишіть: link: й адресу цього сайта
(наприклад, link: w ww .website.com).
Визначте, чи часто оновлюються відомості на сайті. Для цього зверніть
увагу на дати внизу сторінки.
З ’ясуйте, чи можна звернутись до авторів сайта/статті. Для цього зна­
йдіть форму для контактів.
Перейдіть до статті http://organic.ua/uk/2012/22/70-gm o-ta-ekologichna-
katastrofa. Визначте, чи намагаються автори сайта/статті представляти
інформацію належним чином, збалансовано та неупереджено (ретельно
підшукуючи неманіпулятивні слова, представляючи інформацію з різних
точок зору тощо). Для цього відшукайте слова узагальнювального харак­
теру (всі, ніхто, кожен тощо) та оціночного характеру (важливий, хоро­
ший, корисний тощо).
З ’ясуйте кваліфікацію автора статті. Щоб перевірити, у рядок пошукової
системи (наприклад, Google) вставте ім’я автора й тему статті.
т10 . Перевірте, чи зображення/діаграми на сайті/в статті є автентичними
(оригінальними, зробленими авторами), а не запозиченими з інших дже­
рел. Для цього в контекстному меню зображення оберіть Шукати зобра­
ження в Google.
11. Завершіть заповнення форми та зробіть висновок про можливість реко­
мендації цієї статті для отримання надійної інформації з цієї теми. Обго­
воріть висновок у класі.
Вправа 2 Інструменти для визначення неправдивих фото.
Завдання. Створіть бібліотеку закладок для інструментів, які можна викорис­
тати для визначення неправдивих повідомлень, фейкових зображень.
1. Відкрийте файл Інструменти для виявлення фото-фейків, який збереже­
ний у папці Інформаційні технології на спільному ресурсі.
2. Перейдіть за посиланнями, які вказані у файлі та перевірте, чи відповідає
опис сервісів реальним діям, які можна застосувати до зображень.
3. Збережіть закладки до ресурсів у власному сховищі закладок.
&1г •о
г ----------- 1
1 І і- і Гі і!1м і Гі ім Г"'М Гі
g i i i i і і і 11 іїї- її 11“
1. Що являє собою інформація в інформаційному суспільстві?
2. Які ознаки інформаційного суспільства? Який вплив воно має на суспільні
процеси?
3. Як людина може обмежити негативний вплив інформаційного суспіль­
ства? Наведіть приклади.
4. Хто і яким чином має піклуватись про інформаційну безпеку?
5. Як обмежити вплив інформаційних загроз, які виникають перед
людиною?
6. Якими якостями критичного мислення важливо оволодіти в інформацій­
ному суспільстві?
1. Складіть інформаційну модель інформаційного суспільства за допомогою
ключових слів-тегів. Обговоріть запропонований кожним список та ви­
значте 10 спільних слів. Подайте свій список для спільного обговорення у
класі. Визначте 5 тегів, які найчастіше зустрічаються у списках учнів класу.
Зробіть висновки.
|к2 . Складіть інструкцію-рекомендацію дій для забезпечення інформаційної
безпеки одного з вказаних суб’єктів: приватної особи, публічного діяча,
особи-підприємця та установи. Обговоріть складені інструкції та визна­
чте спільні й відміні кроки.
|і 3. Складіть контрольний аркуш для визначення ознак розвиненого критич­
ного мислення у своїх однолітків. Обговоріть елементи списку та спла­
нуйте, у який спосіб можна провести відповідне вимірювання.
Складіть рекомендації щодо виявлення фейкових новин у соціальних ме­
режах. Обговоріть, як для цього використати інструменти для виявлення
неправдивої інформації та перевірки фото.
1 11 11 11і і ім Г"'М Гі Г'' Гі М Гі Г 1'Т Т і'.і і і Гі 1
1 11" 1-І 1і і п її" I N I 1 іі і-і і 11 11 і І 1 !■'1І~І 1 1
Знайдіть в Інтернеті відомості про:
а) ставлення до гомеопатії;
б) фактори, що впливають на спортивні результати;
в) варіанти створення прибуткового бізнесу в невеликому місті.
Доведіть, що знайденим відомостям можна довіряти.
Розгляньте статтю про техніки пропаганди в ЗМІ та інтернет-ресурсах,
яка збережена у файлі Пропаганда в папці Інформаційні технології на
спільному ресурсі. Знайдіть підтвердження трьох прикладів застосування
описаних технік, які вам траплялись в Інтернеті. Скористайтесь матеріа­
лами сайта https://www.stopfake.org.
Перевірте на достовірність фото, які збережені у файлі Фото на перевірку
в папці Інформаційні технології на спільному ресурсі. Створіть таблицю-
звіт про виявлені ознаки правдивості чи неправдивості фото.
Розгляньте сервіс http://verify.org.ua/ (мал. 14). Установіть, як можна
застосувати його для визначення правдивості інформації.
v e r ify
ЛЕРЄЙІРЯЙТГ МІНІ 7ИП.1 КвНТЇнТУ
Мал. 14
Складіть інформаційний буклет про застосування даного сервісу.
I ЗАГРОЗИ ПРИ РОБОТІ
В ІНТЕРНЕТІ ТА ЇХ УНИКНЕННЯ
ПРИГЙДЙЙТЕ:
■ правила безпечного використання Інтернету;
■ поняття про комп’ютерні віруси, засоби захисту від вірусів;
■ правові та етичні основи захисту даних
ВИ ДІЗНАЄТЕСЯ:
як програмне забезпечення може становити загрозу інформаційній
безпеці користувача Інтернету;
чи безпечним є використання публічного Wi-Fi;
які загрози здоров’ю користувача може становити Інтернет;
як захистити авторське право в Інтернеті
І—1І .1І—1І І! і 8І І І-'І І І ‘-І 1-І 1“
1. Як програмне забезпечення може становити загрозу
інформаційній безпеці користувача Інтернету?
Сьогодні найбільш у кіл ь кіс т ь інф орм ації опрацьовують за допомогою
персональних або робочих ко м п ’ю терів, саме тому атаки на ко м п ’ю терні
системи набули та кої пош иреності. До та ки х атак ми можемо віднести:
ш кідл иве програмне забезпечення (віруси);
інтернет-ш ахрайство;
атаки на відмову в обслуговуванні;
к р а д іж к и ко ш тів ;
к р а д іж к и персональних даних;
несанкціонований доступ до інф орм аційних ресурсів та систем;
розповсю дження завідомо недостовірної інф ормації.
К р ім того, вам відом і основні загрози інф орм аційній безпеці ко р и сту­
вача Інтернету, я к і йдуть від авторизованих користувачів та електронних
методів впливу (мал. 15).
Розглянемо вплив на безпеку з боку різного ш кід л и вого програмного
забезпечення, яке пош ирю ється мережею Інтернет.
Ш кід л иве програмне забезпечення (англ. m alware, m alicious
softw are — ш кід л и ва програма, зловмисне програмне забезпечення) —
будь-яке програмне забезпечення, призначене для отрим ання несанк­
ціонованого доступу до обчислювальних ресурсів самого ко м п ’ютера або
до інф орм аційних ресурсів, я к і зберігаються на ньому, призначене для
несанкціонованого власником їх використання чи спричинення ш коди
(нанесення збитку) власникові ко м п ’ютера, інф орм ації чи ко м п ’ю терній
мережі ш ляхом копію ванн я, спотворення даних, видалення або п ід м ін и
інф ормації. Терм ін «ш кідлива програма» (m alw are — це скорочення від
«m alicious softw are») за трактуванням корпорації M ic ro s o ft зазвичай ви ­
користовується я к загальноприйнятий терм ін для позначення будь-якого
програмного забезпечення, спеціально створеного для того, щоб заподі­
ювати збитки окремому ко м п ’ютеру, серверу або ко м п ’ю терній мережі,
незалежно від того, чи є воно вірусом, ш п и гун сько ю програмою тощо.
Ш к ід л и в і програми за нанесеним збитком м ожна віднести до д екіл ько х
категорій (мал. 16).
ЗАГРОЗИ КОРИСТУВАЧАМ ІНТЕРНЕТУ
Мал. 15
ШКІДЛИВІ ПРОГРАМИ
створюють перешкоди в роботі системи
зменшують ресурси комп’ютера
виконують несанкціоновані дії з даними
дестабілізують роботу користувача з комп’ютером
Мал. 16
Переш кодами в роботі зараженого ко м п ’ютера є: починаю чи від від ­
кр и ття -за кр и ття піддону CD-ROM і за кін ч ую чи знищ енням даних і по­
лом кою апаратного забезпечення; блокування антивірусних сайтів,
антивірусного програмного забезпечення й адм іністративних ф ун кц ій
операційної системи з метою ускладнення їх л ікува н н я ; саботаж вироб­
н и чи х процесів, керованих ко м п ’ютером (цим відомий хробак S tuxnet).
В и кон ую чи інстал яц ію ін ш о го ш кід л и вого програмне забезпечення:
завантаження з м ережі (dow nloader); розпаковування ін ш о ї ш кід л и вої
програми, що вже м іститься всередині файла {dropper), ш кід ливе про­
грамне забезпечення зменш ує ресурси ко м п ’ютера.
Цікава | н -
В И 1
До несанкціонованих дій із даними відносять: кр а д іж к у , ш ахрай­
ство, здирство і ш пигунство за користувачем. Д ля кр а д іж к и може засто­
совуватися сканування ж орсткого диска, реєстрація натиснень кл а в іш
(Keylogger) і перенаправлення користувача на підроблені сайти, в точності
повторюючи в и хід н і ресурси; викрадання даних, я к і представляють ц ін ­
ність або таєм ницю ; кр а д іж ка а кка у н тів р ізн и х служб (електронної по­
ш ти, мессенджерів, ігр о ви х серверів, п л а тіж н и х систем). А к к а у н т и при
цьому застосовуються для розсилання спаму, а через електронну пош ту
м ож на роздобути паролі від ін ш и х а кка у н тів , водночас я к віртуаль­
не майно м ож на продати в MMOG (M assively m u ltip la y e r online game).
Ш кід л и в е програмне забезпечення створює блоку­
вання ко м п ’ютера, ш иф рування файлів користувача
з метою ш а нтаж у і здирства грош ових ко ш тів . Зде­
більш ого після оплати к о м п ’ютер або не розблокову-
ється, або незабаром блокується вдруге. Ш кід л и в а
програма використовує телефонний модем для здійс­
нення дорогих д зв ін ків , що спричиняє значні суми в
телефонних рахун ка х. М ож л ивим є та ко ж створення
платного програмного забезпечення, яке ім ітує , на­
приклад, антивірус, але нічого корисного для цього
не робить (fraudw are або scareware).
Ш к ід л и в і програми та ко ж виконую ть ін ш у не­
законну діял ьність: отримання несанкціонованого
(і дармового) доступу до ресурсів самого ко м п ’ютера
або третіх ресурсів, доступних через нього, у т.ч. пр я ­
ме управління ко м п ’ютером (так званий backdoor);
здійсню ю ть організацію на ко м п ’ютері в ід кр и ти х
релеїв і загальнодоступних проксі-серверів. Зара­
ж е ний ко м п ’ютер (у складі ботнета) може бути ви­
користаний для проведення DDoS-атак, збирання
адрес електронної пош ти й пош ирення спаму, у т.ч. у
складі ботнета. До та кої діяльності належить та ко ж
накручування електронних голосувань, клацань по
реклам них банерах; генерування монет пл а тіж н о ї
системи B itco in , використання ефекту 25-го кадра
для зомбування лю дини.
Небажане програмне забезпечення може запису­
вати файли, я к і не є істинно ш кід л и ви м и , але зде­
більш ого небажаними: жартівливе програмне забез­
печення, тобто робить які-небудь речі, що непокоять
користувача. Н априклад, програма Adw are показує
рекламу, а програма Spyware посилає через мережу
Інтернет інф ормацію , несанкціоновану користува­
чем. Створюють видимість «отруєння» докум ентів,
я к і дестабілізують програмне забезпечення, що від ­
криває їх (наприклад, архів розміром менше мега-
(від англ.
викуп і
програм-
Rootkit (руткіт, від англ.
root kit, тобто «набір
гооґа») програма або
набір програм, призна­
чений для приховування
слідів присутності зло­
вмисника або шкідли­
вого програмне забез­
печення від сторонніх
очей.
Ransomware
ransom —
software
ип забезпечення) — це
шкідливе програмне за­
безпечення, яке працює
як здирник.
Ботнет (англ. botnet від
robot і network) — це
комп’ютерна мережа,
яка складається з де­
якої кількості хостів, із
запущеними ботами —
автономним програм­
ним забезпеченням.
Найчастіше бот у складі
ботнета є програмою,
яка приховано встанов­
люється на комп’ютері
жертви й дає змогу зло­
вмисникові виконувати
певні дії з використан­
ням ресурсів інфікова-
ного комп ютера
-
байта може м істи ти гігабайти даних, а при його архівува нні може надовго
«зависнути» архіватор). П рограм и віддаленого адм іністрування м ож уть
застосовуватися я к для того, щоб дистанційно виріш увати проблеми з
ко м п ’ ютером, та к і для зловмисних цілей.
Ін ко л и ш кідл иве програмне забезпечення для власного «життєзабез­
печення» встановлює додаткові ути л іти : IR C -кл іє н ти , програм ні марш-
рутизатори, в ід кр и ті бібліотеки перехоплення кл авіатури. Таке програм ­
не забезпечення не є ш кід л и ви м , але разом з ним встановлюється більш
ш кід л и ва програма, я ка визначається антивірусам и. Буває навіть, що
ш кід л и ви м є тіл ь ки скр и п т з одного рядка, а останні програми сповна ле­
гіти м н і.
Ш к ід л и в і програми за методом розмноження:
1) експлойт — теоретично неш кідливий набір даних (наприклад, граф іч­
ний файл або мережевий пакет), що некоректно сприймається програ­
мою, я ка працює з та ки м и даними. Т ут ш коду наносить не сам файл, а
неадекватна поведінка програмного забезпечення з пом илкою . Т а ко ж
експлойтом називають програму для генерування подібних «отрує­
них» даних;
2) л огічна бомба в програм і спрацьовує за певної умови, є невід’ємною
від корисної програм и-носія;
3) троянська програма не має власного м еханізм у розмноження;
4) ко м п ’ютерний вірус розмножується в м ежах ко м п ’ютера та через зм ін ­
н і диски. Розмноження через локальну мережу можливе, я кщ о корис­
тувач сам викладе заражений файл у мережу. В іруси, водночас, поді­
ляються за типом файлів, що заражаються (файлові, завантажувальні,
макро-файлові, та кі, що автозапускаються); за способом прикріплення
до файлів (паразитні, супутні й та кі, що перезаписують) тощо;
5) мережевий хробак здатний самостійно розмножуватися мережею. П о ­
діляється на IRC2, пош тові, та кі, що розм ножую ться за допомогою
експлойтів і т.д.
Ш кід л и в е програмне забезпечення може утворювати л а н ц ю ж ки : на­
приклад, за допомогою експлойта на ко м п ’ютері ж ертви розгортається
завантажувач, я к и й встановлює з м ережі Інтернет хробака.
2. Чи є безпечним використання публічного Wi-Fi?
Сьогодні багато хто з нас користується Інтернетом за допомогою ноут-
б у ків чи смартфонів. Для зручності в багатьох пуб л ічн их м ісц ях (кафе, ба­
рах, готелях, торговельних центрах та навіть трамваях) є м ож ливість ско ­
ристатися W i-F i і без проблем подивитися на прогноз погоди, перевірити
електронну пош ту, чи надіслати щось у соціальну мережу. Але ко р и сту­
вача в загальнодоступних W i-F i мережах може о чікува ти ряд загроз. П ри
п ід кл ю че н н і до W i-F i пристрої (ноутбук, планш ет чи смартфон) почина­
ють передавати та отрим увати інф ормацію в W i-F i м ережі. Зловм исник,
використовую чи спеціальні програми, може зібрати р ізн у інф ормацію че­
рез мережу: я к і пристрої п ід кл ю че н і, чи є загальнодоступні ресурси (фай­
ли, п а п ки , принтери) на під кл ю чен их пристроях, на я к і сайти заходять
користувачі ц и х пристроїв. Д е я кі з ц и х програм (Zenm ap, Inssider, W i­
F i A nalyzer) м ож на без проблем легально знайти в Інтернеті. П ри більш
серйозному під ході зловм исники та ко ж м ож уть отримати інф ормацію
про введені л о гін и та паролі.
3. Які загрози здоров’ю користувача може становити Інтернет?
Н адмірне, неконтрольоване та необдумане використання Інтернету
може спричиняти загрози пси хічном у здоров’ю користувачів (мал. 17).
ЗАГРОЗИ ПСИХІЧНОМУ ЗДОРОВ’Ю КОРИСТУВАЧА ІНТЕРНЕТУ
н інформаційне перевантаження
н поширення інформації із впливом на психіку
ч відчуження від реальності
Мал. 17
Основною проблемою забезпечення психологічної безпеки, у перш у
чергу психологічного здоров’я користувачів ко м п ’ю терними і мереже­
вими технологіям и, стала проблема інф орм аційного (ко гн іти вн о го ) пе­
ревантаження. С пециф іка гіпертекстового формату подання інф ормації
призвела до в ин икнен ня в користувача Інтернету особливого пси хол огіч­
ного феномена, я к и й отримав назву «проблема втрати орієнтації в гіпер-
просторі» (англ. Lost in hyperspace problem ). Цей пси хол огічний феномен
проявляється в тому, що користувач не може локалізувати своє м ісцезна­
ходж ення в інф орм аційном у просторі веб-сайту, він постійно повертаєть­
ся до одних і ти х самих матеріалів, не розуміє, куд и йому треба звертати­
ся за потрібного інф ормацією (навіть я кщ о підозрює, що вона існує десь
у дослідж уваном у гіпертекстовом у просторі), не знає, я к повернутися до
раніш е переглянутих тем, забуває початкові мотиви свого п о ш у ку і зм іст
переглянутих веб-сторінок тощо. Утрата орієнтації в гіперпросторі часто
веде до втрати смислових зв’я з ків м іж к іл ь кіс т ю переглядів матеріала­
ми, і майже завжди ви кл и ка є вкрай поверхневе сприйняття їх зм істу.
Д ругою не менш істотною проблемою є безконтрольне пош ирення в
мережі інф ормації, я ка може завдати психол огічної травми або спрово­
кувати користувача на вчинення буд ь-яких протиправних д ій . Д ля в и р і­
ш ення ц и х проблем достатньо успіш но ведуться роботи з вдосконалення
р ізн и х видів користувальницького інтерфейсу, а та ко ж зі створення про­
грам них додатків, здатних ф ільтрувати інф орм аційний п о т ік за заданим
набором параметрів.
В окрем их користувачів Інтернету, я к і затрачають на це багато часу,
спостерігається ефект відчуж ення від соціального оточення. Відом і випад­
ки , коли інтенсивне застосування Інтернету призводить до звуж ення соці­
альних зв’я зків аж до самотності, скорочення родинного спілкування й на­
віть до розвитку депресивних станів. Існую ть й ін ш і дані, що свідчать про
негативний вплив Інтернету на індивідуальну та групову п си хіч н у діяль­
ність. Наприклад, було доведено, що використання Інтернету може сприя­
ти аутизации дітей і п ід л ітків , вести до порушень у процесах їх соціальної
адаптації тощо.
Ф ахівц і-пси хол оги наголош ую ть на складних взаєминах лю дської
п с и х ік и з феноменом віртуальної реальності (англ. M U D — M u lti-
U serD im ensions), про м ож ливий зв’язок віртуального світу з проблема­
ти ко ю зм інених станів свідомості, неконтрольованої психологічної за­
леж ності від Інтернету, я ка набуває хворобливі форми. П си хол огічну
небезпеку становить захоплення рольовими іграм и в Інтернеті, їх м о ж ­
ливий зв’язок з асоціальною поведінкою , психологічна м отивація в и ко ­
ристання аватара я к спробу зм ін ити свою ідентичність або створювати
м н о ж и н н у мережеву ідентичність тощо.
Небезпек психологічного впливу Інтернету на лю дину м ож на у н и к ­
нути через власний контроль часу роботи в Інтернеті, розвиток ум ін н я
ставити ц іл і, завдання та здійсню вати предметний п о ш ук відомостей в
Інтернеті. А проблеми, я к і вже в и н и кл и через необдумане використання
Інтернету, важливо обговорювати з батьками та психологам и.
3. Яких правил варто дотримуватись
при користуванні Інтернетом?
Вам уж е відом і загальні правила безпечного використання Інтернету:
1) перед під клю ченням до Інтернету необхідно перевірити, чи вклю че­
но антивірусний захист на ко м п ’ ютері користувача, й оновити (якщ о
необхідно) версію захисного програмного забезпечення;
2) не рекомендується акти візувати гіперпосилання, я к і м ож уть призвес­
ти до завантаження на к о м п ’ютер користувача буд ь-яких файлів;
3) не рекомендується встановлювати на ко м п ’ютер користувача про­
грамне забезпечення з невідомих веб-сайтів;
4) не варто активізувати банери (рекламного чи розважального характе­
ру), я к і розм іщ ені на незнайомих користувачеві веб-сайтах;
5) забороняється відкривати файли, прикладені до електронних пош то­
вих відправлень, адресант я к и х користувачеві невідомий;
6) не реком ендується д іл и ти сь в Ін те р н е ті буд ь-якою особистою ін ­
ф ормацією ;
7) забороняється проводити буд ь-які ф інансові операції через непереві-
рені веб-сайти (веб-сайти, я к і не м ож уть пред’явити сертиф ікати вста­
новленого зразка, що забезпечують безпеку трансакцій);
8) використовуйте захищ ені сайти, я к і зазвичай вимагаю ть введення
ім ені користувача та пароля. Пароль має складатись не менш я к з
восьми символів, ураховую чи букви та числа. І головне, паролем не
повинно бути щось очевидне, я кіс ь слова чи дати;
9) не погодж уватись на зустріч із лю диною, з я ко ю познайомилися через
Інтернет, не надсилати своє фото інтернет-знайомим , не давати незна­
йомим людям та ку інф ормацію , я к повне ім ’я, адреса, номер ш коли,
розклад занять або відомості про родину.
П ри використанні мережі W i-F i в пуб л ічн их м ісцях потрібно дотри­
муватись та ки х правил.
1. В ід кл ю ч іть доступ до своїх даних, ін а кш е пристрій та інф ормація на
ньому може стати легкою здобиччю для зловм исників. На к о м п ’ютері
під управлінням W indows у налаш туванні загального доступу (П анель
управл іння/ М ереж а т а інт ернет ) слід в и м кн ути спіл ьний доступ до
ф айлів, а та ко ж заборонити знаходж ення к о м п ’ютера ін ш и м и кори с­
тувачами м ережі.
2. В икористовуйте V P N . Найбезпечніш е користуватися громадським
Інтернетом через V P N (ця абревіатура розшифровується я к v irtu a l
p riv a te netw ork — приватна віртуальна мережа). V P N перенаправляє
траф ік через та к звану безпечну мережу, навіть при п ід кл ю че н н і до
безкош товного W i-F i. V P N буде доречним, я кщ о часто користуватися
незахищ еними та публічним и мережами. Зробити це м ож на я к безко­
ш товно, та к і з використанням платних, ще більш на д ійни х, сервісів.
О станні, наприклад, дозволяють вибирати, через я к і кр а їн и проходи­
тиме траф ік даних, і вони не обм ежую ть обсяг і ш в и д кість передаван­
ня даних.
3. Небажано автоматично під клю чатися до W i-F i мереж. Сучасні но­
утб уки , смартфони та планш ети вм ію ть автоматично підклю чатися
до в ід кр и ти х W i-F i-точок, проте це м оже бути небезпечно. П ристрій
м оже «підчепити» мережу, створену зловм исникам и спеціально для
того, щоб красти інф ормацію . У більш ості сучасних м обільних пр и ­
строїв автоматичне підкл ю чення до мереж вим кнено за замовчуван­
ням , але кращ е витратити к іл ь ка секунд, щоб перевірити це зайвий
раз у розділі «Налаш тування W i-F i» .
4. В икористовуйте SSL. Багато сайтів використовую ть криптограф ічний
протокол SSL, що забезпечує обмін даними м іж сервером та ко ри сту­
вачами в зашифрованому вигляді. Усе відбувається автоматично, по­
трібно тіл ь ки в налаш туваннях безпеки браузера поставити галочку
навпроти п у н к т у «SSL». Зазвичай цей протокол ув ім кн е н и й за замов­
чуванням , при встановленні браузера.
5. Не нехтуйте двоетапною аутентиф ікацією (авторизація на сайті). Н а й ­
частіш е двоетапна аутентиф ікація зводиться до того, що сайт просить
заздалегідь установлений пароль, а та ко ж код, надісланий по SMS на
введений лю диною номер мобільного телефону. Таким чином, я кщ о
хтось вкраде пароль, його одного буде недостатньо для того, щоб ви­
користовувати ч у ж и й обліковий запис. Двоступенева аутентиф ікація
займає трохи більше часу, що може дратувати (та ку схему викорис­
товує більш ість інтернет-банків. Д еколи хочеться її від кл ю чи ти , але
часто зробити це неможливо, адже це одна з головних умов авториза­
ц ії на сайті). В аж ливо під кл ю ч и ти подвійну перевірку доступу там,
де це м ож на зробити добровільно, наприклад, у Google акаунта, де
зв’язані разом пош та, відеохостинг, докум енти та багато ін ш и х сер­
вісів, я ки м и користую ться м ільйони людей. Google запропонує ввести
номер мобільного й надіш ле SMS-кою ш естизначний код, я к и й буде
потрібний для того, щоб зв’язати акаунт із телефоном. П одібний код
потрібно буде вводити ко ж н о го разу додатково до пароля при спробі
ув ій ти в обліковий запис.
6. Уточню йте назву мережі. Часом ш ахраї м ож уть створити мережу
для к р а д іж к и даних, я ка за назвою схож а на справж ню . Н априклад,
о кр ім оф іційної мережі THOM SON м ож на побачити «THOMPSON»,
що м оже бути мережею, створеною зловм исником для к р а д іж ки осо­
бистих даних та несанкціонованого доступу до мобільного пристрою.
Я кщ о виявлений у кафе W i-F i ви кл и ка є хоч найм енш ий сум нів, по­
трібно обов’язково звернутися до п р а ц ів н и ків закладу й уточню вати в
ни х, я к повинна називатися їх н я мережа.
7. Захищ айте свої паролі. Головне та дуже просте й важливе правило: не
встановлювати один і той самий пароль для зареєстрованих на р ізн и х
сайтах ака унтів. Т а ко ж важливо не лінуватися та придум увати склад­
н і паролі: використовувати цифри уперем іш з великим и та малень­
ки м и буквам и. Я кщ о паролів багато, то в ни х м ож на заплутатися.
Д ля цього м ож на використати менеджер паролів, на зразок KeePass
або L a stPass. Ц і програми — безкош товні, обидві ш иф рую ть дані,
але роблять це різним чином : KeePass зберігає зашифровані дані на
ко м п ’ю тері, a LastPass — на хм арному сервері. У ко ж н о го зі способів
є свої за і проти, проте загалом обидва сервіси забезпечують високий
рівень захисту.
8. В кл ю ч іть «фаєрвол» (мережевий екран). Д е я кі операційні системи
мають вбудований найпростіш ий файервол, я к и й відстеж ує в хід н і
і в и хід н і інтернет-з’єднання та не дозволяє проникненню чи надси­
ланню з ко м п ’ютера конф іденційних даних. Існує багато програм-
фаєрволів — я к платних, та к і безкош товних. Фаєрвол не гарантує
стовідсоткову безпеку, але це корисна захисна оп ц ія, я к у варто тр и ­
мати вклю ченою . У W indow s вона вклю чається в с е кц ії Система
й безпека (System A n d S ecurity) у панелі управління.
4. Як захистити авторське право в Інтернеті?
В инахід і ш видке й повсюдне пош ирення Інтернету поставило перед
інф орм аційним співтовариством нові, досить серйозні питання у сфері
законодавчого регулю вання відносин автора твору та його споживача.
Технологічна основа ко м п ’ютерної мережі забезпечує вільне копію вання
інф орм аційного об’єкта будь-якого виду, я к и й розміщ ено в Інтернеті, з
будь-якого ко м п ’ ютерного пристрою на будь-який ін ш и й ко м п ’ютер або
гаджет, я к і п ід кл ю че н і до ц іє ї м ережі. Але це не є підставою для пору­
ш ення усталених норм авторського права.
А вторське право в У к р а їн і регулюється Ц ивіл ьним кодексом та За­
коном У кр а їн и «Про авторське право та с у м іж н і права». До об’є ктів ав­
торського права відносять: літературні та худ о ж н і твори (романи, поеми,
статті та ін ш і письмові твори; л е кц ії, промови, проповіді та ін ш і усн і тво­
ри; драм атичні, м узично-драм атичні твори, пантом ім и, хореограф ічні,
ін ш і сц ен ічн і твори; ін ш і гр упи об’є ктів ); ко м п ’ю терні програми; ко м п і-
Г -------------------------------------------------------------------------------------------------------------------------------
л я ц ії даних (бази даних), я кщ о вони за добором або упорядкуванням їх
складових частин є результатом інтелектуальної діяльності; ін ш і твори.
Не є об’єктом авторського права: а) повідомлення про новини дня
або поточні події, що мають характер звичайної прес-інф ормації; б) тво­
ри народної творчості (фольклор); в) видані органами державної влади в
м ежах їх повноважень оф іц ій ні докум енти політичного, законодавчого,
адм іністративного характеру (закони, ука зи , постанови, судові ріш ення,
держ авні стандарти тощо) та їх о ф іц ій н і переклади; г) держ авні символи
У кр а їн и , держ авні нагороди; символи та знаки органів державної влади,
Збройних Сил У кр а їн и та ін ш и х військови х формувань; сим воліка тери­
торіальних громад; символи та знаки підприєм ств, установ й організа­
ц ій ; д) грош ові знаки; е) розклади р уху транспортних засобів, розклади
телерадіопередач, телефонні довідники та ін ш і ан ал огічні бази даних, що
не відповідаю ть критеріям оригінальності й на я к і пош ирю ється право
в и і^е п е гів (своєрідне право, право особливого роду).
Тобто об’є кти авторського право досить різном анітні й напевно, з
розвитком кул ьтури і суспільства ще будуть з’являться нові об’є кти .
Т ак, з розвитком світової м ережі Інтернет з’явилися т а к і об’є кти , я к
ко м п ’ю терні програми та ко м п іл я ц ії даних.
Відповідно до нещодавно внесених доповнень розміщ ення твору в
оцифрованому вигл яді в Інтернет вважається пуб л ікац ією твору або його
пош иренням і тому потребує дозволу власника авторського права. Р озм і­
щ ення в Інтернет к о п ії твору чи його частини без дозволу автора є пору­
ш енням Закону й може бути оскаржене в суді з вимогою відш кодування
моральної ш коди та завданих матеріальних зб и тків (упущ еної вигоди).
Н айпош иреніш им и видами поруш ень у мережі Інтернет є: незакон­
не відтворення й копію ванн я м узи чни х, х уд о ж н іх, літературних творів
чи ко м п ’ю терних програм без попереднього надання на це згоди автором
чи правовласником. Це виражає поруш ення матеріальних прав авторів.
К р ім цього, усе по пул ярніш им стає та ки й вид поруш ень, я к плагіат. Т а кі
д ії в мережі Інтернет поруш ую ть м атеріальні й нематеріальні права авто­
рів. Забезпечити захист авторських прав м ож на та ки м и заходами:
на етапі до поруш ення: 1) обмежена ф ункціональність — автори роз­
повсю дж ую ть програми, я к і не здатні друкувати докум енти або збе­
ріга ти їх у пам ’я т і ко м п ’ютера; 2) «годинникова бомба» — автор роз­
повсю джує повноцінний об’є кт авторського права, але встановлює
дату, після я к о ї доступ до нього буде нем ож ливим; 3) захист від к о п і­
ю вання, тобто автор установлює к іл ь кіс т ь разів, коли файл може бути
скопійований; 4) криптограф ічн і конверти — твір зашифровано та к,
що доступ до нього м ож ливий з використанням клю ча до ш риф ту; 5)
контракти -угод и «наскрізного клацання», укладені через Інтернет,
це — дозволи автора на використання творів; 6) запоб іж ні заходи:
попередня п уб л іка ц ія матеріалу на традиційном у матеріалі, підтвер­
дж ення ф акту існування твору на певну дату, засвідчення в нотаріуса
дати створення твору, запис на лазерному д и ску й пом іщ ення в архів
або веб-депозитарій; 7) кл ір и н го в і центри — автор надає центру право
ліцензувати свої права на твір, центр приимає плату від користувача
й передає її власнику авторських прав;
на етапі після поруш ення: 1) агенти — це ко м п ’ю терні програми, я к і
автоматично виконую ть попередньо визначені ком анди, наприклад,
по ш ук у мережі контраф актних п р и м ір н и ків творів; 2) стенографія —
процес приховування інф ормації у файлах, наприклад, «водяного
знака» автора твору, що буде доказом авторства ц іє ї особи щодо цього
твору; 3) «маячок» — це особлива м ітка , я ка розміщ ується у творі й
спрацьовує під час несанкціонованого використання, надаючи м о ж ­
ливість знайти по руш ни ка авторських прав; 4) використання кодових
слів.
Д ля перевірки авторства текстів за відповідним и базами текстів
в Інтернеті м ож на скористатись програмою виявлення плагіату.
шщ®о
Вправа 1. Перевірка на антиплагіат.
Завдання. Перевірте текст учнівського реферату на антиплагіат.
1. Знайдіть у пошуковій системі посилання на онлайн-сервіс для виявлення
плагіату в тексті.
2. Скопіюйте текст Реферат, який збережений у папці Інформаційні техно­
логії на спільному ресурсі.
3. У вікно для перевірки тексту у вибраному сервісі вставте вміст буфера
обміну. Налаштуйте мову тексту та запустіть процес перевірки. Урахуйте,
що на сервісі перевірку можуть очікувати й інші документи, тому процес
перевірки триватиме деякий час або вам доведеться змінити сервіс для
перевірки на менш завантажений.
4. Проаналізуйте звіт за перевіркою. Урахуйте, що вищий відсоток унікаль­
ності впливає на підтвердження самостійного авторства тексту. Зробіть
висновки.
1 11- 1 " Г і іі' іГ і Г і ІГ іГ " Ґ-И 1
1 11 1 1 § 11 111 11" П 11“
5.
6.
7.
Які програми можуть завдати шкоди користувачеві Інтернету?
Як можуть поширюватись небезпечні програми?
З якою метою зловмисники хочуть завдати шкоду користувачеві Інтернету?
Яких заходів безпеки слід дотримуватися при використанні публічних
мереж?
Як необдумане використання Інтернету може зашкодити вашому здоров’ю?
Яких правил варто дотримуватись для безпечної роботи в Інтернеті?
Які заходи слід вживати авторам, які розміщують свої роботи в Інтернеті?
'7 Т -С '
І § І I I В§ §1111
І 11“ 1-І І І II11“ 1І І І І І І І 'V'8І 1-І 1“ 1-І і''і
1. Чим подібні та чим відрізняються правила безпеки використання особис­
того та публічного доступу до мережі Інтернету. Обговоріть, у якій формі
краще подати письмову відповідь.
4 -
■: Л ^ ___ ___ її І ______ і ____ І І ■ Ьв . І І „ .____ л_■
Розгляньте відомості, подані в довідці И/іпсіснл/з (мал. 18) за посиланням:
ЬПрз://зиррогі. тісговоП. с о т /и к-и а /ііе ір /17228/міпс1о'М5-ргоіесі-ту-рс-
іїот-уігизез. Обговоріть, чи можна вважати їх універсальним засобом
захистуусіх комп’ютерів від інтернет-загроз.
Захист комп'ютера від вірусів
І>r.V , Ь_ш иЯ.-Ц р іп
VІ»шіичнняма
Мал. 18
3. Запропонуйте одне одному ситуації щодо неправомірної поведінки ко­
ристувача Інтернету та обговоріть, чому такі дії є неправомірними. Напри­
клад: 1) старшокласник розмістив на своїй сторінці в соціальній мережі
скріншот переписки з однокласником, який ділився з ним своїми почут­
тями до дівчини з тієї ж школи; 2) старшокласниця підібрала пароль від
Скайпу своєї знайомої та від її імені веде переписку з іншими людьми.
4. Обговоріть і складіть сценарій проведення Дня безпечного Інтернету у
своєму навчальному закладі. Доберіть інформаційні матеріали для реалі­
зації сценарію.
1 11 1
1 11“
Гі і
і-і і
і іГм ”
і п її"
1М Гі м
І І! 1 1 і
і Гі М Гі Г 1Т
і і-і і 11 11 і і
і і лі 11
1 !■’ 1І“ І І
Гі
4---------- — —
5. У відомому вам редакторі складіть карту знань із класифікацією загроз
інформаційній безпеці користувача Інтернету. Збережіть карту як зобра­
ження та надішліть її на електронну скриньку вчителя.
6. Створіть презентацію-ілюстрацію до матеріалів, які подано на сайті:
http://klasnaocinka.com .ua/uk/article/do-vsesvitnogo-driya-bezpeki-ditei-
u-merezhi-intern.html.
Потрібні зображення доберіть в Інтернеті з дотриманням закону про ав­
торське право.
7. Створіть буклет або інформаційний бюлетень із правилами безпечної по­
ведінки користувача в Інтернеті відповідно до обраної цільової аудиторії:
а) молодші школярі; б) однолітки; в) працівники банківської сфери; г) на­
уковці; д) митці (письменники, художники, музиканти тощо).
8. Розгляньте матеріали про захист персональних даних у випадку фішинг-
атаки, спілкування в соціальних мережах, мобільного спілкування та вико­
ристання аудіо та відеоконтенту, який розміщено в мережі. Для цього ско­
ристайтесь файлом Захист даних, який збережений у папці Інформаційні
технології на спільному ресурсі. Скористайтесь технологією сторітелінгу
та створіть власні історії про безпечну поведінку в мережі. Урахуйте, що
сторітелінг — технологія створення історії та передачі за її допомогою не­
обхідної інформації з метою впливу на емоційну, мотиваційну, когнітивну
сфери слухача. У перекладі з англійської story означає історія, a telling —
розповідати.
НАВЧАННЯ ТА ПРОФЕСІЇ
В ІНФОРМАЦІЙНОМУ СУСПІЛЬСТВІ
ПРИГЙДЙЙТЕ:
■ які технології називають інформаційними;
■ етапи розвитку інформаційних технологій
ВИ ДІЗНРЕТЕСЯ:
як використовувати Інтернетдля навчання;
як розвиток технологій впливає на ринок праці;
як пов’язані професії та інформаційні технології
ІІ1І .І ІІ« і і Гі і"" М Г і
!_■ к і [_і '"!!"! І” _! М_І
1. Як використовувати Інтернетдля навчання?
Одним із перспективних напрям ів застосування Інтернету є навчан­
ня. П о ш у к потрібних навчальних матеріалів, зображень, фото та відео,
означень та пояснень, в ід кр и ти х навчальних онлайн-курсів може суттєво
допомогти під час творчої під готовки дом аш ніх завдань, написання ре­
фератів, виконання завдань навчальних проектів та опанування новими
знанням и та вм інням и. Разом з тим м ож ливості Інтернету для навчання,
самоосвіти та задоволення власних пізнавальних потреб значно ш и р ш і.
Внксрис/гання Інтернетудля кавчання
Мал. 19
За допомогою Інтернету (мал. 19) м ож на поновлювати антивірусні
бази, отримувати поради від учителя чи тренера під час виконання за­
вдань, проходити тестування для оціню вання рівня власних знань з р із­
ни х предметів, дистанційно опановувати нові технології та отримувати
нові знання, бути обізнаним и щодо ко н кур сів , я к і проводяться в У кр а їн і
і за кордоном, та брати в ни х участь, готуватися до предметних олім піад і
зовніш нього незалежного оціню вання знань в и п у с кн и ків та ін .
О кремо слід зауваж ити про використання інтернет-технологій я к
те хнол огічної основи дистанційного навчання. Н а в ід м ін у від звичай­
ного навчання в кл а сн ій к ім н а т і, о св ітн і послуги в умовах д и ста н ц ій ­
ного навчання надаються за допомогою ко м п ’ ю терних мереж. У ч н і ре­
єструю ться на спеціальних навчальних порталах, отрим ую ть навчальні
матеріали, інд и від уа л ьні завдання, за потреби скачую ть їх на свої
к о м п ’ютери або планш ети. За запропонованим граф іком навчання у ч н і
сам остійно ви ко н ую ть завдання, а одерж ані результати надсилають в чи ­
телеві на портал. В читель, я ко го в систем і дистанційного навчання на­
зиваю ть тью тором, в и ко н а н і завдання перевіряє та виставляє ко ж н о м у
учневі о ц ін к у або відповідну к іл ь к іс т ь балів, я к і заносяться до спеціаль­
ного електронного ж ур н а л у на навчальному порталі. К р ім того, процес
навчання м оже передбачати перевір ку знань у в и гл яд і тестування. У ч н і
м ож уть консультуватися я к із тью тором, та к і сп іл кув а ти ся м іж собою.
Д ля цього на навчальному порталі, де встановлено спеціальне програм ­
не забезпечення, я ке називаю ть системою д и стан ц ійн ого навчання,
існ ую ть від повід ні засоби.
П ройти безкош товно ди станційні навчальні курси м ож на я к на в ітч и з­
ня ни х порталах Прометеус (https://prom etheus.org.ua/courses/ ), ЕдЕра
(https://w w w .ed-era.com /) та ін ш и х , та к і на порталах, я к і в ід кр и ті відо­
м им и університетами світу, наприклад, М ассачусетським технологічним
інститутом (h ttp s://o cw .m it.e d u /in d e x.h tm ) чи Єльським університетом
(h ttp s ://ctl.yale.edu/using-technology/online-courses).
Корисною для дистанційного навчання є платформа А кадем ія Х а н а
(https://w w w .khanacaderny.org/), я ка надає доступ до величезної ко л е кц ії
л е кц ій з м атем атики, істо рії, охорони здоров’я та м едицини, ф інансів,
ф ізики, х ім ії, біології, астрономії, е ко н о м іки , косм ології, органічної х і­
м ії, основ ам ериканської гром адянськості, істо р ії мистецтва, макро- і м і-
кр о е ко н о м іки , інф орм атики. А невеликі навчальні відео, я к і поясню ю ть
основи н а ук, м ож на переглядати на канал і Ц ік а в а н а ука (h ttp s:/ /w w w .
youtube .com /channel/U C M IV E 71tH E U D ku w 8tP xtzS Q ). Б ути в ку р с і но­
винок технологій допоможе сервіс M A N L A B .C A M P (h ttp :/ /w w w .m anlab.
camp/ novitn i-te h n o lo g iyi/) (мал.20).
Багато музеїв світу пропоную ть віртуальні е кскур сії, я к і м ож на зд ій ­
снювати, використовую чи Інтернет. Н априклад, на порталі музею Істо рії
природи м ож на здійснити віртуальний тур (h ttp s ://n a tu ra lh is to ry .s i.e d u /
V T 3 /N M N H /z _ N M N H -0 1 6 .h tm l) (мал. 21).
1
А БУДЬ В КУРСІ: Новітні технологи
01 11 ?01Б
Вчені створипк робота, яким |
ласує живими організмами
24.11.201й
Вчені створила :
суперлонденсатор, чкин
потенційно можо замінити батарею в
смортфоні
Заходи Помини
1іИгЛГИ длл ЧИТАТИ ДАЛІ
Мал. 20
Мал. 21
А на сайті музею Галілея https://w w w .m useo galileo.it/ м ож на отрима­
ти доступ до віртуального музею та електронної бібліотеки (мал. 22).
Мал. 22
К р ім матеріалів для поглиблення знань із ш кіл ь н и х предметів через
Інтернет м ож на дізнатися про но ви нки книговидання, те х н іки , ку л ь ­
тур н і події у св іті, в У к р а їн і та у ваш ій місцевості; брати участь у р ізн и х
електронних конкурсах, в іктори нах та олім піадах; отримати допомогу
у виріш енн і я к навчальних, та к і повсякденних проблем, наприклад, я к
купувати потрібні речі в інтернет-м агазинах, я к здійсню вати електронні
платеж і, я к налаш тувати підкл ю чення ти х чи ін ш и х пристроїв, я к обра­
ти місце навчання чи в ід п о ч и н ку та багато ін ш и х (мал. 23).
Мал. 23
У процесі роботи, навчання чи отримання потрібних відомостей з Ін -
тернету все частіш е виникає потреба опрацювання текстів іноземною мо­
вою. Сучасний ринок програмного забезпечення пропонує для автомати­
зації перекладу р ізн і програми-словники та перекладачі. Я кщ о потреба
у перекладі виникає доволі рідко, то купувати та встановлювати на свій
ко м п ’ютер спеціальне ліцензійне програмне забезпечення недоцільно.
У та ки х випадках можна використовувати безкош товні онлайнові слов­
н и ки та служби перекладу текстів. Наприклад, h ttp ://tra n sla te .m e ta .
иа/, https:/ /pereklad.o nline.ua/ukr/, h ttp ://ua.freeonlinetranslators.net/ .
За кіл ь кіс т ю підтрим уваних мов (51) і напрям ків — найбільш універ­
сальним перекладачем є Перекладач Google (https:/ /translate.,google.
com /?hl=uk) (мал. 24).
Go_gle
Пемі'следм ----------------о
ewœ г . ■V fWM«! НГ-ЩІкМ 1
* ш+ «Я
ш Мал. 24
П ри перекладі окрем их слів програму м ож на використовувати я к
онлайн-словник: Google T ranslate виводить опис всіх значень слова, яке
користувач хоче перекласти. К р ім того, є о п ц ія «показати транслітера­
цію », що особливо важливо в си туац іях, коли є потреба в перекладі в а ж ­
к и х для вимови слів або необхідно правильно написати адресу на конверті
при відправці листа за кордон. А опанувати інозем ну мову, наприклад,
а н гл ій сь ку, м ож на за курсам и, я к і пропонує сайт Б ританської ради
(http://w w w .britishcou ncil.org.ua/english /m o oc).
Вправа 1. Навчальні курси.
Завдання. Складіть список із трьох навчальних курсів, які підтримують
навчальні дисципліни за програмою 10(11) класів.
1. Перейдіть до списку курсів, які розміщені на платформі Прометеус для
підготовки до зовнішнього незалежного оцінювання за посиланням
https://prom etheus.org. ua/zno/.
2. У списку доступних курсів оберіть один курс. Дізнайтесь про зміст курсу,
результати, яких можна досягти по завершенні курсу, вимоги до слухачів,
умови запису на курс.
3. Збережіть закладку на курс в персональному сховищі закладок.
4. Аналогічні дії виконайте із навчальними курсами, які розміщені на плат­
формі ЕдЕра за посиланням https://w w w .ed-era.com /courses/та на плат­
формі Відкритого УніверситетуМайдану за посиланням https://vum online.
ua/courses/.
5. Створіть список обраних курсів, вказавши їх адресу та короткий опис в тек­
стовому документі з іменем Навчальні курси у персональному сховищі.
Вправа 2. Дистанційне навчання офісним програмам.
Завдання. Ознайомтесь з електронними навчальними курсами, розміще­
ними на сайті Майкрософт, та складіть графік особистого дистанційного
навчання.
1. Відкрийте сайт M icrosoft. Центр навчання O ffice 365 за адресою
https://support.office.com /ru-ru/office-training-center.
J
Ґ Г Оберіть один із продуктів для навчання (мал. 25).
Outlook OrWDNVI? worn
ш и
txcs) (ЧїЛРГРОІП!
ІЗ fl:';ОпріЧо іє ShnrePolnl Microsoft THtns Ассам visit
Мал. 25
3. Визначте структуру обраного курсу, дізнайтесь які навчальні матеріали
пропонуються користувачам.
3. Перегляньте зміст підручника Інформатика 10(11) та складіть графік осо­
бистого дистанційного навчання за допомогою курсів M icrosoft Office
Online.
4. Збережіть складений графік у файлі Графік у персональному сховищі.
Доберіть середовище для складання графіку самостійно.
2. Як розвиток технологій впливає на ринок праці?
Р озвиток інф орм аційних технологій має великий вплив на профе­
сій н у діял ьність членів інф орм аційного суспільства. Важ елям и такого
впливу є:
глобалізація, інте гр а ц ія та поглиблення регіональної економ ічної
спеціалізації;
ко н кур е н ц ія м іж виробникам и товарів і послуг;
ш ироке застосування роботів у випадках, коли робот або програма ви­
являю ться пр од уктивніш им и або еф ективніш им и, н іж людина, яка
виконує ту саму роботу;
інтенсивне використання програмованих пристроїв;
зростання складності систем управління;
зростання вим ог до екол огічності товарів, я к і випускаю ться, та по­
слуг, що надаються, що передбачає бережливе ставлення до будь-яких
ти п ів використання природних ресурсів та скорочення обсягу виро­
блених відходів.
У зв’я з ку із цим ц іл и й ряд професій у найближ чом у майбутньому про­
сто зн и кн уть на р и н ку праці, а натомість з ’являться нові, д е я кі із я к и х
ще навіть не відом і. Д осл ід ни ки запевняють, що 60 % професій, я к і бу­
дуть необхідні через 10 років, ще не вигадали.
В У кр а їн і створено онлайн-атлас професій (h ttp ://p ro fa tla s.co m .u a / ),
за допомогою я ко го м ож на переглянути каталог професій за галузям и та
прослідкувати їх зм ін у до 2020 p., дослідити тенденції зм ін и р и н ку праці,
особливості професій майбутнього тощ о (мал. 26).
О що ї
АТЛАС ■"> мас
ПРО Ф ЕС ІЙ^ -
1 гиум —
ІІННІІММИИИі
0 9 0
Мал. 26
Сьогодні у св іті прослідковую ться одночасно дві тенденції. З одно­
го боку, зростає попит на низькоква л іф іко ван их п р а ц ів н и ків , та ки х я к
охоронці чи ф ахівці із догляду за хворим и, з ін ш о го — роботодавці за ц і­
кавлені у висококваліф ікованих спеціалістах в галузі електронного опра­
цю вання даних і права. В Європейському Союзі провели дослідження і
з ’ясували, я к і зм іни відбудуться в р ізн и х сферах зайнятості населення
протягом 2015-2025 рр. Е коном істи прогнозую ть скорочення зайнятості
на 18 % у та ки х галузях, я к видобуток вугіл л я та сільське господарство,
а зайнятість населення в енергетичній та газовій галузях скоротиться на
10 % . У той ж е час, на 20 % зросте зайнятість у та ки х сферах, я к нерухо­
м ість, на ука і те хн іка , на 15 % — у сфері адм іністративної діяльності та
сл уж б і п ід тр и м ки та на 10 % — в освітній галузі. У будівництві та л о гіс­
ти ц і зм ін практично не відбудеться.
За даними вітчизняної статистики на 2017 р. найбільш а частка без­
робітних в У к р а їн і спостерігається серед людей з вищ ою освітою — 41 % ,
а проф есійно-технічну освіту мають 38 % укр а їн ц ів , і лиш е ко ж е н п ’ятий
безробітний має тіл ь ки загальну середню освіту. Загалом у нас відносно
високий формальний рівень освіти р о б ітн и ків поєднується з їхньою не­
підготованістю до вим ог р и н ку праці і браком знань та навичок, я к і по­
тр іб н і роботодавцям.
В У к р а їн і людина витрачає на здобуття спеціальності в середньому
3 -4 роки, тому вибір майбутньої професії потрібно планувати, спираю ­
чись на бачення розвитку еко н о м іки і виробництва щонайменше на 10 ро­
к ів вперед. За прогнозами в в св іті та в У кр а їн і зокрема з’являться нові
професії: проектувальники роботів, оператори б езпіл отників і менеджери
аватарів (куратори ко м п ’ю терних персонажів, я к і стануть ін те р а кти в н и ­
ми по м ічн икам и людей). П опулярним и будуть архітектори віртуальної
реальності і пілоти автолітаків. А через погірш ення кл ім а ту та перенасе­
лення Землі актуальною стане робота клім атолога і фермера-агропоніка,
я к і вирощ ую ть рослини на хмарочосах. Л іку в а ти людей почнуть наноме-
д и ки , генетичні консультанти і м олекулярні дієтологи.
Вправа 3. Опанування професіями майбутнього.
Завдання. Ознайомитись із умовами навчання у навчальному закладі, який
готує до професії майбутнього, що вам подобається.
1. Перейдіть до списку професій за версією сайту Освіторія, які можна опа­
нувати вже зараз в університетах світу за посиланням https://osvitoria.
m edia/experience/10640/.
2. Серед переліку професій оберіть професію, яка за описом найбільше за­
цікавила вас.
3. Знайдіть в Інтернеті сайт навчального закладу, в якому здійснюють під­
готовку фахівців цієї професії. Наприклад, як для професії сіті-фермер
(мал. 27).
0 О С В І Т О Р І Я Н О В И Н И Ж У Р Н А Л А Ф ІШ А Б Л О ГИ
Сіті-ф ермер
Урбанізація світу та ущільнення житлових умов приводять до створення вертикальних
ферм Це автономні екялогічні конструкції, що дають змогу вирощувати рослини та
розєодити тварин у менах міста - на дзхзй та е приміщеннях хмарочосів. Згодом
з'явиться попит на фахівців, що ^можуть облаштувати та обслуговувати такі
афимримислові гии іидарс гна.
Перша комерційна вертикальної ферма з'явилася ще у 2012 році о Сингапурі. Зараз такі
ферми почали будувати вCLLIA, Франції, Китаї та ОАЕ.
Queen's University Belfast (Велика Британія), Australian National
University (Австралія:. University of Helsinki (Фінляндія),
Щ Мал. 27
4. Перейдіть до розділу Міжнародні студенти. За потреби використайте
інструмент перекладу веб-сторінки , вбудований у браузері Chrome.
5. Знайдіть, чи є доступною для іноземних студентів обрана спеціальність.
Зробіть висновки.
Вправа 4. Планування кар’єри.
Завдання. Складіть список ТОП-5 професій, які затребувані наданий час.
1. На сайті Моя ка р ’єра перейдіть у розділ В акансії для молоді
(http://m ycareer.org. ua/vacancies).
2. У списку поточних вакансій оберіть п’ять найзатребуваніших професій на
поточну дату.
3. Перейдіть на сайт https://rabota.ua/ та перевірте, чи дійсно фахівці із
обраних вами професій є в списку популярних професій.
1
4. Визначте, на яку заробітну плату можуть претендувати обрані вакансії та чи є
заявлені вакансії поблизу вашого місця проживання. Зробіть висновок.
3. Як пов’язані професії та інформаційні технологи?
Сучасне ж и ття , особливо його ділову і повсякденну складову, в аж ко
уявити без використання сучасної ко м п ’ ютерної те х н іки , адже жодне п ід ­
приємство не обходиться без використання ко м п ’ю терів: всі повторювані
щоденно операції зберігання даних, оформлення докум ентів, побудови
граф іків, таблиць, ш татних розписів, створення рекламної п р о д укц ії пе­
редбачають застосування сучасних пристроїв та програм.
П рикладам и на йваж л и віш их впроваджень ко м п ’ютерної те х н іки та
інф орм аційних технологій в економ іц і наш ої держави є ком плексна сис­
тема економ ічної безпеки (система «Екобезпека»), моделююча система
«Бю джет У кр а їн и » , системасередньострокового прогнозування основних
м акроеконом ічних п о ка зн и ків «Прогноз В В П », ком плексна автоматизо­
вана система п ід тр и м ки і супроводу інвестиційного процесу та упр авл ін­
ня діял ьністю державного інвестиційного закладу, система інф орм ацій­
ного супроводу пенсійної реформи в У кр а їн і.
С кладні сучасні дослідження в м едицині нем ож ливі без викорис­
тання обчислювальної те х н іки . До та ки х досліджень м ож на віднести
ко м п ’ ю терну томограф ію, томограф ію з використанням явищ а ядерно-
м агнітного резонансу, ультрасонограф ію, дослідж ення із застосуванням
ізотопів. К іл ь кіс т ь інф орм аційних даних, я к і опрацьовуються при та ки х
дослідж еннях, має настільки значний обсяг, що без ко м п ’ютера людина
була б не здатна їх сприйняти і опрацювати. А ктуал ьн им залиш ається та­
к о ж питання використання популярних сьогодні гадж етів та мобільних
діагностичних пристроїв. Нещодавно проведені дослідж ення показали,
що 91 % л іка р ів зацікавлені у використанні електронних м едичних карт.
З 2013 р. пацієнти отримали м ож ливість завантажувати на смартфони і
планш ети додатки для м оніторингу ж иттєво важ ливих п о ка зн и ків , та­
к и х , наприклад, я к частота серцевих скорочень і отримали ш и рш и й до­
ступ до інф орм аційних додатків системи охорони здоров’я. У на йбл и ж ­
чому майбутньому розглядається м ож ливість використання л ікарям и і
пацієнтам и д іагностичних пристроїв у смартфонах і планш етах. Л ік а р і
зм ож уть надавати допомогу, використовую чи свої мобільні пристрої, пе­
реглядаючи кардіо- або енцефалограми пацієнта, результати лаборатор­
ни х досліджень, прийм ати докум енти, замовляти необхідні л ік и за елек­
тронним рецептом (еРгезсгірИоп).
В икористання обчислювальних експерим ентів сприяло підвищ енню
точності наукових досліджень. Це дозволяє у н и кн у т и пр ям их пом илок,
пов’язаних з спрощ еними моделями. Обчислювальний експеримент довів
свою еф ективність у виріш енні багатьох ти п ів завдань у гідро- і аеродина­
м іц і, у ф ізиці плазми, дослідж енні глобальних на слідків «ядерної зими»
і т.п . Застосування ко м п ’ютерної те х н іки дає зм огу полегш ити, пр и ско ­
рити і вдосконалювати процес перевірки логіко-м атем атичних операцій,
вироблених на попередніх стадіях математичного експерименту. У мате-
м атиці і м атем атичній л о гіц і, наприклад, змогли, нареш ті, в иріш ити то­
пологічну проблему чотирьох фарб. Було доведено, що не менше чотирьох
фарб необхідно, щоб країни , що м еж ую ть, на ка р ті завжди мали р ізн і
кольори. Створення і застосування ко м п ’ютерної граф іки дозволило ві-
зуалізувати багато видів наукових інф орм аційних даних і створило п р и н ­
ципово нові м ож ливості для дослідж ення, о с кіл ь ки не завжди результати
наукових досліджень м ож на подати в текстовій формі. Ф ормується нова
те хн іка виробництва синтезованих тр ивим ірн их зображень — іко н о гр а ­
ф ія, я ка здатна до л аконічного і повному відображенні навколиш ньої
дійсності і наш их фантазій.
В икористання інтерфейсу «віртуальної реальності» відкриває нові
м ож ливості у творчості дизайнерів, скульпторів, архітекторів. Але най­
більш значною є роль ц ієї технології в розкр и тті та розвитку творчого
потенціалу лю дини.
Ш и р о ко використовується к о м п ’ютери та відповідні програми для
розш иф ровки експериментальної інф орм ації в генетиці, м олекулярній
біології. Вони використовую ться для відтворення просторових стр уктур ­
ни х моделей складних молекул на основі рентгенівських з н ім ків . Б іолог
розглядає білкову м олекулу «через ко м п ’ ютер», подібно до того, я к він
раніш е розглядав к л іт и н у через м ікр оско п.
Світова інд устрія інф орм аційних і к о м у н іка ц ій н и х ко м п ’ю терних
технологій, за о ц ін ка м и Світового банку, становить близько 1000 млрд
доларів, і хоча темпи її розвитку найвищ і на світовому р и н ку (11 % щ о­
річно), попит на засоби інф орм атизації залиш ається далеко незадоволе-
ним і зростає ще більш им и темпами. Така тенденція прогнозується і на
наступні десятиріччя.
Вправа 5. Професії в ІТ сфері.
Завдання. Складіть карту професій, до яких готує навчання інформатики у
старшій школі за списком тем у підручнику та переліком професій на порталі
Пошуку роботи і підбору персоналу.
1. Розгляньте теми, які будуть вивчатись в базовому курсі інформатики за
змістом підручника.
2. Перейдіть за посиланням https://jobs.ua/ukr/career/rubrics-2. (мал. 28).
3. Розгляньте список професій у сфері ІТ. За назвою професії доберіть таку,
яка відповідає навчальній програмі старшої школи, наприклад, Редактор
сайту.
4. Визначте, якими професійними якостями, технічними уміннями та компе-
тентностями має володіти спеціаліст обраної професії.
5. У відомій вам програмі для створення карт-знань створіть гілку із назвою
розділу базового курсу інформатики профільної школи. Додайте до роз­
ділу підпорядковану гілку із назвою професії, яка вимагає знань та умінь з
цього розділу.
6. Продовжіть перегляд списку професій до тих пір, доки не буде заповнено
принаймні одним прикладом професії кожен із чотирьох розділів програми.
№-йіія і Ті |«^іі — г п * 4 п ^ і м я н ііж ір ч ч ч лМІ'Р«'І — Пі « іа И .ч н ч ч і* " « П-Лч >р >
ПРОГРАМІСТИ, СИСАДМІНИ. !Т ФАХІВЦІ ■СПИСОК ПРОФЕСІЙ
ЙІИ.ЦІ £Н Цне? Н ри Й ІШ М ІГ-. ІН Ріа 'Ір (Д О і.ІЙ ІІІ Ш і Г і н Е К І І * і к ) Ж и М ч К ЇІЙ й и £№;< ШН Ч І и ір Ш Й б ІЛ ііШ Р Ь і-н іД О н й У Ш І ІіІХЛІЧГЇ П І Ь '- Ф ! " »'
•ІІрагрл* ітіи снглднші-. II їа* яуі-. ті^гл^ньті* с іт і* імімні посад нд цій ;та|*п-іі Іітін ідонаасп ПІД ксле-ои нлі*пчі
ІШТН'ДГЧІИЙ КП ГП ЇКІІ.-* іМГТИЩ П £ О ф М П . ТіїПН Ч Ч М И № Ь №1 Ч Іч го б м п А ІД в з ін іш іМ ь гн м іУ ГРрг^Се-й і лея п м . і м п ч і і н ш . і , 1 ЮПІ>ПІНИМ
І і і р ь и ч , и н В *Й ІМ ІТ і р и з у и ^ н . «і '+і ІД і ІЄ Н ам Іи>і1 М р іїф іЛ І* ь й р щ іі|іі;.ін и Іц у « 4 І Н Д і ї ' і
=іНМ|кгпачіл
Ніч: і^г|мгіагіл^і
'Ані,
ИЖПГГрИфШЙр
^■р-#іііггрлт^гГиігііДОгіЕ
Мал. 28
7. Збережіть створену карту як малюнок у персональному сховищі з іменем
Професії ІТ.
2 .
3.
4.
5.
Як школярі можуть використати Інтернет для навчання? Як це може впли­
нути на їх успіх у майбутньому? Назвіть три прогнози.
Чи використовують Інтернет в освітніх цілях дорослі? Назвіть дві причини.
Яким чином можна використовувати для навчання сайти, що створені м
овами, якими ви не володієте? Як розробники деяких сайтів цьому
сприяють?
Як розвиток інформаційних технологій впливає на професії? Назвіть
основні тенденції.
Яка роль інформаційних технологій в роботі сучасного працівника?
Наведіть приклади у різних сферах діяльності.
І § І I I В§ §1111
І 11“ 1-І І І II 11“ 1І І І І І І І 'V'8І 1-І 1“ 1-І і" і4вв1
'7-т—О
1. У спільному документі, доступ до якого запропонує вчитель, заповніть
анотовані посилання на інтернет-ресурси, які ви використовуєте для на­
вчання, за зразком:
Тип ресурсу Адреса Призначення
Відео
подкаст
Ы1рз://ычш. ted.com /talks
Розміщення лекцій відомих
учених з певних тем: наукова
тематика, мистецтво, політика,
культура, бізнес, технології,
глобальні проблеми та інші
Скористайтесь матеріалами статті про 18 безкоштовних сайтів
(http://osvita.ua/vnz/high_school/46198'/).
------
— ґ Ґ
2. Розгляньте рейтингові списки професій майбутнього світу за статтею
ТОП-20 професій майбутнього (http://studway.com .ua/top-professions).
Визначте які професії у списках за версіями Business Insider та Sparks &
Honey співпадають. Обговоріть можливі причини, чому рейтинги профе­
сій вказаних компаній відрізняються.
3. Розгляньте публікації про затребувані професії в Україні за посиланнями:
■ https://goo.gl/r3pLbj (https://www.ukrinform. ua/rubric-presshall/2258868-
kudi-vstupati-abiturientu-oglad-rinku-praci-u-persomu-pivricci-2017.html) ;
■ https://goo.gl/Lom W s (http://ipress.ua/ljlive/10_naybilsh_zatrebuvanyh_
profesiy_v_ukraini_v_nayblyzhchomu_maybutnomu_7916.html) ;
■ https://goo.gl/9MUTUc (http://osvitanova.com. ua/posts/205-20-profesii-
maibutnoho-2030-za-versiieiu-edcamp-2017).
Створіть консолідований список професій, які найближчим часом будуть
потрібні на ринку праці в Україні.
4. Обговоріть, який із сайтів для обрання професії — http://kariera.
in.u a / (мал. 29) чи https://w ww.eduget.com /uk/course/proforientatsiya/
(мал. ЗО) — ви б рекомендували та у яких випадках. Створіть відповідного
рекомендаційного листа для осіб, які обирають свою майбутню кар’єру.
Мал. 29
EDUGET в»нчп счдіиі кчг №т*лн 0 Q O
Обговоріть, які курси із платформи Курсера (https://w w w .coursera.org/
browse/com puter-science) можна використати для поглиблення власного
навчання інформатики. Визначте, які з обраних курсів можуть бути вам
доступними та чому.
Обговоріть, чи корисним для вас був би курс Фінансова грамотність гро­
мадянина на порталі Вільного університету Майдану (https://vum online.
ua/course/abc-of-finance/). Визначте спільні аргументи.
10
1 11 11 11і і ім Г"'М Гі м ' Гі М Гі і" ' і і і л 1 1 11 11“ 1-І 11 1П 11“ і її і і іі і-і і 11 і і і 1 І к І і“і і і
За матеріалами публікації ТОП-20 найперспективніших профе­
сій у найближчі 10 років (http://acc.cv.ua/chernivtsi/27977-top-20-
паІрегзрекНупізЬікЬ-р^езіі-и-паіЬІігЬсЬі-Ю -гокІу) створіть діаграму для
визначення то п-10 професій за кількістю вакансій та річним розміром за­
робітку за прогнозом Бюро трудової статистики США. Зробіть висновки
про перспективність професії, яку ви плануєте обрати, у розрізі топових
професій.
За матеріалами публікації Як школам адаптувати учнів до нових вимог
ринку праці (https://osvitoria.media/opinions/yak-shkolam -adaptuvaty-
исЬпІУ-поууЬ-уутод-гупки-ргаізі/) складіть список навичок, якими має
володіти людина окрім знань та спеціальних професійних навичок.
Створіть список ресурсів для ефективного вибору професії. Скористай­
тесь матеріалами за посиланням http://studw ay.com .ua/proforientacia/та
самостійно знайденими ресурсами.
Проаналізуйте матеріали сайту https://w w w .coe.int/uk/w eb/com pass/
іаЬІе-о^сопіепіз (мал. 31).
COUNCILО Ш ROPE
КОМПАС:Посібник з освіти в
області прав людини за участі
молоді
k k n w d « i i l c f r j f
TABLE OF CONTENTS
Глава 1 — Освіта е гапуіі прав людини та «КОМПАС»: вступ
Б сгуті д о » гж л ул пр дн ЛКШРКИ
Підзоли ■КЭЧПАСу- да оспігм п галузі орлп лкшж»н
ВМПРКТМНІ! .Н.СІІҐІАСг * іл н «*стн в гмтун nptw гайіинн
КОМПАС
П всЯч*: 1 КШ ТИ І ЇІ І К Ч І гр й і
лад»*
Мал. 31
Складіть рецензію щодо доцільності використання Посібника з освіти в
області прав людини за участі молоді в навчальних закладах.
0 1 11. Складіть рекламу для учнів щодо використання матеріалів сайта:
а) Цікава фізика (http://gutpfusik.blogspot.com / ) для вивчення шкільної
фізики;
б) Целестія (https://celestia.space/) для дослідження Всесвіту;
в) Вся біологія (http://w w w .sbio.info/) для вивчення біології;
г) Математика-Наука-Музика (https://m athsciencem usic.org/) для
вивчення математики;
д) Відеотаблиця Менделєєва від TED-ED (http://ed.ted.com /periodic-
videos) для вивчення хімії;
е) канал Історія Українських земель (https://w ww.youtube.com /
playlist?list=PLNHlpbN2c0aQy8_QyJMFqV_VUTXboh8DN) для вивчення
історії;
є) 3Д візуалізація мозку (http://www.brainfacts.org/3D-Brain#intro=false&
focus=Brain-cerebral_hemisphere-left) для вивчення біології людини;
ж) портал Мова —Д Н Кнації (https://ukr-m ova.in.ua/library) для вивчення
української мови;
з) список ресурсів від Британської ради (http://www.britishcouncil.org.
ua/english/learn-online/websites) для вивчення англійської мови.
12. Складіть інструкцію для своїх однолітків щодо використання матеріалів
порталу https://zno.osvita.ua/ (мал. 32).
Тести ЗНО онлайн
Математика історія України
Фізика Хімія
французька мова Іспанська мова
Щ Мал. 32 Щ
Українська мова і
література
Біологія
Німецька мова
Географія
Англійська мова
ЗНОВ
магістратуру з
прява
L .

1

  • 1.
    Н. В. Морзе,О. В. Барна Підручник для 10(11) класу закладів загальної середньої освіти (рівень стандарту) 2018
  • 2.
    УДК 004(075.3) М79 Морзе Н.В. М79 Інформатика : підруч. для 10(11) кл. закладів загальної середньої освіти / Н. В. Морзе, О. В. Варна. — К. : УОВЦ «Оріон», 2018. 1ЭВЫ 978-617-7485-17-8. УД К 0 0 4 (0 7 5 .3 ) ISBN 978-617-7485-17-8 © Н. В. Морзе, О. В. Варна, 2018 © УОВЦ «Оріон», 2018
  • 3.
    Вітаємо вас насторінках підручника, який реалізує базовий модуль на­ вчання інформатики у профільній школі! Інформатика входить до переліку предметів за вибором, які надають учням можливість удосконалювати знання з обраної галузі шляхом вивчення поглиблених модулів з фаху або спорідне­ них з ним. А це означає, що ваше майбутнє буде тісно пов’язане з інформа­ ційними технологіями, ваш подальший професійний вибір буде відповідати реаліям і запитам інформаційного суспільства, а отримані знання та навички в курсі інформатики стануть міцним фундаментом формування цифрової ком­ петентності, яка забезпечить успіх та реалізацію ваших цілей. Підручник складається із чотирьох розділів, що містять як теми, які уза­ гальнюють та систематизують набуті знання та уміння із базового курсу ін­ форматики 5 -9 класів, так і ті, що розкривають нові напрями розвитку техно­ логій, їх застосування для навчання та життя в умовах високотехнологічного суспільства. Ви зрозумієте, яку роль відіграють інформаційні технології в сус­ пільстві та тенденції розвитку цифрового суспільства, опануєте комп’ютерно- орієнтованими засобами планування, виконання і прогнозування результа­ тів навчальної, дослідницької й практичної діяльності, удосконалите знання та вміння з кібербезпеки. Навчитесь моделювати об’єкти і процеси та про­ водити комп’ютерний експеримент за допомогою сучасних програмних за­ собів, аналізувати дані й розв’язувати прикладні задачі. Оціните переваги використання баз даних порівняно з іншими технологіями зберігання даних та опануєте системою управління базами даних. Отримаєте знання з основ медіаграмотності та набудете навичок у веб-дизайні та веб-маркетинзі. У підручнику багато завдань і вправ, для розв’язування яких вам потрібно застосовувати набуті знання та вміння в процесі навчання та навички роботи з прикладними програмами, якими ви опанували раніше. Готуючись до уроку, зверніть увагу на перелік запитань, які ви вже вивчали в курсі інформатики в попередніх класах, позначених заголовком ПРИГАДАЙТЕ: Спробуйте відновити в пам’яті вивчене та будьте готовими використати свої знання й уміння для опанування новими. Будуйте власну стратегію навчання, здійснюйте рефлексію та оцінювання, використовуючи карту знань теми БИ ДІЗНАЄТЕСЯ: Адже тут перелічені найважливіші питання, які будуть розглядатись у темі.
  • 4.
    У підручнику вибудете використовувати рубрики. І-1I .11-І I М 9б I I КI I I -I 1-І 1“ Матеріали рубрики Вивчаємо доцільно читати напередодні, щоб разом з учня­ ми та вчителем обговорити незрозуміле, знайти додаткові відомості та поділитись вивченим. Найважливіше із цієї теми виділено та позначено так. Виконуючи вправи з рубрики Діємо, ви навчитеся застосовувати набуті знання для розв’язування різноманітних завдань, які важливі для вашого життя чи навчання, спрямовані на реалізацію ва­ ших творчих задумів, ідей, проектів. «Фаворитні» завдання, що містять позначки іа ІР , якраз для вас — тих, хто в майбутньому планують бути успішними. Рубрика Обговорюємо містить питан­ ня, які пропонується обговорити колек­ тивно або в малих групах. Сподіваємось, ви удосконалите уміння планувати свою навчальну діяль­ ність, добирати необхідні відомості, мислити логічно, шукати цікаві розв’язки завдань, робити висновки та самостійно приймати рішення. Для цього вико­ нуйте вправи з рубрики Працюємо самостійно. 1 II II 8І і 1111 І 11“ 1-І І І 1111“ І ' І І 1-11I I • І І і 1-І І 11 І І і І і і .і і 11 а і к і І"І і і Ви будете доводити свої думки при співпраці в парах та групах або визна­ вати хибність своїх міркувань на користь більш логічних і доказових при вико­ нанні завдань із рубрики Працюємо в парах. Співпраця, уміння вчитися одне у одного, підтримка у практичній діяльнос­ ті — запорука успіху в майбутньому. Не обминайте закладок Ц и с а & с * ї ї . Адже вивчення ін­ форматики сприяє вашому всебічному розвитку, формуванню вміння само­ стійно навчатись. Бажаємо вам успіху!
  • 5.
  • 6.
    ■ М І ІНФОРМАЦІЯ,ПОВІДОМЛЕННЯ, ДАНІ, ІНФОРМАЦІЙНІ ПРОЦЕСИ ПРИГЙДЙЙТЕ: як людина використовує органи чуття; сучасні пристрої, які люди використовують для роботи зданими; що таке інформаційна модель і в яких середовищах її можна створити ВИ ДІЗНАЄТЕСЯ: яка природа повідомлень; що таке інформація; якими бувають інформаційні повідомлення; що означає — отримати інформацію про об’єкт, процес або явище; які процеси називають інформаційними І—11.1І—11II 1 !_! к і !_і ■-! и 1 М 1І !” _! !і_і 1. Яка природа повідомлень? М и ж ивемо в матеріальному св іті, і все, що нас оточує, м ож на віднести до ф ізичних тіл або до ф ізичних полів. Н априклад, м обільний телефон, я к и й ви використовуєте для спіл кува нн я з бать­ кам и та друзями; с уп утн и к, що облітає Землю; однокласник, я ки й допомагає вам здобувати нові знання; гравітаційне поле Землі — ф ізичне поле, зумовлене тя ж ін н я м маси Землі та відцентровою силою, я ка виникає внаслідок добового обер­ тання Землі. З кур су ф ізики відомо, що ф ізичні тіла та поля перебувають у стані безперервних зм ін, пов’язаних з обміном енергією та її переходом з однієї форми в ін ш у . І зміна тіл , і зм іна полів може супроводжуватися появою сигналів. Н априклад, будильник, що «сповіщає» про певний час за допомогою сигналу з мо­ більного телефону; с уп утн и к пролітаю чи надсилає дані на Землю; однокласник, поясню ю чи незнайомий матеріал, використовує р ізн і слова чи жести; під впливом сили т я ж ін н я відбувається переміщ ення п у х к и х гір с ь ки х порід, мас води, льоду, повітря. За допомогою послідовностей сигналів різної природи: звуків, тексту, зо­ бражень, жестів, граф іків, цифрових даних тощо передають повідомлення. Наприклад, хлопчик слухає м узи ку з плеєра; дідусь читає газету; батько ч и ­ тає повідомлення про прибуття літака на інф ормаційному табло в аеропорту;
  • 7.
    - Ц іка в а * Слово сигнал має спіль­ ний корінь 3sign (англ.), що в перекладі означає «знак, символ». автомобіліст розпізнає жести регулювальника; лікар аналізує граф ік температури хворого протягом певного періоду; касир сканує вартість товару; друзі пересила­ ють один одному вМ в-повідомлення по мобільному те­ лефону; мама дивиться виставу в театрі тощо. У найпростіш их випадках сигнал може набува­ ти два значення. Н априклад, є вогонь у сигнальній баш ті чи його немає, людина з вами згодна (ки в о к головою) чи н і, учень піднім ає р у к у для відповіді чи н і, існує телефонний зв’язок з потрібним абонентом чи відсутній тощо. С прийняті сигнали м ож уть зм іню вати властивості об’є ктів . Залежно від пристроїв, я к і використовую ть для реєстрації сигналів, утворюються р ізн і набори даних. Н априклад, ви отримуєте повідомлення про погоду та виріш уєте, я к одягтися, або плануєте свою діяльність і вільний час; залежно від сигналу світлофора приймаєте ріш ення про перехід дороги; за по казни кам и компаса орієнтуєтеся на місцевості та вибираєте на­ прям ок руху. Одні й т і самі повідомлення м ож на передати за допомогою сигналів різної природи, тобто однакові повідомлення м ож уть нести р ізн і дані. І навпаки, одні й т і самі дані м ож на передати за допомогою різної послідов­ ності сигналів — тобто повідомлень. Н априклад, про місце, де м ож на переходити вулицю піш оходам , м о ж ­ на повідом ити написом на спеціальному щ и ті «Перехід» або пофарбувати місце переходу на дорозі білим и см угами тощо. Словосполучення «гарна погода» може означати і сонячну погоду, і дощову, і теплий л ітн ій день, і морозний зимовий. Слово «голова» може означати голову лю дини чи тва­ рини, або зображення голови, або лю дину, я кщ о це ке р ів н и к, тощо. К и ­ вок головою згори донизу в укр а їн ц ів означає згоду, / З і • Р а в болгарів — заперечення. * 2. Що таке інформація? У сі види сигналів м ож на реєструвати. У момент реєстрації сигналів утворю ю ться дані. К ол и ц і дані використовує людина, вони стають для неї інф орма­ ц ій н и м и даними, або інф орм ацією . Н априклад, список ко н та ктів у вашому телефо­ н і — це текстові дані, рін гтон, я к и й звучить під час очікува н ня в и к л и ку — звуко в і дані, п о ка зн и ки тем­ ператури навколиш нього середовища на екрані те­ лефона — числові дані, відомості про день, число та м ісяць — це дані про поточну дату, інф ормація про м ісцезнаходж ення — геодані. Коли власник телефо­ ну приймає ріш ення щодо оповіщ ення когось із спис­ к у ко н та ктів про п о ка зн и ки температури на обрану дату у визначеному м ісц і, то заф іксовані дані стають інф ормацією . В англійській мові слово information (у написан­ ні informacioun) упер­ ше з ’явилося в 1387 р. Сучасного написання це слово набуло в XVI ст. У східнослов’янські мови слово «інформа­ ція» прийшло з Польщі в XVII ст. Слово informatio складається з префік­ са іп- (в-, на-, при-) і дієслова formo (на­ даю форму, створюю), пов’язаного з іменни­ ком forma (форма).
  • 8.
    Інф орм ація— неозначуване, фундаментальне поняття, я к то чка на пл ощ ині в геометрії. Слово «інф ормація» походить від латинського слова іп ^гт а Н о , яке має к іл ь ка значень: роз’яснення, виклад, тл у­ мачення; представлення, поняття; ознайомлення, просвіта. Особливість цього поняття в тому, що воно використовується в усіх без в и н я тку сферах лю дської діяльності: філософії, природничих і гум а­ нітарни х на уках, біол огії, м едицині та пси хол огії, ф ізіол огії лю дини і тварин, соціології, те хн іц і, економ іці, повсякденном у ж и т т і. Тому тл у­ мачення поняття «інф ормація» залежить від методів певної н а уки , мети дослідження, конкретної си туації, моменту часу або просто від ж иттєвого досвіду лю дини чи навіть її пси хічного стану. 3. Якими бувають інформаційні повідомлення? Інф орм аційне повідом лення завжди передбачає наявність джерела (відправника), прийм ача (адресата) і канал у зв’я зку м іж джерелом і пр и ­ ймачем. В ідправником і приймачем м оже бути людина, котра викорис­ товує к о м п ’ютер. Канал зв’я з к у — середовище, через яке здійсню ється передавання сигналів від джерела до приймача. Н априклад, коли ви роз­ повідаєте д ругу ц іка в у новину (повідомлення), каналом зв’я з к у є по ві­ тря; я кщ о ви спілкуєтесь по телефону чи надсилаєте одне одному листи, то використовується ін ш и й канал. Каналом зв’я з ку може бути електрич­ ний або оптоволоконний кабель, радіохвилі, світлові, звукові х в и л і тощо. ВИДИ ПОВІДОМЛЕНЬ візуальні аудіальні тактильні нюхові смакові Мал. 1 текстові числові число дата/час інші графічні звукові відео комбіновані масові: повсякденні, суспільно-політичні, естетичні спеціальні: наукові, виробничі, технічні, управлінські
  • 9.
    Повідомлення м ожуть бути усним и, письмовими чи поданими я к и ­ мось ін ш и м чином . П рикладам и повідомлень є п о ка зн и ки вим ірю вально­ го пристрою , дорож ні знаки, текст телеграми, розповідь оповідача, відпо­ відь учня тощо. Повідомлення, я к і не потрібні для пр ий няття ріш ень, називають надлиш ковим и. Вправа 1. Повідомлення. Завдання. Доповніть таблицю, що збережена в текстовому документі Пові­ домлення у папці Інформаційні технології на спільному ресурсі, прикладами повідомлень та формою їх подання за зразком, поданим у таблиції. Таблиця 1 Повідомлення Приклад 1 Приклад 2 Про персональні дані 2201653714 Ідентифікаційний код/Ч исловий і/ 7 і Підпис / Графічний 4. Що означає — отримати інформацію про об’єкт, процес або явище? Л ю дина має ун іка л ь н у здатність — опрацьовувати повідомлення. У продовж ж и тт я вона збирає і зберігає інф ормацію про предмети та я в и ­ ща навколиш нього світу. О тримані дані допомагають лю дині прийм ати ріш ення, створювати нові дані та повідомлення. П ри цьому об’єкти (від лат. оЬіесШв — предмет, явищ е) бувають мате­ ріальним и (людина, море, будівля, автомобіль, ко см ічн и й корабель, мо­ більний телефон, глобус, м ’яч тощо) чи немат еріальними (пісн я, вірш , формула, зоряне небо та ін .). К р ім того, людина спостерігає й вивчає р ізн і явищ а, т а к і я к веселка, затемнення сонця, гр ім , землетрус тощ о і пр о­ цеси — фотосинтезу, розчинення, випром іню вання, к и п ін н я , в и п іка н н я (хліба), реабілітації після косм ічного польоту, навчання та ін . У сі об’є кти мають певні характеристики , до я к и х м ож на віднести: ім ’я, властивості, д ії (я к і може здійсню вати об’є кт або я к і м ож на зд ій ­ снити з ним ) та середовище. Н априклад, стіл для учня в класі м ож на описати та к: назва — парта, властивості: ш ирина, довжина, висота, форма, матеріал, кол ір. З партою м ож на виконувати т а к і д ії — переносити, фарбувати, ремонтувати, з м і­ ню вати розміри тощ о. Середовищем для парти може бути клас, кім ната, см ітн и к, вулиця тощо. П рацю ю чи з об’єктам и, людина збирає й запам’ятовує їх н і властивос­ т і, тобто ф іксує і зберігає дані про ни х. К о ж н а властивість об’єкта ха р а к­ теризується відповідною назвою, або, говорять, параметром, і ко н кр е т­ ним його значенням. а
  • 10.
    Р із ні об’є кти м ож уть мати р ізн і параметри з різним и значеннями, тобто р ізн і властивості. С хо ж і об’єкти м ож уть мати однакові параметри з різним и значенням и. Говорять, що вони мають р ізн і значення параме­ трів, я к і м ож уть вираж атися я к кіл ь кіс н о , та к і якісн о . К о ж н и й об’є кт існує серед ін ш и х об’є ктів за певних умов. Говорять, що він існує в певному середовищі. Середовище існування риби — водойма чи акваріум , тигра — тр о п іч н і ліси, лю дини — планета Земля. Зрозуміло, що для конкретного об’єкта середовище стає та ко ж більш конкретни м . Н априклад, середовищем іс ­ нування великого ки та є океан, хоча може бути й великий акваріум . Для учня середовищем м ож на вважати ш кол у, у я к ій він навчається, кр ім того, дім і місто, де він ж иве. Тобто середовище конкретного об’єкта за­ леж ить від ф ун кц ій та д ій цього об’єкта при розв’язуванні певних задач. Я к правило, отримати інф ормацію про той чи ін ш и й об’є кт — означає з’ясувати яком ога більше даних про нього — значень параметрів, що ха­ рактеризую ть його властивості. Вправа 2 Дані та професії Завдання. Створіть карту знань про отримання даних про різні об’єкти, про­ цеси чи явища представниками різних професій. 1. Оберіть професію, яка вас цікавить. Знайдіть інформаційні відомості про методи та засоби пошуку даних представниками обраної професії в Ін- тернеті або опитайте своїх рідних, знайомих. 2. В обраній програмі для створення карти знань створіть карту, в якій цен­ тральним поняттям буде назва професії. 3. Створіть гілку про методи збирання даних, додайте до вузлів карти поси­ лання на інтернет-ресурси, які описують зазначені методи. Додайте зо­ браження сучасних засобів, що використовують для реалізації вказаних 4. Створіть гілку про дані, які найчастіше отримують представники обраної професії. Додайте до вузлів карти типи описаних даних. 5. Збережіть карту під іменем Д ані та проф есії як зображення у своїй струк­ турі папок. 5. Які процеси називають інформаційними? Стан об’єкта м оже послідовно зм іню ватися під впливом дій, я к і над ним виконую ть. Н априклад, я кщ о гум ову повітряну к у л ь ку надувати, її форма і розміри поступово зм іню ватим уться. Я кщ о вчасно пр ип ин ити на­ дувати к у л ь ку , зав’язати та відпустити, то вона піднім атим еться вгору. Середовище — сукуп н ість умов, у я к и х перебуває та діє об’єкт. методів.
  • 11.
    П ри цьомуя кщ о недостатньо наповнити к у л ь ку повітрям , вона не зле­ тить, а я кщ о занадто — лопне. Д оклавш и певних зусиль, м ож на навчитися кататися на л и ж а х, во­ дити автомобіль, пірнати, управляти літаком , робити х ір у р гіч н і операції тощо. Я кщ о воду нагрівати, вона поступово перетвориться на пару й уся випарується з посудини. У морозильній кам ері вода стане льодом. Т а кі зм іни називаються процесами. Процес — певна сукуп н ість дій, спрямованих на досягнення постав­ леної мети. До інф о рм а ц ійн их процесів належать: створення, п о ш ук, збиран­ ня, зберігання, опрацю вання, кодування, відображення, передавання й використання даних. Т а кі дані спочатку отрим ую ть за допомогою р ізн и х засобів і різним и ш ляхам и. Д ані накопичую ть і зберігають на р ізн и х носіях. За потреби їх в ід ш укую ть й опрацьовують. Результати опрацю вання даних відобража­ ю ть різним и способами, зокрема за допомогою р ізн и х систем кодування. За необхідності я к в и хід н і дані, та к і дані, одержані в результаті опра­ цю вання, передають різним и ш ляхам и та способами, а далі, залежно від приймача та мети, знову опрацьовують і використовую ть. Н априклад, щоб переглянути новий кіноф ільм у кінотеатрі, ви маєте з ’ясувати, у я ко м у з кінотеатрів вашого міста та коли цей фільм демон­ струватим уть. Д ля цього ви можете скористатися аф іш ами, опитати дру­ зів чи знайомих, зателефонувати до довідкової служ би, переглянути відо­ мості в Інтернеті, тобто провести певний по ш ук додаткових даних. П отім ви оберете кінотеатр, зручн і для вас дату й час показу ф ільму, визначите доступну для вас ц ін у — тобто проаналізуєте отрим ані дані та приймете ріш ення. Д алі придбаєте к в и т к и й підете на перегляд. Я кщ о фільм, що вас ц іка в и ть, не демонструватимуть у кінотеатрах вашого міста, то ви мо­ жете знайти ін ш и й ш лях — від ш укати та ку п и ти або позичити у друзів його запис. У кож ном у з та ки х процесів м ожуть застосовуватися різні засоби й тех­ нології, зокрема й автоматизовані — за допомогою ко м п ’ютерних систем. ®о® « Вправа 3. Пристрої та інформаційні процеси. Завдання. Наведіть приклади пристроїв, які можна використати для здій­ сненні інформаційних процесів у випадках, наведених у таблиці Процеси та пристрої.
  • 12.
    1. Відкрийте файлПроцеси та пристрої, який збережено на спільному ресурсі Інформаційні технології. 2. Оберіть процес для заповнення та заповніть обраний рядок таблиці за зразком (табл. 2). Таблиця 2 Процес Пристрій Пристрій Пошук вакансії для працевлаштування Термінал центру зайнятості Комп’ютер з доступом до Інтернету 3. Порекомендуйте однокласнику чи однокласниці, які заповнюють наступний рядок у таблиці, один пристрій для можливого вибору. Останній учень ко­ ментує першого. 4. Прийміть рішення, чи варто скористатися запропонованим для вас при­ строєм, чи залишити придумані самостійно. г ---------1 11І- і Гі і! 1Гіі Гі імГ"1М Гі111 11 і 11 11 1II- П11“ 1. Як людина сприймає повідомлення? Наведіть приклади. 2. Чи можна одні й ті самі повідомлення передати за допомогою різних сиг­ налів? Наведіть приклади. 3. Наведіть приклади повідомлень, команд, вимог, правил, законів, які різні люди за різних обставин тлумачать однаково. 4. Наведіть приклади повідомлень, зрозумілих тільки одній людині, групі людей. 5. Чи можна повідомлення передавати за допомогою технічних пристроїв? Наведіть приклади. 6. Чому при класифікації повідомлень розрізняють різні ознаки класифіка­ ції? Відповідь обґрунтуйте. 7. Наведіть приклади повідомлень, які мають інформаційну надлишковість. Чи трапляються подібні повідомлення в підручниках, періодичних видан­ нях, ЗМІ тощо? Якщо так, то про що це говорить? 8. Коли повідомлення можуть перетворитись на інформацію? 9. Що таке процес і якими є інформаційні процеси? Ц Ш зГ * 1. Які повідомлення найчастіше ви отримуєте під час навчання у школі, спіл­ кування в колі ровесників, перегляді контенту із Інтернету. Поясніть мож­ ливі причини. ^ 2. Які інформаційні процеси можуть здійснювати власники сучасних мобіль­ них телефонів? Порівняйте в парі складені списки, к 3. Як людина відрізняє один об’єкт від іншого? Наведіть приклади. Виберіть для кожного об’єкта характеристики: ім’я, властивості, дії, середовище.
  • 13.
    Спробуйте побудувати інформаційнумодель об’єкта у вигляді таблиці. Обговоріть у парах. 4. Розмістіть карту Д ані та професії, створену у вправі 2, на спільному ре­ сурсі класу. Знайдіть серед карт, розміщених однокласниками, таку карту, яка містить подібні до описаних вами компонентів. У коментарях запишіть два позитивні відгуки на роботу та одну пропозицію щодо удосконалення карти. 5. Створіть спільний текстовий документ, у якому складіть списки спосо­ бів подання повідомлень та приклади їх реалізації. Наприклад, текстовий спосіб: лист, ЭМЭ-повщомлення, ... 6. У текстовому документі створіть схему для ілюстрації зв’язків між понят­ тями інформація, дані, повідомлення, інформаційні процеси. 1 7. Складіть список дій, які виконує людина в інформаційних процесах за зразком. Опрацювання: обчислити, полічити, вибрати головне, класифікувати... і 8. Створіть презентацію «Я готуюсь до уроку...», у якій подайте відомості про інформаційні процеси та пристрої, які при цьому використовуєте під час підготовки до виконання завдання з обраного самостійно шкільного предмета. 9. Знайдіть в Інтернеті відомості про дані, що можуть реєструвати різні дат­ чики, які можна підключати та програмувати за допомогою мікроконтро- лерів Arduino. Доберіть інформаційну модель подання результату дослі­ дження та створіть її в текстовому документі. 10. Створіть модель персональних даних, які описують особу, для застосу­ вання в різних ситуаціях: 1) започаткування власного бізнесу; 2) звер­ нення за медичною допомогою; 3) вступ до вищого навчального закладу; 4) купівля туристичної путівки; 5) поїздка потягом. Визначте, які дані про особу використовують найчастіше в різних ситуаціях, а які є унікальними в кожному з випадків. 11. Дослідіть що розуміють під поняттям Від Data (Великі дані). Розгляньте інфографіку, яка підготовлена на основі досліджень вчених із компанії IBM за посиланням https://goo.gl/xQ zsxd. Проаналізуйте приклади кожного із чотирьох вимірів великих даних: обсяг, різноманітність, швидкість та до­ стовірність. Подайте результати у вигляді презентації.
  • 14.
    14 - 0у ■„.і і...і и ІНФОРМАЦІЙНІ с и с т е м и ЯК ВАЖЛИВІ СКЛАДНИКИ Й ОЗНАКИ СУЧАСНОГО СУСПІЛЬСТВА ПРИГЙДЙЙТЕ: інформаційні процеси; будову комп’ютера як інформаційної системи; роль комп’ютерів у житті людини -о ВИ ДІЗНАЄТЕСЯ: І що являє собою інформаційна система; які характеристики інформаційної системи; які етапи становлення сучасних інформаційних систем; якими бувають інформаційні системи І—1 І .1 І—1 І I I § § І І І-'І І І -І 1-І 1“ 1. Що являє собою інформаційна система? Л ю дина ж иве й працює у св іті систем. Вони різняться я к складом, та к і метою ф ункціонування. Н априклад, системою є освітн ій заклад, ком ер­ цій на фірма, автомобіль, ко м п ’ютер та ще багато р ізн и х об’є ктів . Залеж­ но від мети їх м ож на розглядати і я к єдине ціле, і я к сукуп н ість окрем их об’є ктів , що взаємодіють м іж собою. Система — це сукуп н ість взаємопов’язаних м іж собою об’є ктів , я к і утворю ю ть єдине ціле. Зм іна однієї з складових системи приводить до відповідних зм ін всієї системи. К о ж н а система створюється з певною метою та існує в певному середовищі. П ід час використання системи важливо визначити мету її створення, виділити об’є кти , описати їх властивості, зрозум іти зв’я зки м іж об’єктам и системи. Системи відрізняються я к за структурою, так і за призначенням (табл. 3). Таблиця З Система Елементи системи Призначення Компанія Люди, обладнання, матеріали, будівлі тощо Виробництво товарів Комп’ютер Електронні та електромеханічні елементи, лінії зв’язку тощо Опрацювання даних
  • 15.
    15 Продовження табл. З СистемаЕлементи системи Призначення Телекомуніка­ ційна система Комп’ютери, модеми, кабелі, мере­ жеве програмне забезпечення тощо Передавання інфор­ маційних даних Інформаційна система Комп’ютери, мережі, люди, інформа­ ційне та програмне забезпечення Виробництво профе­ сійних інформаційних даних Інф орм аційна система (у загальному розум інні) — це система, яка здійсню є або в я к ій відбуваються інф орм аційні процеси: по ш ук, збирання, зберігання, передавання й опрацю вання інф орм аційних даних. /////////////////////////////////////////////////////////////////////// В інф орм аційній системі м ож уть відбуватися один, два чи к іл ь ка про­ цесів. Інф орм аційні системи м ожна спостерігати щ одня, їх прикладів м ож на навести багато. Телебачення забезпечує насамперед пош ирення інф орм аційних даних, мережу мобільного зв’я зку , його використовую ть для передавання даних. За допомогою ко м п ’ютера здійсню ю ть м айж е всі інф орм аційні процеси — я к системою, що призначена спеціально для ро­ боти з інф орм аційним и даними. Л ю дина та ко ж є інф орм аційною систе­ мою, я ка забезпечує своє ф ункціонування без втручання сторонніх. 2. Які характеристики інформаційної системи? Інф ормаційна система має складну стр уктур у (мал. 2). ІНФОРМАЦІЙНА СИСТЕМА Засоби -нінформаційні Дані структуровані технічні програмні математичні організаційні правові неструктуровані ІНШ І Мал. 2 До те хн іч н и х засобів належать ко м п ’ютери, пристрої збирання, накопичення, опрацю вання і виведення інф орм аційних даних, пр и ­ строї передавання даних та канали зв’я з ку , технічна докум ентація, я ка визначає правила експлуатації та використання те хн іч н и х засобів. Інф орм а ц ійн е забезпечення становлять значення парам етрів, що а
  • 16.
    Г------------------------------1характеризую ть об’єкти інф орм аційної системи, дані про форми вхід ни х і ви хід н и х докум ентів. С укупн ість м атем атичних методів, алгоритм ів, моделей і програм, я к і реалізують ф у н кц ії інф ормаційної системи, — це м атем атичні та пр огра м н і засоби. О рганізаційне й правове забезпечен­ ня — це сукуп н ість докум ентів, я к і регламентують діял ьність людей у м еж ах інф ормаційної системи: закони, постанови, ін с т р у к ц ії тощо. До ін ш и х засобів м ож на віднести, наприклад, л ін гв іс ти ч н і, я к і визначають інтерфейс користувача, подання даних у базі тощо. Д а ні в інф орм аційній системі м ож уть зберігатися в неструктурованому або структурованом у вигляді. Н еструктуровані дані — це звичайні тексто­ ві докум енти (м ожливо, ілю стровані): статті, реферати, ж урнали, к н и ги тощо. Системи, у я к и х зберігають неструктуровані дані, не завжди дають ко н кр е тн у відповідь на запитання користувача, а м ож уть видати текст документа або перелік докум ентів, у я к и х потрібно ш ука ти відповідь. С труктурування даних передбачає задання правил, що визначаю ть їхн ю форму, ти п, розмір, значення тощо. До інф орм аційної системи дані надходять від джерела. Ц і дані надси­ лають для зберігання чи певного опрацю вання в системі й потім переда­ ють спож ивачеві (мал. 3). Мал. З Споживачем може бути людина, пристрій або інш а інформаційна систе­ ма. М іж споживачем і власне інформаційною системою може бути встанов­ лено зворотний зв’язок (від споживача до блоку приймання інформації). В інф орм аційній системі відбуваються т а к і процеси: введення даних, отрим аних з р ізн и х джерел; опрацю вання (перетворення) даних; зберігання вхід ни х й опрацьованих даних; виведення інф орм аційних даних, призначених для користувача; відправка / отрим ання даних мережею. Розробка інф орм аційної системи передбачає розв’язування двох завдань: наповнення системи даними певної предметної області; створення інтерф ейсу користувача (бажано граф ічного) для отрим ан­ ня необхідних інф орм аційних даних. М іж джерелом і споживачем інф орм аційної системи може бути орга­ нізовано взаємодію: довільну взаємодію, я ка передбачає обов’язкову участь операторів і на боці прийм ання, і на боці передавання. М ож л и вий обмін у довільно­ му, але заздалегідь обумовленому форматі;
  • 17.
    інтеракти вну віддаленувзаємодію, у я к ій оператор є на передавально­ му боці, опрацьовуються п р и й н я ті докум енти автоматично; контрольоване потокове опрацю вання. Н априклад, пр ий ня ти й з елек­ тронної пош ти файл м істить Н Т М Ь форму, запуск я ко ї розпочинає процес опрацю вання докум ента або прийом оператором електронною пош тою докум ентів в обумовленому форматі й далі — запуск програ­ ми опрацю вання. Вимагає обов’язкового контролю оператора на боці прийм ання; повністю автоматизований процес прийм ання та опрацювання електронних докум ентів в обумовленому форматі, участь операторів не потрібна. 3. Які етапи становлення сучасних інформаційних систем? Інф орм аційні системи існую ть з моменту появи суспільства, о скіл ь ки на к о ж н ій стадії його розвитку є потреба в упр авл ін ні чи обм іні інф ор­ м аційним и даними — передаванням знань я к м іж окрем им и членами і колективам и суспільства, та к і м іж різним и покол ін ням и . Н айдавніш им и й найпош иреніш им и інф орм аційним и системами (ІС) вважаю ть бібліотеки. Здавна в бібліотеках збирають к н и ж к и (або їх ана­ логи), зберігають їх , дотримую чись певних правил, створюють каталоги різного призначення для полегш ення доступу до кн и ж ко в о го фонду. В и ­ даються спеціальні ж урнал и й довід ники, що інф ормую ть про нові над­ ходж ення, ведеться облік видачі. Н айстаріш і (у моральному й ф ізичном у р озум ін ні) ІС повністю базувалися на р уч н ій праці. П ізн іш е їм на зм ін у прийш ли р ізн і м еханічні пристрої для опрацю вання даних (наприклад, для сортування, копію ванн я, асоціативного п о ш уку тощ о). Н аступним кроком стало впровадження автоматизованих інф орм аційних систем, тобто систем, де для забезпечення інф орм аційних потреб користувачів використовується ЕОМ зі своїми носіям и інф орм аційних даних. Становленню сучасних автоматизованих інф орм аційних системи передували т а к і етапи. 1. П очатковий (60-ті роки X X ст.) — нагром адження базового досвіду використання ком п'ю терів, виявлення основних напрям ів їх застосу­ вання. 2. Систематичне запровадження нових інф орм аційних технологій (70-ті роки X X ст.) з та ки м и ознакам и: по ш ук нових сфер застосування ко м п ’ютерів; створення організац ій ни х систем управління те хнікою ; виявлення впливу інф орм аційних систем на процеси управління загалом; ізольованість і, я к правило, несумісність окрем их інф орм аційних систем; використання інф ормаційних технологій вузьким колом користувачів; створення в організаціях єдиної інф орм аційної служ би. 3. Об’єднання інф орм аційних систем (з 80-х р о ків X X ст.) з та ки м и озна­ кам и: " Т л - - - - - - - - ' ■ ■
  • 18.
    —-я -----— ------■--------—----------- ---------- ------------ — - - .......... * — подолано те х н іч н і труднощ і в розробці процесорів, оперативної пам ’я ті; розроблено нові, надзвичайно м іс т к і носії даних; розроблено ш в и д кісн і л ін ії передавання даних і засоби супутникового зв’я зку; запроваджено п о ту ж н і к о м п ’ю терні мережі, об’єднані з інф ормацій- н о -ко м ун іка ц ій н и м и системами: телефоном, телетайпом, радіо, теле­ баченням; реалізовано вим огу максимального наближ ення користувача до ін ­ ф орм аційних даних: у користувача складається враження, що потріб­ н і дані м істяться на його ко м п ’ ю тері, хоча реально вони м ож уть м іс­ титися в р ізн и х вузлах локальної м ережі; висунуто конц еп ц ію розгляду інф орм аційних даних я к важ ливий ресурс такого самого порядку, я к ф інанси, матеріали, обладнання та персонал; сформовано новий еталон пр ацівника, я ки й природно ставиться до за­ стосування нових інф орм аційних технологій; зростає статус інф орм аційних служб організацій. У сучасному інф ормаційному суспільстві створено багато інф орм ацій­ ни х систем, що мають різни й рівень автоматизації, використовую ть різну те хн іч н у базу та мають різне призначення. Н атом ість всі вони мають: апаратне забезпечення — ком плекс те хн іч н и х засобів, я к і забезпечу­ ють її ф ункціонування (ко м п ’ютери, периферійне обладнання, різно­ м анітна апаратура та канали передавання даних); програмне забезпечення — набір програм, що використовую ть для розв’язування завдань, і програм, що керую ть еф ективним викорис­ танням обчислювальної те х н іки та забезпеченням роботи інф орм ацій­ ної системи. К о нструкти вн о будь-який к о м п ’ютер складається з основних чоти ­ рьох частин — пристроїв з таки м призначенням : введення інф орм аційних даних; передавання та опрацю вання інф орм аційних даних (центральний процесор); зберігання та накопичення інф орм аційних даних (пам ’ять); виведення інф орм аційних даних. 4. Якими бувають інформаційні системи? П р и н ц и п и побудови інф орм аційних систем є відносно сталими. Але різном анітність сфер і форм застосування сучасних інф орм аційних тех­ нологій породжує велику різном анітність способів кл а си ф іка ц ії інф орма­ ц ій н и х систем. Інф орм аційні системи класиф ікую ть: за ступенем автом атизації: р уч н і, у я к и х опрацю вання інф орм аційних даних виконує людина;
  • 19.
    авт омат изовані,у я к и х частину ф ун кц ій (підсистем) керування або опрацю вання даних здійсню ю ть автоматично, а частину — ви ­ конує людина; авт ом ат ичні, у я к и х усі ф у н кц ії керування й опрацю вання даних здійсню ю ть за допомогою те хн іч н и х засобів без участі лю дини, за масш табом використання: одиночні, я к і реалізовано, я к правило, на автономному персональ­ ному ко м п ’ ютері без обов’язкового п ід ’єднання до ко м п ’ютерної мережі та я к і м істять декіл ька простих складових зі спільним ін ­ ф ормаційним фондом; групові, я к і орієнтовано на колективне використання інф ор­ м а ц ійн их даних і найчастіш е побудовано на основі локальної ко м п ’ютерної м ережі; корпорат ивні, я к і орієнтовано на вел икі ко м п а н ії з під трим кою територіально віддалених к о м п ’ю терних інф орм аційних вузлів і мереж. Я к правило, вони мають ієр а р хіч н у клієнт-серверну стр у к­ туру зі спеціалізацією серверів; глобальні, я к і охоплю ю ть територію держави чи контин енту (на­ приклад, Інтернет); за сферою призначення (предметною галуззю , вказано лиш е деякі): економ ічна (ф ун кц ія управління на підприєм стві); медична; географ ічна; адм іністративна; виробнича; навчальна; екологічна; крим інал істи чна; військова; за м ісцем діяльності: наукові, призначені для автом атизації діяльності науковців, ана­ л ізу статистичних даних, керування експериментом; ♦ автоматизованого проект ування, призначені для автоматизації праці інж енер ів-проектувал ьни ків і розробників нової те х н іки чи технологій. Вони допомагають здійсню вати: розробку нових виробів і технологій їхнього виробництва; різном анітні ін ж е н е р н і розрахунки: визначення те хн іч н и х параметрів виробів; видаткових норм — трудових, матеріальних, ф інансових; створення граф ічної докум ентації (креслень, схем, планувань); моделювання проектованих об’є ктів ; створення програм для верстатів із числовим програмним ке р у­ ванням. організаційного керування, призначені для автом атизації ф ун кц ії адм іністративного (управлінського) персоналу промислових п ід ­ приємств і непромислових об’є ктів (банків, б ір ж , страхових ко м ­ паній, готелів тощо) та окрем им и офісами (ф іліям и);
  • 20.
    ♦ керування технологічними процесами, призначені для автома­ ти за ц ії різном анітни х технол огічни х процесів (гн у ч к і виробничі процеси, м еталургія, енергетика тощо). а© ®« Вправа 1. Інформаційна система управління освітою. Завдання. Визначте призначення інформаційної системи Україна. ІСУО, яка доступна за адресою h ttp s://isu o .o rg /(мал. 4). 1. Перейдіть до порталу Україна. ІСУО інформаційна система управління освітою за посиланням https://isuo.org/. 2. На карті клацніть на область, в якій розташовано ваш навчальний заклад. Прокрутіть сторінку вниз й ознайомтеся з описом порталу. 3. У меню в лівій частині екрана знайдіть відділ освіти, до якого відноситься ваша школа. Перейдіть до вкладки ЗНЗ (школи) (мал. 5). 4. У списку навчальних закладів виділіть назву свого навчального закладу та ознайомтеся з поданою інформацією. 5. Заповніть документ Класифікація, який збережено в папці Інформаційні технології на спільному ресурсі. Зробіть висновок щодо належності пор­ талу до виду інформаційної системи за різними ознаками класифікації. Україна. ІСУО інформаційна система управр і н н я освітою ' Д ісо , Мал. 4 Інформація Мал. 5 Вправа 2. Інформаційна система К онкурс. Завдання. Визначте рівень взаємодії користувача з інформаційною систе­ мою Конкурс, яка доступна за адресою http://w w w .vstup.info/.
  • 21.
    Перейдіть до порталуКонкурс за адресою http://w w w .vstup.info/. 2. Прокрутіть сторінку нижче та оберіть Територіальний пошук (мал. 6). ТЕРИІСРІАЛЬНИИ ГШІШИ + Мал. 6 3. У списку регіонів оберіть регіон, у якому ви б планували продовження на­ вчання після отримання атестата про повну загальну середню освіту. 4. Відкрийте файл Запит, який збережено в папці Інформаційні технології на спільному ресурсі. Збережіть документ Запиту власному сховищі. 5. Отримайте відповідь на запит до інформаційної системи про умови всту­ пу до обраного університету за текстом завантаженого документа. 6. Зробіть висновок про рівень взаємодії користувача з інформаційною сис­ темою Конкурс. Вправа 3. Інформаційна система E-olimp. Завдання. Визначте типи даних, які використовуються в інформаційній системі Е-оІітр. 1. Перейдіть до інформаційної системи система Е-оІітр за посиланням htips://www. е -olymp. сот/u k/. 2. Розгляньте, які дані доступні незареєстровану користувачеві. 3. Зареєструйтесь на порталі, натиснувши Реєстрація у верхньому правому куті екрана. 4. Оберіть одну із запропонованих задач, наприклад першу, і опишіть її розв’язок відомою вам мовою програмування. 5. Оберіть послугу Відправити розв’язок 6. Заповніть форму (мал. 7). відправити розвязок Мал. 7 7. У нижній частині поля для запису коду натисніть В ІД П Р А В И Т И
  • 22.
    8. Зробіть висновкипро типи даних, які використовуються в інформаційній системі Е-оІітр. Обговоріть висновки з однокласниками. п - 4 s5Та 1. Які системи ви використовуєте у житті? Чим вони різняться? 2. Що таке інформаційна система та якими є її складові? 3. Які показники характеризують інформаційну систему? Наведіть приклади. 4. Як змінювались інформаційні системи з розвитком прогресу? 5. У чому причина різноманітності сучасних інформаційних систем? г ------------ 1 1 1L і Гі іі1м і Гі ім Г"'М Гі g n u і і і 11 іїї- п 11“ /7~Г-0 І І II і і і II У І 11“ 1-І І І 11Іг 1-111 І-1 I II I II 1II II II I v І І 1-І І" 1-І і''і 1 . 2 . Сформулюйте три причини, чому інформаційні системи є важливими складниками й ознаками сучасного суспільства. Обговоріть, яким чином можна ранжувати ці причини. Обговоріть призначення інформаційної системи Публічна кадастрова карта України (мал. 8), яку можна завантажити за адресою http://m ap.land.gov.ua/kadastrova-karta. Мал. 8 3. Обговоріть, у якій формі можуть бути подані дані на порталі електронних послуг Пенсійного фонду України (мал. 9) за посиланням http://portal. pfu. gov. ua/. 4. Визначте, до якого типу можна віднести інформаційну систему https://gd.tickets.ua/uk (мал. 10). Обговоріть, у якому вигляді доцільно подати письмову відповідь на запитання. Створіть відповідний документ відомими вам засобами для створення спільних документів.
  • 23.
    »и & ГК, о МЕ -эа и ш ш і л С ** Е л *гг?еччі Г й н Ь ІІн * С П р и і 1». їТТМі ІН. 'ир««м ДОСртгНІІПСУ Ілгьаі МПРНЙОЧ О МНІ " і ПргіЛічМ НЧ* п р Р :. О и и і *■ па р ср н ф ж к па»с! 3*ллгг«»і-ідґпда1/ Г * ч ІП і« « 'ї І^З*Т Ч * н г І|І Мал. 9 л і*к*^тш V ^ и іцийГ* Ш Д р р 5 іО ТЄ І ^ 1 А ччікт рМу Запімчні -іЕИ№ у вашому смартфіоні Не знайшли н&итни на поїзд? Сир»пжЛ «гранжікмру Ш*гІза*і Мал. 10 Гі Гі Гі і і іі"і і М Гі Г 1Гі М Гі Г 1Т Т і л і і Гі І і І 1“ 1-І і і п 11" і 11 і І і 1-І і 11 і і і і і к і і-і і і 5. Створіть асоціативний кущ поняття Інформаційна система. Скористайте­ ся при цьому одним з редакторів карт знань. Розмістіть карту у власному сховищі та надайте доступ до її перегляду вчителю. 6. У текстовому документі складіть список інформаційних систем, які вико­ ристовують ваші рідні чи знайомі у професійній діяльності чи побуті. Роз­ містіть документ у власному сховищі та надайте доступ до його перегляду вчителю.
  • 24.
    7. Розгляньте сторінкуінтернет-банку (мал. 11) * LI? - 0 ® □ ІЙЙ н V (ХІЛАГиІ'Р > ПЕНЕдАЗАІЙ щ ■ Мал. 11 Визначте, яка складова інформаційної системи може бути реалізована цією сторінкою. У визначеному середовищі складіть інформаційну мо­ дель інформаційної системи Банк. Розмістіть модель у власному сховищі та надайте доступ до перегляду створеного файла вчителю. 8. Відомо, що геоінформаційна система — сучасна комп’ютерна технологія, що дозволяє поєднати модельне зображення території (електронне відо­ браження карт, схем, космо-, аерозображень земної поверхні) з інфор­ мацією табличного типу (різноманітні статистичні дані, списки, еконо­ мічні показники тощо). Ознайомтесь із сервісами http://www.pythagoras. n e t/та http://www.geosystem a.net/digitals/, які є прикладами геоінформа- ційної системи. Порівняйте технології за сформульованими самостійно 4 -5 критеріями та створіть відповідну таблицю порівняння у текстовому документі.
  • 25.
    ЛЮДИНА В ІНФОРМАЦІЙНОМУ СУСПІЛЬСТВІ ПРИГЙДЙЙТЕ: ■характеристики основних інформаційних процесів; ■ чим інформаційна культура відрізняється від цифрової компетентності; ■ етапи становлення інформаційних технологій ВИ ДІЗНРЕТЕСЯ: які ознаки інформаційного суспільства; що таке інформаційна безпека та які існують загрози інформаційної безпеки; що розуміють під захистом інформації; як держава та людина піклується про інформаційну безпеку; як забезпечити захист інформації окремої людини; як забезпечити доступ до повної достовірної інформації І-11.11-І і 11 і і r-i і і !j к ! и '"! !"! l”_j |l_l 1. Які ознаки інформаційного суспільства? Історичний період розвитку лю дського сус­ пільства, у я ко м у ми живемо, описую ть я к ін ­ ф ормаційну еру (англ. In fo rm a tio n A ge), або ін ­ ф ормаційну епоху. Цей період протягом ж и ття практично одного-двох по кол ін ь зм інив собою індустріальну епоху. Я кщ о індустріальна ера базується в основному на виробництві й роз­ поділі енергії, то інф ормаційна заснована на м ікроелектронних інф орм аційних і к о м у н ік а ­ ц ій н и х технологіях та генн ій ін ж е н е р ії. Н овий етап розвитку ц и в іл іза ц ії відрізняється тим , що його руш ійно ю силою стали цінн о сті, ство­ рені знанням и. Передумови інф орм аційної ери заклала інф ормаційна революція, досягнення я ко ї ум ож ливили створення складних те х н іч ­ ни х систем, що дозволили опрацьовувати про­ сто величезні порівняно з попередніми роками обсяги інф орм аційних даних. Ц ік а в а * Інформаційна ера (англ. Information Аде, Digital Age, Computer Age, також відома як Ера комп’ютерів або інформаційна епоха (електронна епоха)) — концептуальна ідея про те, що сучасний вік буде характеризуватися ши­ рокими можливостями для окремих осіб вільно передавати/прийм ати інформацію і мати мит­ тєвий доступ до знань, що було б важко або неможливо в попередні епохи розвиткулюдства.
  • 26.
    Н аслідки інформаційної революції зумовили д окорінні зм іни в усіх сферах ж и ття лю дини. Разом із розвитком інф ормаційного суспільства відбувся перехід від пріоритету виробництва до економ іки послуг, в осно­ ві я ко ї леж ить не виробництво товарів, а надання послуг. У сфері кул ь ту­ рі виникає й розвивається «масова культура», низка субкультур зі своїми унікальним и характеристикам и, кіберспорт тощо. Зростає популярність соціальних мереж та інтернет-ЗМ І. Н овітн і засоби соціальної взаємодії, зростання ролі засобів масової інф ормації в організації суспільства ство­ рили нові форми правління суспільством — нетократію та м едіакратію . Зростання ролі та соціального впливу інф ормації призвело до появи ново­ го виду війн — інф ормаційної війни. Основною ц інн істю для суспільства взагалі й окремої людини зокрема поступово стають інф орм аційні ресурси. Це, у свою чергу, спричиню є потребу в уточненні поняття інф ормація. Інф орм ацію я к об’єктивне явищ е м ож на розглядати й за та ким и ознаками: 1) це самостійна виробнича галузь, тобто вид економ ічної діяльності; 2) це невід’єм ний фактор будь-якого виробництва, я к и й є фундамен­ тальним ресурсом ко ж н о ї економ ічної системи; 3) це інф орм аційний товар, я к и й леж ить в основі створення інф орм ацій­ ного продукту або інф орм аційної послуги й виступає я к матеріальний товар, що визначається не вартістю , а монопольною ціною через рівно­ вагу попиту і платоспром ожності по куп ц я ; 4) це елемент ринкового м еханізм у, я к и й поряд із ціною й корисністю впливає на визначення оптимального стану е ко н о м іки та її рівноваги; 5) це один з н а йваж л и віш их ф акторів у ко н кур е н тн ій боротьбі. Інф орма­ ц ія впливає на еф ективність виробництва без ф ізичного збільш ення тр ад иц ій ни х ресурсів; діє на суб’єкти вн и й фактор виробництва — лю ­ дину, її характер, особливості; прискорю є процес виробництва завдя­ к и зменш енню періодів виробництва та обігу. Виходячи з такого розуміння інф ормації, визначимо основні ознаки інф ормаційного суспільства. 1. Перетворення інф орм ації на на йваж л и віш ий економ ічний ресурс, що має глобальний характер і забезпечує підвищ ення еф ективності, зрос­ тання конкурентоспром ож ності та інн овац ійн ий розвиток суб’є ктів господарювання. П ровідним видом власності стає власність лю дини на інф ормацію я к духовний продукт; знання та інф ормація набувають властивостей товару. Перетворення інф орм аційної сфери на фунда­ мент, основу всіх видів економ ічної діяльності у X X I ст. 2. Інф ормаційне суспільство є видом від кр ито го суспільства, що ха р а к­ теризується доступністю інф орм ації для громадян; зростання ролі інф орм аційного менеджменту в упр авл ін ні суспільством та різним и сферами ж и ття . 3. Інф ормація розвивається за своїми законам и, не пов’язаним и з реаль­ ним и ф актами (неправдива інф ормація здатна вносити серйозні зм іни в ж и тт я людей та суспільно-пол ітичні процеси).
  • 27.
    Т аким чином, інф ормаційне суспільство — це суспільство, в я ко м у більш ість працю ю чих зайнято виробництвом, зберіганням, опрацю ван­ ням та розповсюдженням інф орм аційних даних. К р ім позитивних моментів інф орм аційного суспільства м ож на в и д і­ лити й небезпечні тенденції: усе більш ий вплив на суспільство засобів масової інф ормації; інф орм аційні технол огії м ож уть зруйнувати приватне ж и тт я людей та організацій; існує проблема відбору достовірних інф орм аційних даних; багатьом людям буде в а ж ко адаптуватися до середовища інф орм ацій­ ного суспільства; існує небезпека розриву м іж людьми, що займаються розробкою інф орм аційних технологій, і споживачам и. 2. Що таке інформаційна безпека та які існують загрози інформаційної безпеки? Загрозою інф орм аційної безпеки називають буд ь-які обставини або події (атаки), що м ож уть бути причиною поруш ення ціл існості, ко нф і­ денційності або доступності інф орм ації (мал. 12) та створюють небезпеку ж иттєво важ ливим інтересам особистості, суспільства й держави в інф ор­ м а ц ій н ій сфері. Конфіденційність Цілісність Доступність захист чутливої інформації від несанкціонованого доступу захист точності та повноти інформації й програмного забезпечення Мал. 12 забезпечення доступності інформації та основних послуг для користувача в потрібний для нього час Спробу реалізації загрози щодо ко м п ’ ютерної системи або мережі на­ зивають атакою (хакерською атакою , кібератакою ). Х а керська атака — д ії кібер-зловм исників або ш кід л и во ї програми, спрям овані на захоплення, видалення або редагування інф орм аційних даних віддаленої системи, отримання контролю над ресурсами системи або на виведення її з ладу. Ц іл існ ість — стан, при я ко м у дані, що зберігаються в системі, точно відповідаю ть даним у ви хід н и х докум ентах. Тобто коли інф ормація не м істить в собі навмисно зруйнованих чи спотворених частин. П риклад поруш ення ціл існості: перекручування ф актів засобами масової інф орм ації з метою м а н іп ул я ц ії громадською дум кою .
  • 28.
    К онф іденційність— стан, при я ко м у інф ормація не може бути отри­ мана неавторизованим користувачем або процесом. П риклад поруш ення конф іденційності: отрим ання зловм исникам и доступу до даних користувача в реєстрі банку; навмисне розголош ення даних користувача співробітникам и банку. Д оступність — стан, при я ко м у потрібний інф орм аційний ресурс пере­ буває у вигл яд і, необхідному користувачеві, у м ісц і, необхідному ко р и с­ тувачеві, і в той час, коли він йому необхідний. П риклад поруш ення доступності: недоступність м ож ливості придбан­ ня к в и т к ів на потяг через атаку на базу даних або сайт зал ізниці. Загроза інф орм аційній безпеці, я к і будь-яка загроза складається із суб’єкта (по руш ни ка, користувача, окремого громадянина чи п ід п р и ­ ємства), об’єкта (сайт, сервер, база даних чи докум ент) та вектора атаки (викрадення паролю, соціальна ін ж е н е р ія та інш е) та може бути в н утр іш ­ ньою або зовніш ньою . Буваю ть і випадки, коли до поруш ень призводить пом илка або халат­ не ставлення пр ац івн ика до інф ормації, я ко ю він оперує. П рикладом та­ кого поруш ення м ож уть бути випадки, коли пр а ц івн и ки залиш аю ть в а ж ­ л иві докум енти у громадському транспорті. 3. Що розуміють під захистом інформації? Захист інф ормації — це сукупність заходів, спрямованих на запобігання порушенню конф іденційності, цілісності, доступності інформації. Н апри­ клад, від несанкціонованого доступу, використання, оприлюднення, руйну­ вання, внесення змін, ознайомлення, перевірки, запису та читання. Тобто для того, щоб правильно побудувати систему захисту інф орма­ ц ії, необхідно дати відповідь на д екіл ька питань: я к у інф ормацію необхідно захищ ати; я к зловм исник може отримати до неї доступ; я ки м чином м ож на переш кодити зловм иснику? К о ж е н метод захисту інф орм ації забезпечує окрем ий аспект безпеки, але м айже завжди вони використовую ться ком плексно. Т е хн іч н и й метод захисту інф орм ації — забезпечує обмеження досту­ пу до інф орм ації апаратно-технічним и засобами (антивіруси, фаєрволи, марш рутизатори, то кін и , смарт-карти тощо). Інж енерний метод захисту інф ормації попереджує видалення, до­ ступ або редагування інформації внаслідок навмисних дій або природного впливу інж енерно-технічним и засобами (обмежувальні ко н с тр у кц ії, охоронно-пожежна сигналізація). О р га ніза ц ій ни й метод захисту інф орм ації попереджує доступ на об’є кт інф орм аційної діяльності сторонніх осіб за допомогою о р га н іза ц ій ­ ни х заходів (правила розмежування доступу). К р и пто гр а ф ічн и й метод захисту інф орм ації попереджує доступ за до­ помогою м атем атичних перетворень повідомлення (ш иф рування повідо­ млень, я к і відсилають, хеш ування паролів). л Т о
  • 29.
    4. Як державата людина піклуються про інформаційну безпеку? Д ля забезпечення захисту громадян ко ж н а держава будує відповідну інф орм аційну п о л іти ку щодо інф орм аційної безпеки. Інф ормаційна по­ л іти ка держави спрямована на захищ еність ж иттєво важ ливих інтересів лю дини, суспільства й держави від спричинення ш коди через: неповно­ ту, невчасність і невірогідність інф ормації, що використовується; нега­ тивний інф орм аційний вплив; негативні наслідки застосування інф орма­ ц ій н и х технологій; несанкціоноване розповсю дження, використання й поруш ення ціл існ ості, конф іденційності та доступності інф ормації. В У кр а їн і політика гарантування інф ормаційної безпеки регламентуєть­ ся цілою низкою законодавчих актів та будується на та ки х принципах: відповідальність за збереження інф ормації, її засекречування й роз­ секречування; забезпечення доступу до інф орм аційного ресурсу з урахуванням ви ­ значених Законом прав власності на цей ресурс; регламентація прав, обов’я з к ів і відповідальності всіх суб’є ктів ін ­ ф ормаційного простору; відповідальність за збереження й використання персональних даних та конф іденційної інф ормації; захист від хибної, викривленої, недостовірної інф ормації; контроль за створенням і використанням засобів захисту інф ормації; захист внутріш нього р и н ку від проникнення н е я кісн и х засобів інф ор­ м атизації та інф орм аційних продуктів. Основним законодавчим актом в У кр а їн і, я ки й регулює забезпечен­ ня захисту інф ормації, що належить особистості (гром адянину), є Закон У кр а їн и «Про захист персональних даних». Цей Закон регулює правові відносини, пов’язані із захистом й обробкою персональних даних, і спря­ мований на захист основоположних прав і свобод лю дини й гром адяни­ на, зокрема права на невтручання в особисте ж и ття , у зв’я з ку з обробкою персональних даних. 5. Як забезпечити захист інформації окремої людини? Обов’язок ко ж н о го громадянина — знати та розум іти, я ко ю інф орма­ цією він володіє і я к необхідно з нею поводитися. Д уж е часто відсутність у людей основних понять про особисту інф ормацію призводить до неприєм ­ ни х на сл ід ків, через що надалі вони м ож уть легко стати жертвою шахраїв або зловм исників. До персональних даних відносять відом ості чи с у ку п н іс ть відомос­ тей про ф ізичну особу, я ка ідентиф ікована, або дозволяють конкретно ід енти ф ікувати її. П рикладом персональних даних є прізвищ е, ім ’я, по батькові, адреса, телефони, паспортні дані, національність, освіта, с і­ м ейний стан, р е л ігій н і та св іто гл яд н і переконання, стан здоров’я, мате­ ріальний стан, дата й місце народж ення, місце пр ож и вання та перебу­ вання тощ о, дані про особисті м айнові та немайнові відносини ц іє ї особи з ін ш и м и особами, зокрема членами с ім ’ї, а т а ко ж відом ості про події
  • 30.
    та явищ а,що відбувалися або відбуваю ться в побутовому, інтим н ом у, товариськом у, проф есійному, діловом у та ін ш и х сферах ж и т т я особи (за в ин ятком даних стосовно в икона ння повноваж ень особою, я ка займає посаду, пов’язану із здійсненням ф у н кц ій держави або органу м ісцевого самоврядування) тощ о. Зазначена вище інф ормація є інф ормацією про ф ізичну особу і членів її с ім ’ї та є конф іденційною . Конф іденційна інф ормація може оброблятися й пош ирю ватися тіл ь ки за згодою особи, я к ій вона належить (суб’є кт персональних даних), кр ім випад ків, визначених Законом. Основним способом заборони несанкціонованого доступу до ресурсів інф орм аційних систем з даними є підтвердження автентичності ко р и сту­ вачів і розмежування їх нам ірів на доступ до певних інф орм аційних ре­ сурсів. П ідтвердж ення автентичності користувача забезпечується в и ко ­ нанням процедури його ід ен ти ф ікац ії, перевіркою автентичності особи та здійсненням контролю за всіма діям и, обумовленими приписаним и дано­ му користувачеві повноваженням и доступу. Ід ен ти ф ікац ія користувача вклю чає в себе реєстрацію в системі безпеки обчислювального пристрою унікал ьно го реєстраційного ім ені користувача (логіна) і відповідного цьому користувацьком у ім е ні — пароля. Установлення автентичності користувача (аутентиф ікація) полягає в перевірці істи нності його повно­ важень. Д ля особливо надійного впізнання при ід ен ти ф ікац ії й аутенти- ф іка ц ії користувача іно д і використовую ться спеціальні те х н іч н і засоби, що ф іксую ть і розпізнаю ть інд ивід уал ізую ть ф ізичні та л ін гв іс ти ч н і ха­ рактеристики лю дини (голос, відбитки пальців, структура зін и ц і, мовні особливості й т.д.). Однак т а к і методи потребують значних витрат, тому їх використовую ть рід ко, та к що основним і найбільш масовим засобом ід ен ти ф ікац ії залишається парольний доступ. У ряді випадків за необхідності забезпечити високий ступ ін ь захис­ ту даних, я к і м істяться в ко м п ’ю тері, використовую ть та ко ж спеціаль­ н і кр и п то гр а ф іч н і методи захисту інф орм ації (ш иф рування, цифровий підпис, циф рові водяні знаки тощ о). П ри ш иф руванні інф орм ації відбу­ вається її зворотне перетворення в деяку уявну випадкову послідовність знаків, я ка називається ш иф ротекстом, або криптограм ою . Д ля створен­ ня й роботи з криптограм ою потрібне знання алгоритм у і кл ю ча ш иф ру­ вання. А лгоритм ш иф рування являє собою послідовність перетворень оброблюваних даних відповідно до кл ю ча ш иф рування, кл ю ч ш иф руван­ ня забезпечує ш иф рування та деш ифрування інф ормації. С ьогодні все більш ої популярності набуває та ки й кр и п то гр а ф ічн и й засіб захисту інф орм ації, я к електронний циф ровий під п и с (Е Ц П ). Т а ки й під п и с вже став досить часто використовуваним способом ід ен­ т и ф іка ц ії й а уте н ти ф іка ц ії користувача в б а н ків с ь кій та ін ш и х сфе­ рах д іял ьності. Е лектронний циф ровий під п и с являє собою приєдна­ не до якого-небудь те ксту його криптограф ічне (зашифроване певним способом) перетворення, що дає зм огу одерж увачу те ксту перевірити спр авж ність його авторства й автентичність самого тексту. До такого ж ти п у те хнол огічного захисту м ож на віднести й циф рові водяні зна- л
  • 31.
    к и (англ.D ig ita l w aterm ark), я к і сьогодні найчастіш е використовую ть проти несанкціонованого ко п ію в а н н я м ультим едійних ф айлів я к один з еф ективних способів захисту авторських прав. 6. Як зробити роботу в мережі Інтернет безпечною? Сьогодні більш ість акти вн их м еш канців наш ої держави регулярно к о ­ ристуються можливостями сучасного кіберпростору, зокрема: працюють з документами в реж им і онлайн, спілкую ться з колегами та партнерами по роботі електронною пош тою або IP -телефонією, ознайомлюються з нови­ нами та корисною інф ормацією на веб-сайтах, просто відпочивають, пере­ глядаючи відео онлайн або спілкую чись у соціальних мережах, отримують послуги від органів влади та місцевого самоврядування в електронній формі. Але, на ж аль, завдяки використанню н о в ітн іх технологій у нас з ’являю ться не лиш е нові м ож ливості, а й виникаю ть р и зи ки , що м ож уть призвести не лиш е до інф орм аційних і ф інансових втрат, а й навіть пр и ­ звести до лю дських ж ертв. У сучасному кіберпросторі циркул ю є понад 172 млн п р и м ір н и ків ш кід л и вого програмного забезпечення та нескінче- на к іл ь кіс т ь інтернет-ш ахраїв, кіберзлочинців і хакерів. У зв’я з к у із цим необхідно знати та дотримуватись ряду рекоменда­ ц ій , а саме: 1. У ж одном у разі не відкривайте електронні листи, файли або посилан­ ня на веб-сторінки, отрим ані від людей або джерел, я к и х ви не знаєте або я ки м не довіряєте. 2. Н іко л и не передавайте свої паролі або л о гін и стороннім особам. П ам ’ятайте, що більш ість те хн іч н и х адм іністраторів ти х ресурсів, я ки м и ви користуєтесь, не мають право запитувати у вас данні про ваш і паролі. 3. Коли ви користуєтесь соціальними мережами, пам ’ятайте, що ви мо­ жете стати м іш енню для дій ш ахраїв та злочинців. Не завжди з пер­ ш ого погляду м ож на від різнити д р уж ню розмову від спроби розвідати важ ливу інф ормацію про ваше ж и тт я чи роботу. 4. Завжди користуйтесь лиш е ліцензій ни м програмним забезпеченням, кр ім випадків, коли не існує альтернатив. Те ж саме стосується й веб- додатків та інф орм аційних ресурсів. Я к забезпечити доступ до повної достовірної інф ормації? Однією з н а йваж л и віш их умов я кісн о го інф орм аційного забезпечен­ ня є наявність багатьох інф орм аційних джерел. Це зменш ує м ож ливість дезінф ормації, проте необхідна рівновага м іж ним и. Н априклад, дані про результати використання ракет «Скад» проти Ізраїлю керівництво Ір а ку під час війн и в П ер ській затоці отримувало з повідомлень З М І. В аж ливим напрямом забезпечення інф орм аційної достатності є ви ­ значення надійності джерел інф ормації. П ідходи до тлумачення ф актів значною м ірою визначаються системою настанов, стереотипів та симво­ лів анал ітика, тому не викл ю чені м ож ливості цілеспрям ованих пропа­ гандистських кам пан ій проти а н а л іти ків , осіб, що прийм аю ть ріш ення.
  • 32.
    В аж ливимзасобом забезпечення доступу до повної достовірної інф ор­ м ації є критичн е мислення. К р и тичн е м ислення — це процес аналізу, синтезування й обґрунтову­ вання о ц ін ки д остовірності/цінності інф ормації; властивість сприймати ситуацію глобально, знаходити пр ичин и й альтернативи; здатність гене­ рувати чи зм іню вати свою по зицію на основі ф актів й аргум ентів, ко р е кт­ но застосовувати отрим ані результати до проблем і прийм ати зваж ені ріш ення — чому довіряти та що робити далі. К ри тичне мислення має т а к і характеристики: 1. Самостійність. Н іхто не може мислити замість лю дини, висловлювати її д ум ки, переконання, ідеї. М ислення стає критичн им , тіл ь ки якщ о носить індивідуальний характер. 2. Постановка проблеми. К ритичне мислення досить часто починається з постановки проблеми, бо її розв’язування стимулює лю дину мислити критично. П очаток розв’язування проблеми — це збирання інф ормації за нею, бо роздумувати «на порожньому місці» ф актично неможливо. 3. П рийняття ріш ення. Закінчення процесу критичного мислення — це прийняття, яке дозволить оптимально розв’язати поставлену проблему. 4. Ч іт к а аргументованість. Л ю дина, я ка мислить критичн о, повинна усвідомлювати, що часто одна й та сама проблема може мати д екіл ька розв’язань, тому вона має п ід кр іп и т и прийняте нею ріш ення вагом и­ ми, переконливим и власними аргументами, я к і б доводили, що її р і­ ш ення є найкращ им , оптимальним. 5. Соціальність. Людина живе в соціумі. Тому доводити свою позицію людина має в спілкуванні. У результаті спілкування, диспуту, дискусії людина поглиблює свою позицію або може щось змінити в ній. О знаки лю дини, я ка м ислить критичн о: 1. Здатність сприймати д ум ки ін ш и х критичн о. Л ю дина виявляє здат­ ність прислухатися до дум ок ін ш и х , оціню вати й аналізувати їх щодо розв’язання поставленої проблеми. 2. Ком петентність. Л ю дина виявляє прагнення до аргум ентації п р и й н я ­ того нею ріш ення на основі ж иттєвого досвіду, ф актів з ж и тт я та знання справи. 3. Н ебайдуж ість у спр ий ня тті подій. Л ю дина виявляє інтелектуальну акти вн ість у р ізн и х ж и ттєви х си туац іях, здатність зайняти акти вн у позицію в конф ронтаційних ситуаціях. 4. Н езалежність д ум ок. Л ю дина прислуховується до кр и т и к и на свою адресу, може протиставляти свою д ум ку дум кам ін ш и х або не погоди­ тися з групою . 5. Д опитливість. Л ю дина виявляє вм іння пр о н и кн ути в сутність пробле­ ми, глибину інф ормації. 6. Здатність до діалогу й д и скусії. Л ю дина вміє вести діалог і дискутува­ ти, тобто вислуховувати д ум ку ін ш и х , з повагою ставитись до ц и х ду­ м ок, переконливо доводити свою позицію , толерантно поводити себе під час проведення д и скусій . 7. Інформація є відправним, а не кінцевим пунктом критичного мислення. л
  • 33.
    ©©©©, Вправа 1. Достовірністьданих. Завдання. Перевірте, чи можна довіряти відомостям про вплив генно-мо- дифікованих організмів, які подані на сайті http://organic.ua/uk/2012/22/70- дт о -іа-екоІодісЬ па-каіазі^а, за критеріями. 1. Відкрийте файл Форма оцінювання інтернет-ресурсів, який збережений у папці Інформаційні технології на спільному ресурсі. Заповніть форму, да­ ючи відповіді на запропоновані запитання. 2. У вікні браузера введіть адресу сайта http://organic.ua/uk. Визначте мету створення сайта. Скористайтесь підказками щодо визначення мети в зауваженнях до форми. 3. Установіть, кому належить сайт. Для цього скористайтеся сервісом http://w hois.dom aintools.com / (мал. 13). 8 . 9 . Мал. 13 Визначте, чи можна стверджувати про неупередженість сайта, його нена- лежність до комерційних, політичних або соціальних проектів чи програм. Для цього перевірте належність сайта до організації за URL-адресою. З ’ясуйте, чи організація/автор є достатньо авторитетними? Та чи ма­ ють сайти інших шанованих і фахових організацій посилання на цей сайт. Для цього в пошуковій системі Google впишіть: link: й адресу цього сайта (наприклад, link: w ww .website.com). Визначте, чи часто оновлюються відомості на сайті. Для цього зверніть увагу на дати внизу сторінки. З ’ясуйте, чи можна звернутись до авторів сайта/статті. Для цього зна­ йдіть форму для контактів. Перейдіть до статті http://organic.ua/uk/2012/22/70-gm o-ta-ekologichna- katastrofa. Визначте, чи намагаються автори сайта/статті представляти інформацію належним чином, збалансовано та неупереджено (ретельно підшукуючи неманіпулятивні слова, представляючи інформацію з різних точок зору тощо). Для цього відшукайте слова узагальнювального харак­ теру (всі, ніхто, кожен тощо) та оціночного характеру (важливий, хоро­ ший, корисний тощо). З ’ясуйте кваліфікацію автора статті. Щоб перевірити, у рядок пошукової системи (наприклад, Google) вставте ім’я автора й тему статті.
  • 34.
    т10 . Перевірте,чи зображення/діаграми на сайті/в статті є автентичними (оригінальними, зробленими авторами), а не запозиченими з інших дже­ рел. Для цього в контекстному меню зображення оберіть Шукати зобра­ ження в Google. 11. Завершіть заповнення форми та зробіть висновок про можливість реко­ мендації цієї статті для отримання надійної інформації з цієї теми. Обго­ воріть висновок у класі. Вправа 2 Інструменти для визначення неправдивих фото. Завдання. Створіть бібліотеку закладок для інструментів, які можна викорис­ тати для визначення неправдивих повідомлень, фейкових зображень. 1. Відкрийте файл Інструменти для виявлення фото-фейків, який збереже­ ний у папці Інформаційні технології на спільному ресурсі. 2. Перейдіть за посиланнями, які вказані у файлі та перевірте, чи відповідає опис сервісів реальним діям, які можна застосувати до зображень. 3. Збережіть закладки до ресурсів у власному сховищі закладок. &1г •о г ----------- 1 1 І і- і Гі і!1м і Гі ім Г"'М Гі g i i i i і і і 11 іїї- її 11“ 1. Що являє собою інформація в інформаційному суспільстві? 2. Які ознаки інформаційного суспільства? Який вплив воно має на суспільні процеси? 3. Як людина може обмежити негативний вплив інформаційного суспіль­ ства? Наведіть приклади. 4. Хто і яким чином має піклуватись про інформаційну безпеку? 5. Як обмежити вплив інформаційних загроз, які виникають перед людиною? 6. Якими якостями критичного мислення важливо оволодіти в інформацій­ ному суспільстві? 1. Складіть інформаційну модель інформаційного суспільства за допомогою ключових слів-тегів. Обговоріть запропонований кожним список та ви­ значте 10 спільних слів. Подайте свій список для спільного обговорення у класі. Визначте 5 тегів, які найчастіше зустрічаються у списках учнів класу. Зробіть висновки. |к2 . Складіть інструкцію-рекомендацію дій для забезпечення інформаційної безпеки одного з вказаних суб’єктів: приватної особи, публічного діяча, особи-підприємця та установи. Обговоріть складені інструкції та визна­ чте спільні й відміні кроки. |і 3. Складіть контрольний аркуш для визначення ознак розвиненого критич­ ного мислення у своїх однолітків. Обговоріть елементи списку та спла­ нуйте, у який спосіб можна провести відповідне вимірювання.
  • 35.
    Складіть рекомендації щодовиявлення фейкових новин у соціальних ме­ режах. Обговоріть, як для цього використати інструменти для виявлення неправдивої інформації та перевірки фото. 1 11 11 11і і ім Г"'М Гі Г'' Гі М Гі Г 1'Т Т і'.і і і Гі 1 1 11" 1-І 1і і п її" I N I 1 іі і-і і 11 11 і І 1 !■'1І~І 1 1 Знайдіть в Інтернеті відомості про: а) ставлення до гомеопатії; б) фактори, що впливають на спортивні результати; в) варіанти створення прибуткового бізнесу в невеликому місті. Доведіть, що знайденим відомостям можна довіряти. Розгляньте статтю про техніки пропаганди в ЗМІ та інтернет-ресурсах, яка збережена у файлі Пропаганда в папці Інформаційні технології на спільному ресурсі. Знайдіть підтвердження трьох прикладів застосування описаних технік, які вам траплялись в Інтернеті. Скористайтесь матеріа­ лами сайта https://www.stopfake.org. Перевірте на достовірність фото, які збережені у файлі Фото на перевірку в папці Інформаційні технології на спільному ресурсі. Створіть таблицю- звіт про виявлені ознаки правдивості чи неправдивості фото. Розгляньте сервіс http://verify.org.ua/ (мал. 14). Установіть, як можна застосувати його для визначення правдивості інформації. v e r ify ЛЕРЄЙІРЯЙТГ МІНІ 7ИП.1 КвНТЇнТУ Мал. 14 Складіть інформаційний буклет про застосування даного сервісу.
  • 36.
    I ЗАГРОЗИ ПРИРОБОТІ В ІНТЕРНЕТІ ТА ЇХ УНИКНЕННЯ ПРИГЙДЙЙТЕ: ■ правила безпечного використання Інтернету; ■ поняття про комп’ютерні віруси, засоби захисту від вірусів; ■ правові та етичні основи захисту даних ВИ ДІЗНАЄТЕСЯ: як програмне забезпечення може становити загрозу інформаційній безпеці користувача Інтернету; чи безпечним є використання публічного Wi-Fi; які загрози здоров’ю користувача може становити Інтернет; як захистити авторське право в Інтернеті І—1І .1І—1І І! і 8І І І-'І І І ‘-І 1-І 1“ 1. Як програмне забезпечення може становити загрозу інформаційній безпеці користувача Інтернету? Сьогодні найбільш у кіл ь кіс т ь інф орм ації опрацьовують за допомогою персональних або робочих ко м п ’ю терів, саме тому атаки на ко м п ’ю терні системи набули та кої пош иреності. До та ки х атак ми можемо віднести: ш кідл иве програмне забезпечення (віруси); інтернет-ш ахрайство; атаки на відмову в обслуговуванні; к р а д іж к и ко ш тів ; к р а д іж к и персональних даних; несанкціонований доступ до інф орм аційних ресурсів та систем; розповсю дження завідомо недостовірної інф ормації. К р ім того, вам відом і основні загрози інф орм аційній безпеці ко р и сту­ вача Інтернету, я к і йдуть від авторизованих користувачів та електронних методів впливу (мал. 15). Розглянемо вплив на безпеку з боку різного ш кід л и вого програмного забезпечення, яке пош ирю ється мережею Інтернет. Ш кід л иве програмне забезпечення (англ. m alware, m alicious softw are — ш кід л и ва програма, зловмисне програмне забезпечення) — будь-яке програмне забезпечення, призначене для отрим ання несанк­ ціонованого доступу до обчислювальних ресурсів самого ко м п ’ютера або до інф орм аційних ресурсів, я к і зберігаються на ньому, призначене для несанкціонованого власником їх використання чи спричинення ш коди
  • 37.
    (нанесення збитку) власниковіко м п ’ютера, інф орм ації чи ко м п ’ю терній мережі ш ляхом копію ванн я, спотворення даних, видалення або п ід м ін и інф ормації. Терм ін «ш кідлива програма» (m alw are — це скорочення від «m alicious softw are») за трактуванням корпорації M ic ro s o ft зазвичай ви ­ користовується я к загальноприйнятий терм ін для позначення будь-якого програмного забезпечення, спеціально створеного для того, щоб заподі­ ювати збитки окремому ко м п ’ютеру, серверу або ко м п ’ю терній мережі, незалежно від того, чи є воно вірусом, ш п и гун сько ю програмою тощо. Ш к ід л и в і програми за нанесеним збитком м ожна віднести до д екіл ько х категорій (мал. 16). ЗАГРОЗИ КОРИСТУВАЧАМ ІНТЕРНЕТУ Мал. 15 ШКІДЛИВІ ПРОГРАМИ створюють перешкоди в роботі системи зменшують ресурси комп’ютера виконують несанкціоновані дії з даними дестабілізують роботу користувача з комп’ютером Мал. 16 Переш кодами в роботі зараженого ко м п ’ютера є: починаю чи від від ­ кр и ття -за кр и ття піддону CD-ROM і за кін ч ую чи знищ енням даних і по­ лом кою апаратного забезпечення; блокування антивірусних сайтів, антивірусного програмного забезпечення й адм іністративних ф ун кц ій операційної системи з метою ускладнення їх л ікува н н я ; саботаж вироб­ н и чи х процесів, керованих ко м п ’ютером (цим відомий хробак S tuxnet). В и кон ую чи інстал яц ію ін ш о го ш кід л и вого програмне забезпечення: завантаження з м ережі (dow nloader); розпаковування ін ш о ї ш кід л и вої програми, що вже м іститься всередині файла {dropper), ш кід ливе про­ грамне забезпечення зменш ує ресурси ко м п ’ютера.
  • 38.
    Цікава | н- В И 1 До несанкціонованих дій із даними відносять: кр а д іж к у , ш ахрай­ ство, здирство і ш пигунство за користувачем. Д ля кр а д іж к и може засто­ совуватися сканування ж орсткого диска, реєстрація натиснень кл а в іш (Keylogger) і перенаправлення користувача на підроблені сайти, в точності повторюючи в и хід н і ресурси; викрадання даних, я к і представляють ц ін ­ ність або таєм ницю ; кр а д іж ка а кка у н тів р ізн и х служб (електронної по­ ш ти, мессенджерів, ігр о ви х серверів, п л а тіж н и х систем). А к к а у н т и при цьому застосовуються для розсилання спаму, а через електронну пош ту м ож на роздобути паролі від ін ш и х а кка у н тів , водночас я к віртуаль­ не майно м ож на продати в MMOG (M assively m u ltip la y e r online game). Ш кід л и в е програмне забезпечення створює блоку­ вання ко м п ’ютера, ш иф рування файлів користувача з метою ш а нтаж у і здирства грош ових ко ш тів . Зде­ більш ого після оплати к о м п ’ютер або не розблокову- ється, або незабаром блокується вдруге. Ш кід л и в а програма використовує телефонний модем для здійс­ нення дорогих д зв ін ків , що спричиняє значні суми в телефонних рахун ка х. М ож л ивим є та ко ж створення платного програмного забезпечення, яке ім ітує , на­ приклад, антивірус, але нічого корисного для цього не робить (fraudw are або scareware). Ш к ід л и в і програми та ко ж виконую ть ін ш у не­ законну діял ьність: отримання несанкціонованого (і дармового) доступу до ресурсів самого ко м п ’ютера або третіх ресурсів, доступних через нього, у т.ч. пр я ­ ме управління ко м п ’ютером (так званий backdoor); здійсню ю ть організацію на ко м п ’ютері в ід кр и ти х релеїв і загальнодоступних проксі-серверів. Зара­ ж е ний ко м п ’ютер (у складі ботнета) може бути ви­ користаний для проведення DDoS-атак, збирання адрес електронної пош ти й пош ирення спаму, у т.ч. у складі ботнета. До та кої діяльності належить та ко ж накручування електронних голосувань, клацань по реклам них банерах; генерування монет пл а тіж н о ї системи B itco in , використання ефекту 25-го кадра для зомбування лю дини. Небажане програмне забезпечення може запису­ вати файли, я к і не є істинно ш кід л и ви м и , але зде­ більш ого небажаними: жартівливе програмне забез­ печення, тобто робить які-небудь речі, що непокоять користувача. Н априклад, програма Adw are показує рекламу, а програма Spyware посилає через мережу Інтернет інф ормацію , несанкціоновану користува­ чем. Створюють видимість «отруєння» докум ентів, я к і дестабілізують програмне забезпечення, що від ­ криває їх (наприклад, архів розміром менше мега- (від англ. викуп і програм- Rootkit (руткіт, від англ. root kit, тобто «набір гооґа») програма або набір програм, призна­ чений для приховування слідів присутності зло­ вмисника або шкідли­ вого програмне забез­ печення від сторонніх очей. Ransomware ransom — software ип забезпечення) — це шкідливе програмне за­ безпечення, яке працює як здирник. Ботнет (англ. botnet від robot і network) — це комп’ютерна мережа, яка складається з де­ якої кількості хостів, із запущеними ботами — автономним програм­ ним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встанов­ люється на комп’ютері жертви й дає змогу зло­ вмисникові виконувати певні дії з використан­ ням ресурсів інфікова- ного комп ютера -
  • 39.
    байта може місти ти гігабайти даних, а при його архівува нні може надовго «зависнути» архіватор). П рограм и віддаленого адм іністрування м ож уть застосовуватися я к для того, щоб дистанційно виріш увати проблеми з ко м п ’ ютером, та к і для зловмисних цілей. Ін ко л и ш кідл иве програмне забезпечення для власного «життєзабез­ печення» встановлює додаткові ути л іти : IR C -кл іє н ти , програм ні марш- рутизатори, в ід кр и ті бібліотеки перехоплення кл авіатури. Таке програм ­ не забезпечення не є ш кід л и ви м , але разом з ним встановлюється більш ш кід л и ва програма, я ка визначається антивірусам и. Буває навіть, що ш кід л и ви м є тіл ь ки скр и п т з одного рядка, а останні програми сповна ле­ гіти м н і. Ш к ід л и в і програми за методом розмноження: 1) експлойт — теоретично неш кідливий набір даних (наприклад, граф іч­ ний файл або мережевий пакет), що некоректно сприймається програ­ мою, я ка працює з та ки м и даними. Т ут ш коду наносить не сам файл, а неадекватна поведінка програмного забезпечення з пом илкою . Т а ко ж експлойтом називають програму для генерування подібних «отрує­ них» даних; 2) л огічна бомба в програм і спрацьовує за певної умови, є невід’ємною від корисної програм и-носія; 3) троянська програма не має власного м еханізм у розмноження; 4) ко м п ’ютерний вірус розмножується в м ежах ко м п ’ютера та через зм ін ­ н і диски. Розмноження через локальну мережу можливе, я кщ о корис­ тувач сам викладе заражений файл у мережу. В іруси, водночас, поді­ ляються за типом файлів, що заражаються (файлові, завантажувальні, макро-файлові, та кі, що автозапускаються); за способом прикріплення до файлів (паразитні, супутні й та кі, що перезаписують) тощо; 5) мережевий хробак здатний самостійно розмножуватися мережею. П о ­ діляється на IRC2, пош тові, та кі, що розм ножую ться за допомогою експлойтів і т.д. Ш кід л и в е програмне забезпечення може утворювати л а н ц ю ж ки : на­ приклад, за допомогою експлойта на ко м п ’ютері ж ертви розгортається завантажувач, я к и й встановлює з м ережі Інтернет хробака. 2. Чи є безпечним використання публічного Wi-Fi? Сьогодні багато хто з нас користується Інтернетом за допомогою ноут- б у ків чи смартфонів. Для зручності в багатьох пуб л ічн их м ісц ях (кафе, ба­ рах, готелях, торговельних центрах та навіть трамваях) є м ож ливість ско ­ ристатися W i-F i і без проблем подивитися на прогноз погоди, перевірити електронну пош ту, чи надіслати щось у соціальну мережу. Але ко р и сту­ вача в загальнодоступних W i-F i мережах може о чікува ти ряд загроз. П ри п ід кл ю че н н і до W i-F i пристрої (ноутбук, планш ет чи смартфон) почина­ ють передавати та отрим увати інф ормацію в W i-F i м ережі. Зловм исник, використовую чи спеціальні програми, може зібрати р ізн у інф ормацію че­ рез мережу: я к і пристрої п ід кл ю че н і, чи є загальнодоступні ресурси (фай­ ли, п а п ки , принтери) на під кл ю чен их пристроях, на я к і сайти заходять
  • 40.
    користувачі ц их пристроїв. Д е я кі з ц и х програм (Zenm ap, Inssider, W i­ F i A nalyzer) м ож на без проблем легально знайти в Інтернеті. П ри більш серйозному під ході зловм исники та ко ж м ож уть отримати інф ормацію про введені л о гін и та паролі. 3. Які загрози здоров’ю користувача може становити Інтернет? Н адмірне, неконтрольоване та необдумане використання Інтернету може спричиняти загрози пси хічном у здоров’ю користувачів (мал. 17). ЗАГРОЗИ ПСИХІЧНОМУ ЗДОРОВ’Ю КОРИСТУВАЧА ІНТЕРНЕТУ н інформаційне перевантаження н поширення інформації із впливом на психіку ч відчуження від реальності Мал. 17 Основною проблемою забезпечення психологічної безпеки, у перш у чергу психологічного здоров’я користувачів ко м п ’ю терними і мереже­ вими технологіям и, стала проблема інф орм аційного (ко гн іти вн о го ) пе­ ревантаження. С пециф іка гіпертекстового формату подання інф ормації призвела до в ин икнен ня в користувача Інтернету особливого пси хол огіч­ ного феномена, я к и й отримав назву «проблема втрати орієнтації в гіпер- просторі» (англ. Lost in hyperspace problem ). Цей пси хол огічний феномен проявляється в тому, що користувач не може локалізувати своє м ісцезна­ ходж ення в інф орм аційном у просторі веб-сайту, він постійно повертаєть­ ся до одних і ти х самих матеріалів, не розуміє, куд и йому треба звертати­ ся за потрібного інф ормацією (навіть я кщ о підозрює, що вона існує десь у дослідж уваном у гіпертекстовом у просторі), не знає, я к повернутися до раніш е переглянутих тем, забуває початкові мотиви свого п о ш у ку і зм іст переглянутих веб-сторінок тощо. Утрата орієнтації в гіперпросторі часто веде до втрати смислових зв’я з ків м іж к іл ь кіс т ю переглядів матеріала­ ми, і майже завжди ви кл и ка є вкрай поверхневе сприйняття їх зм істу. Д ругою не менш істотною проблемою є безконтрольне пош ирення в мережі інф ормації, я ка може завдати психол огічної травми або спрово­ кувати користувача на вчинення буд ь-яких протиправних д ій . Д ля в и р і­ ш ення ц и х проблем достатньо успіш но ведуться роботи з вдосконалення р ізн и х видів користувальницького інтерфейсу, а та ко ж зі створення про­ грам них додатків, здатних ф ільтрувати інф орм аційний п о т ік за заданим набором параметрів. В окрем их користувачів Інтернету, я к і затрачають на це багато часу, спостерігається ефект відчуж ення від соціального оточення. Відом і випад­ ки , коли інтенсивне застосування Інтернету призводить до звуж ення соці­ альних зв’я зків аж до самотності, скорочення родинного спілкування й на­ віть до розвитку депресивних станів. Існую ть й ін ш і дані, що свідчать про
  • 41.
    негативний вплив Інтернетуна індивідуальну та групову п си хіч н у діяль­ ність. Наприклад, було доведено, що використання Інтернету може сприя­ ти аутизации дітей і п ід л ітків , вести до порушень у процесах їх соціальної адаптації тощо. Ф ахівц і-пси хол оги наголош ую ть на складних взаєминах лю дської п с и х ік и з феноменом віртуальної реальності (англ. M U D — M u lti- U serD im ensions), про м ож ливий зв’язок віртуального світу з проблема­ ти ко ю зм інених станів свідомості, неконтрольованої психологічної за­ леж ності від Інтернету, я ка набуває хворобливі форми. П си хол огічну небезпеку становить захоплення рольовими іграм и в Інтернеті, їх м о ж ­ ливий зв’язок з асоціальною поведінкою , психологічна м отивація в и ко ­ ристання аватара я к спробу зм ін ити свою ідентичність або створювати м н о ж и н н у мережеву ідентичність тощо. Небезпек психологічного впливу Інтернету на лю дину м ож на у н и к ­ нути через власний контроль часу роботи в Інтернеті, розвиток ум ін н я ставити ц іл і, завдання та здійсню вати предметний п о ш ук відомостей в Інтернеті. А проблеми, я к і вже в и н и кл и через необдумане використання Інтернету, важливо обговорювати з батьками та психологам и. 3. Яких правил варто дотримуватись при користуванні Інтернетом? Вам уж е відом і загальні правила безпечного використання Інтернету: 1) перед під клю ченням до Інтернету необхідно перевірити, чи вклю че­ но антивірусний захист на ко м п ’ ютері користувача, й оновити (якщ о необхідно) версію захисного програмного забезпечення; 2) не рекомендується акти візувати гіперпосилання, я к і м ож уть призвес­ ти до завантаження на к о м п ’ютер користувача буд ь-яких файлів; 3) не рекомендується встановлювати на ко м п ’ютер користувача про­ грамне забезпечення з невідомих веб-сайтів; 4) не варто активізувати банери (рекламного чи розважального характе­ ру), я к і розм іщ ені на незнайомих користувачеві веб-сайтах; 5) забороняється відкривати файли, прикладені до електронних пош то­ вих відправлень, адресант я к и х користувачеві невідомий; 6) не реком ендується д іл и ти сь в Ін те р н е ті буд ь-якою особистою ін ­ ф ормацією ; 7) забороняється проводити буд ь-які ф інансові операції через непереві- рені веб-сайти (веб-сайти, я к і не м ож уть пред’явити сертиф ікати вста­ новленого зразка, що забезпечують безпеку трансакцій); 8) використовуйте захищ ені сайти, я к і зазвичай вимагаю ть введення ім ені користувача та пароля. Пароль має складатись не менш я к з восьми символів, ураховую чи букви та числа. І головне, паролем не повинно бути щось очевидне, я кіс ь слова чи дати; 9) не погодж уватись на зустріч із лю диною, з я ко ю познайомилися через Інтернет, не надсилати своє фото інтернет-знайомим , не давати незна­ йомим людям та ку інф ормацію , я к повне ім ’я, адреса, номер ш коли, розклад занять або відомості про родину.
  • 42.
    П ри використаннімережі W i-F i в пуб л ічн их м ісцях потрібно дотри­ муватись та ки х правил. 1. В ід кл ю ч іть доступ до своїх даних, ін а кш е пристрій та інф ормація на ньому може стати легкою здобиччю для зловм исників. На к о м п ’ютері під управлінням W indows у налаш туванні загального доступу (П анель управл іння/ М ереж а т а інт ернет ) слід в и м кн ути спіл ьний доступ до ф айлів, а та ко ж заборонити знаходж ення к о м п ’ютера ін ш и м и кори с­ тувачами м ережі. 2. В икористовуйте V P N . Найбезпечніш е користуватися громадським Інтернетом через V P N (ця абревіатура розшифровується я к v irtu a l p riv a te netw ork — приватна віртуальна мережа). V P N перенаправляє траф ік через та к звану безпечну мережу, навіть при п ід кл ю че н н і до безкош товного W i-F i. V P N буде доречним, я кщ о часто користуватися незахищ еними та публічним и мережами. Зробити це м ож на я к безко­ ш товно, та к і з використанням платних, ще більш на д ійни х, сервісів. О станні, наприклад, дозволяють вибирати, через я к і кр а їн и проходи­ тиме траф ік даних, і вони не обм ежую ть обсяг і ш в и д кість передаван­ ня даних. 3. Небажано автоматично під клю чатися до W i-F i мереж. Сучасні но­ утб уки , смартфони та планш ети вм ію ть автоматично підклю чатися до в ід кр и ти х W i-F i-точок, проте це м оже бути небезпечно. П ристрій м оже «підчепити» мережу, створену зловм исникам и спеціально для того, щоб красти інф ормацію . У більш ості сучасних м обільних пр и ­ строїв автоматичне підкл ю чення до мереж вим кнено за замовчуван­ ням , але кращ е витратити к іл ь ка секунд, щоб перевірити це зайвий раз у розділі «Налаш тування W i-F i» . 4. В икористовуйте SSL. Багато сайтів використовую ть криптограф ічний протокол SSL, що забезпечує обмін даними м іж сервером та ко ри сту­ вачами в зашифрованому вигляді. Усе відбувається автоматично, по­ трібно тіл ь ки в налаш туваннях безпеки браузера поставити галочку навпроти п у н к т у «SSL». Зазвичай цей протокол ув ім кн е н и й за замов­ чуванням , при встановленні браузера. 5. Не нехтуйте двоетапною аутентиф ікацією (авторизація на сайті). Н а й ­ частіш е двоетапна аутентиф ікація зводиться до того, що сайт просить заздалегідь установлений пароль, а та ко ж код, надісланий по SMS на введений лю диною номер мобільного телефону. Таким чином, я кщ о хтось вкраде пароль, його одного буде недостатньо для того, щоб ви­ користовувати ч у ж и й обліковий запис. Двоступенева аутентиф ікація займає трохи більше часу, що може дратувати (та ку схему викорис­ товує більш ість інтернет-банків. Д еколи хочеться її від кл ю чи ти , але часто зробити це неможливо, адже це одна з головних умов авториза­ ц ії на сайті). В аж ливо під кл ю ч и ти подвійну перевірку доступу там, де це м ож на зробити добровільно, наприклад, у Google акаунта, де зв’язані разом пош та, відеохостинг, докум енти та багато ін ш и х сер­ вісів, я ки м и користую ться м ільйони людей. Google запропонує ввести номер мобільного й надіш ле SMS-кою ш естизначний код, я к и й буде
  • 43.
    потрібний для того,щоб зв’язати акаунт із телефоном. П одібний код потрібно буде вводити ко ж н о го разу додатково до пароля при спробі ув ій ти в обліковий запис. 6. Уточню йте назву мережі. Часом ш ахраї м ож уть створити мережу для к р а д іж к и даних, я ка за назвою схож а на справж ню . Н априклад, о кр ім оф іційної мережі THOM SON м ож на побачити «THOMPSON», що м оже бути мережею, створеною зловм исником для к р а д іж ки осо­ бистих даних та несанкціонованого доступу до мобільного пристрою. Я кщ о виявлений у кафе W i-F i ви кл и ка є хоч найм енш ий сум нів, по­ трібно обов’язково звернутися до п р а ц ів н и ків закладу й уточню вати в ни х, я к повинна називатися їх н я мережа. 7. Захищ айте свої паролі. Головне та дуже просте й важливе правило: не встановлювати один і той самий пароль для зареєстрованих на р ізн и х сайтах ака унтів. Т а ко ж важливо не лінуватися та придум увати склад­ н і паролі: використовувати цифри уперем іш з великим и та малень­ ки м и буквам и. Я кщ о паролів багато, то в ни х м ож на заплутатися. Д ля цього м ож на використати менеджер паролів, на зразок KeePass або L a stPass. Ц і програми — безкош товні, обидві ш иф рую ть дані, але роблять це різним чином : KeePass зберігає зашифровані дані на ко м п ’ю тері, a LastPass — на хм арному сервері. У ко ж н о го зі способів є свої за і проти, проте загалом обидва сервіси забезпечують високий рівень захисту. 8. В кл ю ч іть «фаєрвол» (мережевий екран). Д е я кі операційні системи мають вбудований найпростіш ий файервол, я к и й відстеж ує в хід н і і в и хід н і інтернет-з’єднання та не дозволяє проникненню чи надси­ ланню з ко м п ’ютера конф іденційних даних. Існує багато програм- фаєрволів — я к платних, та к і безкош товних. Фаєрвол не гарантує стовідсоткову безпеку, але це корисна захисна оп ц ія, я к у варто тр и ­ мати вклю ченою . У W indow s вона вклю чається в с е кц ії Система й безпека (System A n d S ecurity) у панелі управління. 4. Як захистити авторське право в Інтернеті? В инахід і ш видке й повсюдне пош ирення Інтернету поставило перед інф орм аційним співтовариством нові, досить серйозні питання у сфері законодавчого регулю вання відносин автора твору та його споживача. Технологічна основа ко м п ’ютерної мережі забезпечує вільне копію вання інф орм аційного об’єкта будь-якого виду, я к и й розміщ ено в Інтернеті, з будь-якого ко м п ’ ютерного пристрою на будь-який ін ш и й ко м п ’ютер або гаджет, я к і п ід кл ю че н і до ц іє ї м ережі. Але це не є підставою для пору­ ш ення усталених норм авторського права. А вторське право в У к р а їн і регулюється Ц ивіл ьним кодексом та За­ коном У кр а їн и «Про авторське право та с у м іж н і права». До об’є ктів ав­ торського права відносять: літературні та худ о ж н і твори (романи, поеми, статті та ін ш і письмові твори; л е кц ії, промови, проповіді та ін ш і усн і тво­ ри; драм атичні, м узично-драм атичні твори, пантом ім и, хореограф ічні, ін ш і сц ен ічн і твори; ін ш і гр упи об’є ктів ); ко м п ’ю терні програми; ко м п і-
  • 44.
    Г ------------------------------------------------------------------------------------------------------------------------------- л яц ії даних (бази даних), я кщ о вони за добором або упорядкуванням їх складових частин є результатом інтелектуальної діяльності; ін ш і твори. Не є об’єктом авторського права: а) повідомлення про новини дня або поточні події, що мають характер звичайної прес-інф ормації; б) тво­ ри народної творчості (фольклор); в) видані органами державної влади в м ежах їх повноважень оф іц ій ні докум енти політичного, законодавчого, адм іністративного характеру (закони, ука зи , постанови, судові ріш ення, держ авні стандарти тощо) та їх о ф іц ій н і переклади; г) держ авні символи У кр а їн и , держ авні нагороди; символи та знаки органів державної влади, Збройних Сил У кр а їн и та ін ш и х військови х формувань; сим воліка тери­ торіальних громад; символи та знаки підприєм ств, установ й організа­ ц ій ; д) грош ові знаки; е) розклади р уху транспортних засобів, розклади телерадіопередач, телефонні довідники та ін ш і ан ал огічні бази даних, що не відповідаю ть критеріям оригінальності й на я к і пош ирю ється право в и і^е п е гів (своєрідне право, право особливого роду). Тобто об’є кти авторського право досить різном анітні й напевно, з розвитком кул ьтури і суспільства ще будуть з’являться нові об’є кти . Т ак, з розвитком світової м ережі Інтернет з’явилися т а к і об’є кти , я к ко м п ’ю терні програми та ко м п іл я ц ії даних. Відповідно до нещодавно внесених доповнень розміщ ення твору в оцифрованому вигл яді в Інтернет вважається пуб л ікац ією твору або його пош иренням і тому потребує дозволу власника авторського права. Р озм і­ щ ення в Інтернет к о п ії твору чи його частини без дозволу автора є пору­ ш енням Закону й може бути оскаржене в суді з вимогою відш кодування моральної ш коди та завданих матеріальних зб и тків (упущ еної вигоди). Н айпош иреніш им и видами поруш ень у мережі Інтернет є: незакон­ не відтворення й копію ванн я м узи чни х, х уд о ж н іх, літературних творів чи ко м п ’ю терних програм без попереднього надання на це згоди автором чи правовласником. Це виражає поруш ення матеріальних прав авторів. К р ім цього, усе по пул ярніш им стає та ки й вид поруш ень, я к плагіат. Т а кі д ії в мережі Інтернет поруш ую ть м атеріальні й нематеріальні права авто­ рів. Забезпечити захист авторських прав м ож на та ки м и заходами: на етапі до поруш ення: 1) обмежена ф ункціональність — автори роз­ повсю дж ую ть програми, я к і не здатні друкувати докум енти або збе­ ріга ти їх у пам ’я т і ко м п ’ютера; 2) «годинникова бомба» — автор роз­ повсю джує повноцінний об’є кт авторського права, але встановлює дату, після я к о ї доступ до нього буде нем ож ливим; 3) захист від к о п і­ ю вання, тобто автор установлює к іл ь кіс т ь разів, коли файл може бути скопійований; 4) криптограф ічн і конверти — твір зашифровано та к, що доступ до нього м ож ливий з використанням клю ча до ш риф ту; 5) контракти -угод и «наскрізного клацання», укладені через Інтернет, це — дозволи автора на використання творів; 6) запоб іж ні заходи: попередня п уб л іка ц ія матеріалу на традиційном у матеріалі, підтвер­ дж ення ф акту існування твору на певну дату, засвідчення в нотаріуса дати створення твору, запис на лазерному д и ску й пом іщ ення в архів або веб-депозитарій; 7) кл ір и н го в і центри — автор надає центру право
  • 45.
    ліцензувати свої правана твір, центр приимає плату від користувача й передає її власнику авторських прав; на етапі після поруш ення: 1) агенти — це ко м п ’ю терні програми, я к і автоматично виконую ть попередньо визначені ком анди, наприклад, по ш ук у мережі контраф актних п р и м ір н и ків творів; 2) стенографія — процес приховування інф ормації у файлах, наприклад, «водяного знака» автора твору, що буде доказом авторства ц іє ї особи щодо цього твору; 3) «маячок» — це особлива м ітка , я ка розміщ ується у творі й спрацьовує під час несанкціонованого використання, надаючи м о ж ­ ливість знайти по руш ни ка авторських прав; 4) використання кодових слів. Д ля перевірки авторства текстів за відповідним и базами текстів в Інтернеті м ож на скористатись програмою виявлення плагіату. шщ®о Вправа 1. Перевірка на антиплагіат. Завдання. Перевірте текст учнівського реферату на антиплагіат. 1. Знайдіть у пошуковій системі посилання на онлайн-сервіс для виявлення плагіату в тексті. 2. Скопіюйте текст Реферат, який збережений у папці Інформаційні техно­ логії на спільному ресурсі. 3. У вікно для перевірки тексту у вибраному сервісі вставте вміст буфера обміну. Налаштуйте мову тексту та запустіть процес перевірки. Урахуйте, що на сервісі перевірку можуть очікувати й інші документи, тому процес перевірки триватиме деякий час або вам доведеться змінити сервіс для перевірки на менш завантажений. 4. Проаналізуйте звіт за перевіркою. Урахуйте, що вищий відсоток унікаль­ ності впливає на підтвердження самостійного авторства тексту. Зробіть висновки. 1 11- 1 " Г і іі' іГ і Г і ІГ іГ " Ґ-И 1 1 11 1 1 § 11 111 11" П 11“ 5. 6. 7. Які програми можуть завдати шкоди користувачеві Інтернету? Як можуть поширюватись небезпечні програми? З якою метою зловмисники хочуть завдати шкоду користувачеві Інтернету? Яких заходів безпеки слід дотримуватися при використанні публічних мереж? Як необдумане використання Інтернету може зашкодити вашому здоров’ю? Яких правил варто дотримуватись для безпечної роботи в Інтернеті? Які заходи слід вживати авторам, які розміщують свої роботи в Інтернеті? '7 Т -С ' І § І I I В§ §1111 І 11“ 1-І І І II11“ 1І І І І І І І 'V'8І 1-І 1“ 1-І і''і 1. Чим подібні та чим відрізняються правила безпеки використання особис­ того та публічного доступу до мережі Інтернету. Обговоріть, у якій формі краще подати письмову відповідь.
  • 46.
    4 - ■: Л^ ___ ___ її І ______ і ____ І І ■ Ьв . І І „ .____ л_■ Розгляньте відомості, подані в довідці И/іпсіснл/з (мал. 18) за посиланням: ЬПрз://зиррогі. тісговоП. с о т /и к-и а /ііе ір /17228/міпс1о'М5-ргоіесі-ту-рс- іїот-уігизез. Обговоріть, чи можна вважати їх універсальним засобом захистуусіх комп’ютерів від інтернет-загроз. Захист комп'ютера від вірусів І>r.V , Ь_ш иЯ.-Ц р іп VІ»шіичнняма Мал. 18 3. Запропонуйте одне одному ситуації щодо неправомірної поведінки ко­ ристувача Інтернету та обговоріть, чому такі дії є неправомірними. Напри­ клад: 1) старшокласник розмістив на своїй сторінці в соціальній мережі скріншот переписки з однокласником, який ділився з ним своїми почут­ тями до дівчини з тієї ж школи; 2) старшокласниця підібрала пароль від Скайпу своєї знайомої та від її імені веде переписку з іншими людьми. 4. Обговоріть і складіть сценарій проведення Дня безпечного Інтернету у своєму навчальному закладі. Доберіть інформаційні матеріали для реалі­ зації сценарію. 1 11 1 1 11“ Гі і і-і і і іГм ” і п її" 1М Гі м І І! 1 1 і і Гі М Гі Г 1Т і і-і і 11 11 і і і і лі 11 1 !■’ 1І“ І І Гі 4---------- — — 5. У відомому вам редакторі складіть карту знань із класифікацією загроз інформаційній безпеці користувача Інтернету. Збережіть карту як зобра­ ження та надішліть її на електронну скриньку вчителя. 6. Створіть презентацію-ілюстрацію до матеріалів, які подано на сайті: http://klasnaocinka.com .ua/uk/article/do-vsesvitnogo-driya-bezpeki-ditei- u-merezhi-intern.html. Потрібні зображення доберіть в Інтернеті з дотриманням закону про ав­ торське право. 7. Створіть буклет або інформаційний бюлетень із правилами безпечної по­ ведінки користувача в Інтернеті відповідно до обраної цільової аудиторії: а) молодші школярі; б) однолітки; в) працівники банківської сфери; г) на­ уковці; д) митці (письменники, художники, музиканти тощо). 8. Розгляньте матеріали про захист персональних даних у випадку фішинг- атаки, спілкування в соціальних мережах, мобільного спілкування та вико­ ристання аудіо та відеоконтенту, який розміщено в мережі. Для цього ско­ ристайтесь файлом Захист даних, який збережений у папці Інформаційні технології на спільному ресурсі. Скористайтесь технологією сторітелінгу та створіть власні історії про безпечну поведінку в мережі. Урахуйте, що сторітелінг — технологія створення історії та передачі за її допомогою не­ обхідної інформації з метою впливу на емоційну, мотиваційну, когнітивну сфери слухача. У перекладі з англійської story означає історія, a telling — розповідати.
  • 47.
    НАВЧАННЯ ТА ПРОФЕСІЇ ВІНФОРМАЦІЙНОМУ СУСПІЛЬСТВІ ПРИГЙДЙЙТЕ: ■ які технології називають інформаційними; ■ етапи розвитку інформаційних технологій ВИ ДІЗНРЕТЕСЯ: як використовувати Інтернетдля навчання; як розвиток технологій впливає на ринок праці; як пов’язані професії та інформаційні технології ІІ1І .І ІІ« і і Гі і"" М Г і !_■ к і [_і '"!!"! І” _! М_І 1. Як використовувати Інтернетдля навчання? Одним із перспективних напрям ів застосування Інтернету є навчан­ ня. П о ш у к потрібних навчальних матеріалів, зображень, фото та відео, означень та пояснень, в ід кр и ти х навчальних онлайн-курсів може суттєво допомогти під час творчої під готовки дом аш ніх завдань, написання ре­ фератів, виконання завдань навчальних проектів та опанування новими знанням и та вм інням и. Разом з тим м ож ливості Інтернету для навчання, самоосвіти та задоволення власних пізнавальних потреб значно ш и р ш і. Внксрис/гання Інтернетудля кавчання Мал. 19
  • 48.
    За допомогою Інтернету(мал. 19) м ож на поновлювати антивірусні бази, отримувати поради від учителя чи тренера під час виконання за­ вдань, проходити тестування для оціню вання рівня власних знань з р із­ ни х предметів, дистанційно опановувати нові технології та отримувати нові знання, бути обізнаним и щодо ко н кур сів , я к і проводяться в У кр а їн і і за кордоном, та брати в ни х участь, готуватися до предметних олім піад і зовніш нього незалежного оціню вання знань в и п у с кн и ків та ін . О кремо слід зауваж ити про використання інтернет-технологій я к те хнол огічної основи дистанційного навчання. Н а в ід м ін у від звичай­ ного навчання в кл а сн ій к ім н а т і, о св ітн і послуги в умовах д и ста н ц ій ­ ного навчання надаються за допомогою ко м п ’ ю терних мереж. У ч н і ре­ єструю ться на спеціальних навчальних порталах, отрим ую ть навчальні матеріали, інд и від уа л ьні завдання, за потреби скачую ть їх на свої к о м п ’ютери або планш ети. За запропонованим граф іком навчання у ч н і сам остійно ви ко н ую ть завдання, а одерж ані результати надсилають в чи ­ телеві на портал. В читель, я ко го в систем і дистанційного навчання на­ зиваю ть тью тором, в и ко н а н і завдання перевіряє та виставляє ко ж н о м у учневі о ц ін к у або відповідну к іл ь к іс т ь балів, я к і заносяться до спеціаль­ ного електронного ж ур н а л у на навчальному порталі. К р ім того, процес навчання м оже передбачати перевір ку знань у в и гл яд і тестування. У ч н і м ож уть консультуватися я к із тью тором, та к і сп іл кув а ти ся м іж собою. Д ля цього на навчальному порталі, де встановлено спеціальне програм ­ не забезпечення, я ке називаю ть системою д и стан ц ійн ого навчання, існ ую ть від повід ні засоби. П ройти безкош товно ди станційні навчальні курси м ож на я к на в ітч и з­ ня ни х порталах Прометеус (https://prom etheus.org.ua/courses/ ), ЕдЕра (https://w w w .ed-era.com /) та ін ш и х , та к і на порталах, я к і в ід кр и ті відо­ м им и університетами світу, наприклад, М ассачусетським технологічним інститутом (h ttp s://o cw .m it.e d u /in d e x.h tm ) чи Єльським університетом (h ttp s ://ctl.yale.edu/using-technology/online-courses). Корисною для дистанційного навчання є платформа А кадем ія Х а н а (https://w w w .khanacaderny.org/), я ка надає доступ до величезної ко л е кц ії л е кц ій з м атем атики, істо рії, охорони здоров’я та м едицини, ф інансів, ф ізики, х ім ії, біології, астрономії, е ко н о м іки , косм ології, органічної х і­ м ії, основ ам ериканської гром адянськості, істо р ії мистецтва, макро- і м і- кр о е ко н о м іки , інф орм атики. А невеликі навчальні відео, я к і поясню ю ть основи н а ук, м ож на переглядати на канал і Ц ік а в а н а ука (h ttp s:/ /w w w . youtube .com /channel/U C M IV E 71tH E U D ku w 8tP xtzS Q ). Б ути в ку р с і но­ винок технологій допоможе сервіс M A N L A B .C A M P (h ttp :/ /w w w .m anlab. camp/ novitn i-te h n o lo g iyi/) (мал.20). Багато музеїв світу пропоную ть віртуальні е кскур сії, я к і м ож на зд ій ­ снювати, використовую чи Інтернет. Н априклад, на порталі музею Істо рії природи м ож на здійснити віртуальний тур (h ttp s ://n a tu ra lh is to ry .s i.e d u / V T 3 /N M N H /z _ N M N H -0 1 6 .h tm l) (мал. 21).
  • 49.
    1 А БУДЬ ВКУРСІ: Новітні технологи 01 11 ?01Б Вчені створипк робота, яким | ласує живими організмами 24.11.201й Вчені створила : суперлонденсатор, чкин потенційно можо замінити батарею в смортфоні Заходи Помини 1іИгЛГИ длл ЧИТАТИ ДАЛІ Мал. 20 Мал. 21 А на сайті музею Галілея https://w w w .m useo galileo.it/ м ож на отрима­ ти доступ до віртуального музею та електронної бібліотеки (мал. 22).
  • 50.
    Мал. 22 К рім матеріалів для поглиблення знань із ш кіл ь н и х предметів через Інтернет м ож на дізнатися про но ви нки книговидання, те х н іки , ку л ь ­ тур н і події у св іті, в У к р а їн і та у ваш ій місцевості; брати участь у р ізн и х електронних конкурсах, в іктори нах та олім піадах; отримати допомогу у виріш енн і я к навчальних, та к і повсякденних проблем, наприклад, я к купувати потрібні речі в інтернет-м агазинах, я к здійсню вати електронні платеж і, я к налаш тувати підкл ю чення ти х чи ін ш и х пристроїв, я к обра­ ти місце навчання чи в ід п о ч и н ку та багато ін ш и х (мал. 23). Мал. 23 У процесі роботи, навчання чи отримання потрібних відомостей з Ін - тернету все частіш е виникає потреба опрацювання текстів іноземною мо­ вою. Сучасний ринок програмного забезпечення пропонує для автомати­ зації перекладу р ізн і програми-словники та перекладачі. Я кщ о потреба у перекладі виникає доволі рідко, то купувати та встановлювати на свій ко м п ’ютер спеціальне ліцензійне програмне забезпечення недоцільно. У та ки х випадках можна використовувати безкош товні онлайнові слов­ н и ки та служби перекладу текстів. Наприклад, h ttp ://tra n sla te .m e ta .
  • 51.
    иа/, https:/ /pereklad.online.ua/ukr/, h ttp ://ua.freeonlinetranslators.net/ . За кіл ь кіс т ю підтрим уваних мов (51) і напрям ків — найбільш універ­ сальним перекладачем є Перекладач Google (https:/ /translate.,google. com /?hl=uk) (мал. 24). Go_gle Пемі'следм ----------------о ewœ г . ■V fWM«! НГ-ЩІкМ 1 * ш+ «Я ш Мал. 24 П ри перекладі окрем их слів програму м ож на використовувати я к онлайн-словник: Google T ranslate виводить опис всіх значень слова, яке користувач хоче перекласти. К р ім того, є о п ц ія «показати транслітера­ цію », що особливо важливо в си туац іях, коли є потреба в перекладі в а ж ­ к и х для вимови слів або необхідно правильно написати адресу на конверті при відправці листа за кордон. А опанувати інозем ну мову, наприклад, а н гл ій сь ку, м ож на за курсам и, я к і пропонує сайт Б ританської ради (http://w w w .britishcou ncil.org.ua/english /m o oc). Вправа 1. Навчальні курси. Завдання. Складіть список із трьох навчальних курсів, які підтримують навчальні дисципліни за програмою 10(11) класів. 1. Перейдіть до списку курсів, які розміщені на платформі Прометеус для підготовки до зовнішнього незалежного оцінювання за посиланням https://prom etheus.org. ua/zno/. 2. У списку доступних курсів оберіть один курс. Дізнайтесь про зміст курсу, результати, яких можна досягти по завершенні курсу, вимоги до слухачів, умови запису на курс. 3. Збережіть закладку на курс в персональному сховищі закладок. 4. Аналогічні дії виконайте із навчальними курсами, які розміщені на плат­ формі ЕдЕра за посиланням https://w w w .ed-era.com /courses/та на плат­ формі Відкритого УніверситетуМайдану за посиланням https://vum online. ua/courses/. 5. Створіть список обраних курсів, вказавши їх адресу та короткий опис в тек­ стовому документі з іменем Навчальні курси у персональному сховищі. Вправа 2. Дистанційне навчання офісним програмам. Завдання. Ознайомтесь з електронними навчальними курсами, розміще­ ними на сайті Майкрософт, та складіть графік особистого дистанційного навчання. 1. Відкрийте сайт M icrosoft. Центр навчання O ffice 365 за адресою https://support.office.com /ru-ru/office-training-center. J
  • 52.
    Ґ Г Оберітьодин із продуктів для навчання (мал. 25). Outlook OrWDNVI? worn ш и txcs) (ЧїЛРГРОІП! ІЗ fl:';ОпріЧо іє ShnrePolnl Microsoft THtns Ассам visit Мал. 25 3. Визначте структуру обраного курсу, дізнайтесь які навчальні матеріали пропонуються користувачам. 3. Перегляньте зміст підручника Інформатика 10(11) та складіть графік осо­ бистого дистанційного навчання за допомогою курсів M icrosoft Office Online. 4. Збережіть складений графік у файлі Графік у персональному сховищі. Доберіть середовище для складання графіку самостійно. 2. Як розвиток технологій впливає на ринок праці? Р озвиток інф орм аційних технологій має великий вплив на профе­ сій н у діял ьність членів інф орм аційного суспільства. Важ елям и такого впливу є: глобалізація, інте гр а ц ія та поглиблення регіональної економ ічної спеціалізації; ко н кур е н ц ія м іж виробникам и товарів і послуг; ш ироке застосування роботів у випадках, коли робот або програма ви­ являю ться пр од уктивніш им и або еф ективніш им и, н іж людина, яка виконує ту саму роботу; інтенсивне використання програмованих пристроїв; зростання складності систем управління; зростання вим ог до екол огічності товарів, я к і випускаю ться, та по­ слуг, що надаються, що передбачає бережливе ставлення до будь-яких ти п ів використання природних ресурсів та скорочення обсягу виро­ блених відходів. У зв’я з ку із цим ц іл и й ряд професій у найближ чом у майбутньому про­ сто зн и кн уть на р и н ку праці, а натомість з ’являться нові, д е я кі із я к и х ще навіть не відом і. Д осл ід ни ки запевняють, що 60 % професій, я к і бу­ дуть необхідні через 10 років, ще не вигадали. В У кр а їн і створено онлайн-атлас професій (h ttp ://p ro fa tla s.co m .u a / ), за допомогою я ко го м ож на переглянути каталог професій за галузям и та прослідкувати їх зм ін у до 2020 p., дослідити тенденції зм ін и р и н ку праці, особливості професій майбутнього тощ о (мал. 26).
  • 53.
    О що ї АТЛАС■"> мас ПРО Ф ЕС ІЙ^ - 1 гиум — ІІННІІММИИИі 0 9 0 Мал. 26 Сьогодні у св іті прослідковую ться одночасно дві тенденції. З одно­ го боку, зростає попит на низькоква л іф іко ван их п р а ц ів н и ків , та ки х я к охоронці чи ф ахівці із догляду за хворим и, з ін ш о го — роботодавці за ц і­ кавлені у висококваліф ікованих спеціалістах в галузі електронного опра­ цю вання даних і права. В Європейському Союзі провели дослідження і з ’ясували, я к і зм іни відбудуться в р ізн и х сферах зайнятості населення протягом 2015-2025 рр. Е коном істи прогнозую ть скорочення зайнятості на 18 % у та ки х галузях, я к видобуток вугіл л я та сільське господарство, а зайнятість населення в енергетичній та газовій галузях скоротиться на 10 % . У той ж е час, на 20 % зросте зайнятість у та ки х сферах, я к нерухо­ м ість, на ука і те хн іка , на 15 % — у сфері адм іністративної діяльності та сл уж б і п ід тр и м ки та на 10 % — в освітній галузі. У будівництві та л о гіс­ ти ц і зм ін практично не відбудеться. За даними вітчизняної статистики на 2017 р. найбільш а частка без­ робітних в У к р а їн і спостерігається серед людей з вищ ою освітою — 41 % , а проф есійно-технічну освіту мають 38 % укр а їн ц ів , і лиш е ко ж е н п ’ятий безробітний має тіл ь ки загальну середню освіту. Загалом у нас відносно високий формальний рівень освіти р о б ітн и ків поєднується з їхньою не­ підготованістю до вим ог р и н ку праці і браком знань та навичок, я к і по­ тр іб н і роботодавцям. В У к р а їн і людина витрачає на здобуття спеціальності в середньому 3 -4 роки, тому вибір майбутньої професії потрібно планувати, спираю ­ чись на бачення розвитку еко н о м іки і виробництва щонайменше на 10 ро­ к ів вперед. За прогнозами в в св іті та в У кр а їн і зокрема з’являться нові професії: проектувальники роботів, оператори б езпіл отників і менеджери аватарів (куратори ко м п ’ю терних персонажів, я к і стануть ін те р а кти в н и ­ ми по м ічн икам и людей). П опулярним и будуть архітектори віртуальної реальності і пілоти автолітаків. А через погірш ення кл ім а ту та перенасе­ лення Землі актуальною стане робота клім атолога і фермера-агропоніка, я к і вирощ ую ть рослини на хмарочосах. Л іку в а ти людей почнуть наноме- д и ки , генетичні консультанти і м олекулярні дієтологи.
  • 54.
    Вправа 3. Опануванняпрофесіями майбутнього. Завдання. Ознайомитись із умовами навчання у навчальному закладі, який готує до професії майбутнього, що вам подобається. 1. Перейдіть до списку професій за версією сайту Освіторія, які можна опа­ нувати вже зараз в університетах світу за посиланням https://osvitoria. m edia/experience/10640/. 2. Серед переліку професій оберіть професію, яка за описом найбільше за­ цікавила вас. 3. Знайдіть в Інтернеті сайт навчального закладу, в якому здійснюють під­ готовку фахівців цієї професії. Наприклад, як для професії сіті-фермер (мал. 27). 0 О С В І Т О Р І Я Н О В И Н И Ж У Р Н А Л А Ф ІШ А Б Л О ГИ Сіті-ф ермер Урбанізація світу та ущільнення житлових умов приводять до створення вертикальних ферм Це автономні екялогічні конструкції, що дають змогу вирощувати рослини та розєодити тварин у менах міста - на дзхзй та е приміщеннях хмарочосів. Згодом з'явиться попит на фахівців, що ^можуть облаштувати та обслуговувати такі афимримислові гии іидарс гна. Перша комерційна вертикальної ферма з'явилася ще у 2012 році о Сингапурі. Зараз такі ферми почали будувати вCLLIA, Франції, Китаї та ОАЕ. Queen's University Belfast (Велика Британія), Australian National University (Австралія:. University of Helsinki (Фінляндія), Щ Мал. 27 4. Перейдіть до розділу Міжнародні студенти. За потреби використайте інструмент перекладу веб-сторінки , вбудований у браузері Chrome. 5. Знайдіть, чи є доступною для іноземних студентів обрана спеціальність. Зробіть висновки. Вправа 4. Планування кар’єри. Завдання. Складіть список ТОП-5 професій, які затребувані наданий час. 1. На сайті Моя ка р ’єра перейдіть у розділ В акансії для молоді (http://m ycareer.org. ua/vacancies). 2. У списку поточних вакансій оберіть п’ять найзатребуваніших професій на поточну дату. 3. Перейдіть на сайт https://rabota.ua/ та перевірте, чи дійсно фахівці із обраних вами професій є в списку популярних професій.
  • 55.
    1 4. Визначте, наяку заробітну плату можуть претендувати обрані вакансії та чи є заявлені вакансії поблизу вашого місця проживання. Зробіть висновок. 3. Як пов’язані професії та інформаційні технологи? Сучасне ж и ття , особливо його ділову і повсякденну складову, в аж ко уявити без використання сучасної ко м п ’ ютерної те х н іки , адже жодне п ід ­ приємство не обходиться без використання ко м п ’ю терів: всі повторювані щоденно операції зберігання даних, оформлення докум ентів, побудови граф іків, таблиць, ш татних розписів, створення рекламної п р о д укц ії пе­ редбачають застосування сучасних пристроїв та програм. П рикладам и на йваж л и віш их впроваджень ко м п ’ютерної те х н іки та інф орм аційних технологій в економ іц і наш ої держави є ком плексна сис­ тема економ ічної безпеки (система «Екобезпека»), моделююча система «Бю джет У кр а їн и » , системасередньострокового прогнозування основних м акроеконом ічних п о ка зн и ків «Прогноз В В П », ком плексна автоматизо­ вана система п ід тр и м ки і супроводу інвестиційного процесу та упр авл ін­ ня діял ьністю державного інвестиційного закладу, система інф орм ацій­ ного супроводу пенсійної реформи в У кр а їн і. С кладні сучасні дослідження в м едицині нем ож ливі без викорис­ тання обчислювальної те х н іки . До та ки х досліджень м ож на віднести ко м п ’ ю терну томограф ію, томограф ію з використанням явищ а ядерно- м агнітного резонансу, ультрасонограф ію, дослідж ення із застосуванням ізотопів. К іл ь кіс т ь інф орм аційних даних, я к і опрацьовуються при та ки х дослідж еннях, має настільки значний обсяг, що без ко м п ’ютера людина була б не здатна їх сприйняти і опрацювати. А ктуал ьн им залиш ається та­ к о ж питання використання популярних сьогодні гадж етів та мобільних діагностичних пристроїв. Нещодавно проведені дослідж ення показали, що 91 % л іка р ів зацікавлені у використанні електронних м едичних карт. З 2013 р. пацієнти отримали м ож ливість завантажувати на смартфони і планш ети додатки для м оніторингу ж иттєво важ ливих п о ка зн и ків , та­ к и х , наприклад, я к частота серцевих скорочень і отримали ш и рш и й до­ ступ до інф орм аційних додатків системи охорони здоров’я. У на йбл и ж ­ чому майбутньому розглядається м ож ливість використання л ікарям и і пацієнтам и д іагностичних пристроїв у смартфонах і планш етах. Л ік а р і зм ож уть надавати допомогу, використовую чи свої мобільні пристрої, пе­ реглядаючи кардіо- або енцефалограми пацієнта, результати лаборатор­ ни х досліджень, прийм ати докум енти, замовляти необхідні л ік и за елек­ тронним рецептом (еРгезсгірИоп). В икористання обчислювальних експерим ентів сприяло підвищ енню точності наукових досліджень. Це дозволяє у н и кн у т и пр ям их пом илок, пов’язаних з спрощ еними моделями. Обчислювальний експеримент довів свою еф ективність у виріш енні багатьох ти п ів завдань у гідро- і аеродина­ м іц і, у ф ізиці плазми, дослідж енні глобальних на слідків «ядерної зими» і т.п . Застосування ко м п ’ютерної те х н іки дає зм огу полегш ити, пр и ско ­ рити і вдосконалювати процес перевірки логіко-м атем атичних операцій, вироблених на попередніх стадіях математичного експерименту. У мате-
  • 56.
    м атиці ім атем атичній л о гіц і, наприклад, змогли, нареш ті, в иріш ити то­ пологічну проблему чотирьох фарб. Було доведено, що не менше чотирьох фарб необхідно, щоб країни , що м еж ую ть, на ка р ті завжди мали р ізн і кольори. Створення і застосування ко м п ’ютерної граф іки дозволило ві- зуалізувати багато видів наукових інф орм аційних даних і створило п р и н ­ ципово нові м ож ливості для дослідж ення, о с кіл ь ки не завжди результати наукових досліджень м ож на подати в текстовій формі. Ф ормується нова те хн іка виробництва синтезованих тр ивим ірн их зображень — іко н о гр а ­ ф ія, я ка здатна до л аконічного і повному відображенні навколиш ньої дійсності і наш их фантазій. В икористання інтерфейсу «віртуальної реальності» відкриває нові м ож ливості у творчості дизайнерів, скульпторів, архітекторів. Але най­ більш значною є роль ц ієї технології в розкр и тті та розвитку творчого потенціалу лю дини. Ш и р о ко використовується к о м п ’ютери та відповідні програми для розш иф ровки експериментальної інф орм ації в генетиці, м олекулярній біології. Вони використовую ться для відтворення просторових стр уктур ­ ни х моделей складних молекул на основі рентгенівських з н ім ків . Б іолог розглядає білкову м олекулу «через ко м п ’ ютер», подібно до того, я к він раніш е розглядав к л іт и н у через м ікр оско п. Світова інд устрія інф орм аційних і к о м у н іка ц ій н и х ко м п ’ю терних технологій, за о ц ін ка м и Світового банку, становить близько 1000 млрд доларів, і хоча темпи її розвитку найвищ і на світовому р и н ку (11 % щ о­ річно), попит на засоби інф орм атизації залиш ається далеко незадоволе- ним і зростає ще більш им и темпами. Така тенденція прогнозується і на наступні десятиріччя. Вправа 5. Професії в ІТ сфері. Завдання. Складіть карту професій, до яких готує навчання інформатики у старшій школі за списком тем у підручнику та переліком професій на порталі Пошуку роботи і підбору персоналу. 1. Розгляньте теми, які будуть вивчатись в базовому курсі інформатики за змістом підручника. 2. Перейдіть за посиланням https://jobs.ua/ukr/career/rubrics-2. (мал. 28). 3. Розгляньте список професій у сфері ІТ. За назвою професії доберіть таку, яка відповідає навчальній програмі старшої школи, наприклад, Редактор сайту. 4. Визначте, якими професійними якостями, технічними уміннями та компе- тентностями має володіти спеціаліст обраної професії. 5. У відомій вам програмі для створення карт-знань створіть гілку із назвою розділу базового курсу інформатики профільної школи. Додайте до роз­ ділу підпорядковану гілку із назвою професії, яка вимагає знань та умінь з цього розділу. 6. Продовжіть перегляд списку професій до тих пір, доки не буде заповнено принаймні одним прикладом професії кожен із чотирьох розділів програми.
  • 57.
    №-йіія і Ті|«^іі — г п * 4 п ^ і м я н ііж ір ч ч ч лМІ'Р«'І — Пі « іа И .ч н ч ч і* " « П-Лч >р > ПРОГРАМІСТИ, СИСАДМІНИ. !Т ФАХІВЦІ ■СПИСОК ПРОФЕСІЙ ЙІИ.ЦІ £Н Цне? Н ри Й ІШ М ІГ-. ІН Ріа 'Ір (Д О і.ІЙ ІІІ Ш і Г і н Е К І І * і к ) Ж и М ч К ЇІЙ й и £№;< ШН Ч І и ір Ш Й б ІЛ ііШ Р Ь і-н іД О н й У Ш І ІіІХЛІЧГЇ П І Ь '- Ф ! " »' •ІІрагрл* ітіи снглднші-. II їа* яуі-. ті^гл^ньті* с іт і* імімні посад нд цій ;та|*п-іі Іітін ідонаасп ПІД ксле-ои нлі*пчі ІШТН'ДГЧІИЙ КП ГП ЇКІІ.-* іМГТИЩ П £ О ф М П . ТіїПН Ч Ч М И № Ь №1 Ч Іч го б м п А ІД в з ін іш іМ ь гн м іУ ГРрг^Се-й і лея п м . і м п ч і і н ш . і , 1 ЮПІ>ПІНИМ І і і р ь и ч , и н В *Й ІМ ІТ і р и з у и ^ н . «і '+і ІД і ІЄ Н ам Іи>і1 М р іїф іЛ І* ь й р щ іі|іі;.ін и Іц у « 4 І Н Д і ї ' і =іНМ|кгпачіл Ніч: і^г|мгіагіл^і 'Ані, ИЖПГГрИфШЙр ^■р-#іііггрлт^гГиігііДОгіЕ Мал. 28 7. Збережіть створену карту як малюнок у персональному сховищі з іменем Професії ІТ. 2 . 3. 4. 5. Як школярі можуть використати Інтернет для навчання? Як це може впли­ нути на їх успіх у майбутньому? Назвіть три прогнози. Чи використовують Інтернет в освітніх цілях дорослі? Назвіть дві причини. Яким чином можна використовувати для навчання сайти, що створені м овами, якими ви не володієте? Як розробники деяких сайтів цьому сприяють? Як розвиток інформаційних технологій впливає на професії? Назвіть основні тенденції. Яка роль інформаційних технологій в роботі сучасного працівника? Наведіть приклади у різних сферах діяльності. І § І I I В§ §1111 І 11“ 1-І І І II 11“ 1І І І І І І І 'V'8І 1-І 1“ 1-І і" і4вв1 '7-т—О 1. У спільному документі, доступ до якого запропонує вчитель, заповніть анотовані посилання на інтернет-ресурси, які ви використовуєте для на­ вчання, за зразком: Тип ресурсу Адреса Призначення Відео подкаст Ы1рз://ычш. ted.com /talks Розміщення лекцій відомих учених з певних тем: наукова тематика, мистецтво, політика, культура, бізнес, технології, глобальні проблеми та інші Скористайтесь матеріалами статті про 18 безкоштовних сайтів (http://osvita.ua/vnz/high_school/46198'/).
  • 58.
    ------ — ґ Ґ 2.Розгляньте рейтингові списки професій майбутнього світу за статтею ТОП-20 професій майбутнього (http://studway.com .ua/top-professions). Визначте які професії у списках за версіями Business Insider та Sparks & Honey співпадають. Обговоріть можливі причини, чому рейтинги профе­ сій вказаних компаній відрізняються. 3. Розгляньте публікації про затребувані професії в Україні за посиланнями: ■ https://goo.gl/r3pLbj (https://www.ukrinform. ua/rubric-presshall/2258868- kudi-vstupati-abiturientu-oglad-rinku-praci-u-persomu-pivricci-2017.html) ; ■ https://goo.gl/Lom W s (http://ipress.ua/ljlive/10_naybilsh_zatrebuvanyh_ profesiy_v_ukraini_v_nayblyzhchomu_maybutnomu_7916.html) ; ■ https://goo.gl/9MUTUc (http://osvitanova.com. ua/posts/205-20-profesii- maibutnoho-2030-za-versiieiu-edcamp-2017). Створіть консолідований список професій, які найближчим часом будуть потрібні на ринку праці в Україні. 4. Обговоріть, який із сайтів для обрання професії — http://kariera. in.u a / (мал. 29) чи https://w ww.eduget.com /uk/course/proforientatsiya/ (мал. ЗО) — ви б рекомендували та у яких випадках. Створіть відповідного рекомендаційного листа для осіб, які обирають свою майбутню кар’єру. Мал. 29 EDUGET в»нчп счдіиі кчг №т*лн 0 Q O
  • 59.
    Обговоріть, які курсиіз платформи Курсера (https://w w w .coursera.org/ browse/com puter-science) можна використати для поглиблення власного навчання інформатики. Визначте, які з обраних курсів можуть бути вам доступними та чому. Обговоріть, чи корисним для вас був би курс Фінансова грамотність гро­ мадянина на порталі Вільного університету Майдану (https://vum online. ua/course/abc-of-finance/). Визначте спільні аргументи. 10 1 11 11 11і і ім Г"'М Гі м ' Гі М Гі і" ' і і і л 1 1 11 11“ 1-І 11 1П 11“ і її і і іі і-і і 11 і і і 1 І к І і“і і і За матеріалами публікації ТОП-20 найперспективніших профе­ сій у найближчі 10 років (http://acc.cv.ua/chernivtsi/27977-top-20- паІрегзрекНупізЬікЬ-р^езіі-и-паіЬІігЬсЬі-Ю -гокІу) створіть діаграму для визначення то п-10 професій за кількістю вакансій та річним розміром за­ робітку за прогнозом Бюро трудової статистики США. Зробіть висновки про перспективність професії, яку ви плануєте обрати, у розрізі топових професій. За матеріалами публікації Як школам адаптувати учнів до нових вимог ринку праці (https://osvitoria.media/opinions/yak-shkolam -adaptuvaty- исЬпІУ-поууЬ-уутод-гупки-ргаізі/) складіть список навичок, якими має володіти людина окрім знань та спеціальних професійних навичок. Створіть список ресурсів для ефективного вибору професії. Скористай­ тесь матеріалами за посиланням http://studw ay.com .ua/proforientacia/та самостійно знайденими ресурсами. Проаналізуйте матеріали сайту https://w w w .coe.int/uk/w eb/com pass/ іаЬІе-о^сопіепіз (мал. 31). COUNCILО Ш ROPE КОМПАС:Посібник з освіти в області прав людини за участі молоді k k n w d « i i l c f r j f TABLE OF CONTENTS Глава 1 — Освіта е гапуіі прав людини та «КОМПАС»: вступ Б сгуті д о » гж л ул пр дн ЛКШРКИ Підзоли ■КЭЧПАСу- да оспігм п галузі орлп лкшж»н ВМПРКТМНІ! .Н.СІІҐІАСг * іл н «*стн в гмтун nptw гайіинн КОМПАС П всЯч*: 1 КШ ТИ І ЇІ І К Ч І гр й і лад»* Мал. 31 Складіть рецензію щодо доцільності використання Посібника з освіти в області прав людини за участі молоді в навчальних закладах.
  • 60.
    0 1 11.Складіть рекламу для учнів щодо використання матеріалів сайта: а) Цікава фізика (http://gutpfusik.blogspot.com / ) для вивчення шкільної фізики; б) Целестія (https://celestia.space/) для дослідження Всесвіту; в) Вся біологія (http://w w w .sbio.info/) для вивчення біології; г) Математика-Наука-Музика (https://m athsciencem usic.org/) для вивчення математики; д) Відеотаблиця Менделєєва від TED-ED (http://ed.ted.com /periodic- videos) для вивчення хімії; е) канал Історія Українських земель (https://w ww.youtube.com / playlist?list=PLNHlpbN2c0aQy8_QyJMFqV_VUTXboh8DN) для вивчення історії; є) 3Д візуалізація мозку (http://www.brainfacts.org/3D-Brain#intro=false& focus=Brain-cerebral_hemisphere-left) для вивчення біології людини; ж) портал Мова —Д Н Кнації (https://ukr-m ova.in.ua/library) для вивчення української мови; з) список ресурсів від Британської ради (http://www.britishcouncil.org. ua/english/learn-online/websites) для вивчення англійської мови. 12. Складіть інструкцію для своїх однолітків щодо використання матеріалів порталу https://zno.osvita.ua/ (мал. 32). Тести ЗНО онлайн Математика історія України Фізика Хімія французька мова Іспанська мова Щ Мал. 32 Щ Українська мова і література Біологія Німецька мова Географія Англійська мова ЗНОВ магістратуру з прява L .