Розробка уроку інформатики на тему: "Захист інформації"

Про матеріал
Кожний з нас має інформацію, яка є в певній мірі важливою чи секретною: наприклад, це номери телефонів чи смс-повідомлення в мобільних телефонах, пін-коди банківських карточок, файли на комп’ютері та ін... Крім вище сказаного є багато іншої інформації: проекти великих компаній, електронні бази даних, електронні бібліотеки, банківська система, та ін..., яка також потребує захисту
Перегляд файлу

 

Тема уроку:  ЗАХИСТ ІНФОРМАЦІЇ

 

Мета:

 

Навчальна: сформувати в учнів поняття безпеки і  необхідності захисту інформації, визначити основні напрямки.

 

Розвиваюча: розвивати пізнавальний інтерес, навички самостійної роботи і роботи в колективі, уміння використовувати знання, навички  в різних ситуаціях.

 

Виховна: виховувати культуру мовлення, працелюбність, прививати бажання мати глибокі і якісні знання, виховувати зібраність, організованість, відповідальність, вміння співпрацювати в колективі.

 

Форма проведення уроку: ігрові технології – віртуальний форум.

 

Унаочнення та обладнання: мультимедійне забезпечення, презентаційний матеріал, роздатковий матеріал.

 

"Хто володіє інформацією,

той володіє світом"

 

Хід уроку

 

  1. Організаційна частина (2 хв)

 

  1. Вступне слово вчителя (5 хв)

Урок розпочинається зі вступного слова вчителя. Слайд № 1.

Всім нам добре відомий такий вислів "Хто володіє інформацією, той володіє світом". Ким би ви не стали в майбутньому, ви повинні пам’ятати: що наше суспільство перетворилося з індустріального в інформаційне. Ви є свідками і учасниками бурхливого розвитку інформаційних технологій, який в свою чергу потребує захисту інформації. Для захисту інформації потрібен не лише професійний рівень, а й культурний рівень, який визначає розуміння інформаційних процесів і вмінням спілкуватися з новітніми технологіями.

Кожний з нас має інформацію, яка є в певній мірі важливою чи секретною: наприклад, це номери телефонів чи смс-повідомлення в мобільних телефонах,  пін-коди банківських карточок, файли на комп’ютері та ін...

Крім вище сказаного  є багато іншої інформації: проекти великих компаній, електронні бази даних, електронні бібліотеки, банківська система, та ін..., яка також потребує захисту.

На законодавчому рівні інформація, інтелектуальна власність захищається законом (стаття 361-1 Кримінального кодексу про злочини у сфері використання ЕОМ).

До цього часу ми вивчали будову та принцип роботи комп’ютера, навчилися створювати та зберігати файли, вміємо користуватися периферійними пристроями, використовувати різні програмні продукти, а сьогодні ми ознайомимося  з питаннями захисту інформації.

Тому,  тема сьогоднішнього уроку «Захист інформації» є надзвичайного актуальною. Ми розглянемо в яких випадках і яким чином потрібно захищати інформацію, від кого чи чого берегтися, наслідки пошкодження чи зникнення інформації.

 

  1. Організація роботи форуму (3 хв)

Урок  проведемо у вигляді віртуального форуму, використовуючи Ваш власний досвід, домашнє завдання  та підготовку  до проведення форуму. Слайд № 2

 

Для проведення форуму ознайомимося з правилами ведення форуму. Слайд № 3.

 

Визначення функцій  модератора та адміністратора. 

 (Адміністратор – викладач, який в певний момент часу рекомендує форумчанам записувати в зошити інформацію (наприклад, зі слайдів). Модератор –  учень, який слідкує за роботою форуму, за дотриманням правил та веде облік повідомлень від кожного учасника)

Для того щоб оголосити  повідомлення на партах є карточки з написами Повідомлення і Цитувати.

 

Оголошення критеріїв оцінювання повідомлень.

Авторизація учасників форуму в віртуальній мережі.

Всі учасники форуму прикріплюють підготовлені  карточки – Ніки.

 

  1. Проведення форуму (25 хв)

Під час проведення форуму застосовуються:  випереджувальне навчання, знання, вміння, навички самостійної роботи учнів та їх власний досвід роботи з інформаційними технологіями.

   

 

     Форум роботу розпочав. Чекаємо перше повідомлення…

 

1

  На мою думку, для розкриття даної теми в першу чергу потрібно обговорити комп’ютерні віруси,  адже це найбільша проблема захисту інформації.

 

 

2

  Правильно. Я часто чую, що комп’ютерний вірус створює серйозну небезпеку,  і в мене виникає запитання: хто і чому створює комп’ютерні віруси?

 

 

3

Комп’ютерний вірус - це спеціально створена програма-паразит, яка може "приписувати" себе до інших програм, тобто "заражати" їх, створювати свої копії і впроваджувати їх у файли, документи, системні ділянки комп’ютера і т.д., а також виконувати різні небажані дії на комп’ютері. Тут і є відповідь.

 

 

4

Термін "комп’ютерний вірус" з’явився у 1984 році на сьомій конференції з безпеки  інформації. Офіційно його автором вважається співробітник Лехайського університету  США Ф. Коен.

 

Слайд № 4

5

Багато знайомих стверджує, що комп’ютерні вірусі – це і одна з найбільших економічних бід, що відбуваються з сучасними компаніями. Вони обходяться набагато дорожче, ніж пожежі, повені і крадіжки. Один поширений через Інтернет вірус може заподіяти мільярдних збитків, виражених у втраті продуктивності, пошкодженому устаткуванні і зірваних ділових зустрічей

 

 

6

Комп’ютерних вірусів на сьогоднішній день дуже багато - декілька тисяч. Їх класифікують за різними ознаками: - за середовищем існування; - за способом зараження; - за деструктивними можливостями; - за особливостями алгоритму дій. Кожна з цих ознак ще підрозділяється. Крім того існують ще і троянські програми, шкідливе програмне забезпечення, спам, фішинг. Але наведена вище інформація не може вважатися повною, оскільки прогрес не стоїть на місці, з’являються все нові інтелектуальні пристрої і відповідно віруси, працюючі на них.  Наприклад, мій смартфон, якого теж вразив вірус. Я втратив інформацію.

На закінчення скажу, що вся ця єресь забирає у нас гроші, нервові клітини і переслідує головну мету – нашкодити.

 

Слайд № 5

7

Втрата інформації – серйозна проблема. Адже "Хто володіє інформацією, той володіє світом"

 

 

8

Правильно. Вірус ви підчепите безкоштовно, а антивірусну програму потрібно купувати.

 

 

9

Вчитися, вчитися, і ще раз вчитися і ще раз вчитися і ще раз вчитися і ще раз вчитися і....

/комп'ютерний вірус/

 

 

10

Основна маса вірусів і троянських програм у минулому створювалася студентами і школярами, які тільки-но вивчили мову програмування, хотіли спробувати свої сили, тобто самоствержувалися їх автори. Вони часто на веб-ресурсах дають докладні рекомендації щодо методів проникнення в систему. Але ставши старшими і досвідченішими вони потрапляють у небезпечну групу "професійні віруси". Наступна сходинка вірусотворців – "дослідники". Вони пишуть віруси не заради самих вірусів, а швидше заради дослідження потенціалу "комп’ютерної фауни", вони активно пропагують свої ідеї через численні Інтернет-ресурси. Але коли такі "дослідницькі віруси" потрапляють до рук професіоналів з попередньої групи… нечувайтеся.

 

 

11

З появою платних Інтернет-сервісів у багатьох  підвищується цікавість до отримання доступу до мережі за чужий рахунок, тобто за допомогою крадіжки чийогось логіна і пароля шляхом застосування спеціально створених троянських програм. "Дрібні злодюжки" крадуть реєстраційні дані, ключові файли різних програмних продуктів, ігор на користь свого "господаря". Вони пропонують піратські (неліцензійні) версії програмних продуктів. Але спостерігається здешевлення Інтернет-сервісів…

 

 

12

Найнебезпечнішу категорію вірусотворців складають хакери-одинаки або групи хакерів, які усвідомлено створюють шкідливі програми з єдиною метою: отримати чужі гроші (рекламуючи що-небуть або просто крадучи їх), ресурси зараженого комп’ютера (знову-таки, заради грошей, для обслуговування спам-бізнесу або організації DOS-атак з метою подальшого шантажу і вимагання викупу за припинення атак) – це кримінальний бізнес.

 

 

13

А я думав, що тільки створюючи антивірусні програми можна заробити гроші, а тут і віруси можуть роздобути непогану копійчину.

 

 

14

Так, так. Але не забуваймо про кримінальну відповідальність, у будь-якому випадку вирахують, і не таких хакерів вираховували. Краще все-таки вчитися і створювати антивірусні програми. До речі, є стаття 361-1 Кримінального кодексу про злочини у сфері використання ЕОМ, де за таке карають позбавленням волі на 3-5 р.

 

 

15

А якщо я постійно перевіряю дискети і не користуюся мережею Інтернет то мене зараження може обійти?

 

 

16

Перевірена дискета чи інший носій інформації, ще не факт, що вірусу немає.

 

 

17

У такому випадку звідки мені знати: є у мене вірус чи нема?

 

 

18

Є ряд симптомів, що свідчать про зараження комп’ютера: довільний запуск програм, відкриття і закриття лотка CD-ROM пристрою, подача звукових сигналів, непередбачені повідомлення, часті зависання і збої в роботі комп’ютера, зникнення файлів чи папок, спотворення інформації, вікна програм неможливо закрити, уповільнення роботи та ін. Якщо у вас подібні симптоми – вам потрібна лікарська допомога.

 

Слайд № 6

19

Для того, щоб уберегти себе від зараження ми повинні знати, що основними джерелами вірусів є: мережа Інтернет, електронна пошта, піратські копії програм, комп’ютери в локальній мережі. Тобто те, без чого ми вже не обходимося майже кожного дня.

 

Слайд № 7

20

Ну що ж ви так розплакалися, комп’ютерні віруси, небезпека, втрата всього, поставте антивірусну програму і не знайте ніяких проблем.

 

 

21

Правильно, але я раджу ставити ліцензійну, оскільки вони надійніші, за піратські, і мають можливість постійно обновлюватися через мережу Інтернет, а платите тільки один раз, а неліцензійні версії – постійна головна біль, то термін вийшов, то ще щось не так, то ключ коштує певну суму.  Вірусна база поновлюється майже щодня, а то і частіше, і відповідно постійного оновлення потребують антивірусні програми.

 

Слайд № 8

22

В принципі в мережі Інтернет можна знайти безкоштовно антивірусні програми з різними термінами дії .

 

 

23

А я практикую після закінчення терміну дії антивірусної програми встановлювати нову, так і виходжу з даної ситуації. Морока, але мене такий варіант влаштовує, мені цікаво.

 

 

24

А яку антивірусну програму порекомендуєте?

 

Слайд № 9

25

Антивірус Касперського

 

 

26

В Касперському трохи розчарований тому, що він забирає багато ресурсів в ОС і сповільнює роботу фактично всього. DrWeb -  непоганий варіант, але проблеми з ліцензію так само як і Nod32.

 

 

27

У мене в комп’ютері 256 Мб оперативки і Касперський 7.0 працює нормально, і комп’ютер практично не зависає. Та й віруси він виявляє нормально. На комп’ютери з 128 Мб оперативної пам’яті його звісно ставити не варто. А в друга 1,5 Гб ОЗУ, то взагалі ніяких проблем. Користуюсь поки що ним, зручнішого не знайшов.

 

 

28

 Мені подобається Avira AntiVir® PersonalEdition Classic. В безкоштовної версії є ряд обмежень, але для роботи користувача достатньо. На рахунок Avast були  випадки, коли він досить злісних "троянів" просто не помічав.  По можливості можна при роботі в Інтернет використовувати Linux, то проблеми з вірусами фактично зникнуть.

 

 

29

Уже давно користуюсь DrWeb. Маю останню версію з ключем. Також можу обновлювати бази кожного дня так, щоб не банився ключ.

 

 

30

ESET NOD32 порівняно з іншими антивірусними системами превентивно (тобто багаторівнево) виявляє і блокує всі відомі раніше і більшість невідомих вірусів, рекламних, троянських, фішінг-програм, черв'яків, руткітів та інших Інтернет-загроз. Має функції антишпигунського ПЗ, антиспама та брандмауера, мінімізує загрозу зараження новим вірусом у проміжку між його появою та оновленням баз.

 

 

31

Отже, я роблю для себе такий висновок: кожна антивірусна програма має свої переваги і недоліки.  Все залежить від того який у мене комп’ютер, якого я рівня користувач. Я напевно куплю собі програму, яка попадеться, можливо подивлюся ще і на ціну, а там буде видно…

 

 

32

А я можу скинути ссилку рейтингів найкращих антивірусних програм за жовтень 2009 рокув Інтернеті натрапив.

 

 

33

Розмова в родині комп’ютерщиків.

- тату,  а який самий надійний засіб вилікувати Wіndows

- синку, самий надійний засіб вилікувати Wіndows - це FORMAT C:.

 

 

34

Щоб даний жарт не трапився з вами,  я би порекомендувала  стежити за новинками на сайтах антивірусних компаній  і прислухатися до порад фахівців з інформаційної безпеки, адже можливо деякі недоліки, які виявили ви або ваші друзі є просто наслідками ваших некоректних дій.

 

 

35

 Хочу розповісти ситуацію, яка трапилася зі мною. Була в мене, не пам’ятаю яка, антивірусна програма, я її видалив неправильно, тобто тільки ярлик і встановив іншу. Комп’ютер завис надовго і завантажувався півдня. Друзі сказали мені, що в одному комп’ютері одночасно не можна встановлювати дві і більше антивірусних програм, оскільки вони сприймають одна одну як вірус. Не повторіть мою помилку.

 

 

36

Форумчане, я думаю, що ми недооцінили антивірус Касперського, оскільки він дозволяє захистити комп’ютер від мережевих хакерських атак з локальної мережі або Інтернету. Виявлення хакерських атак виконується на основі баз відомих на поточний час атак. Ці бази оновлюються і встановлюються разом з антивірусними. Захист від мережевих атак запускається при старті антивірусу та відстежує всі мережеві з’єднання і перевіряє всі дані, що приймаються по мережі, незалежно від джерела. Як тільки буде вчинена спроба атакувати ваш комп’ютер, вона буде блокована. На екран буде виведено повідомлення, що містить інформацію про вид атаки, ІР-адресу атакуючого комп’ютера і локальний порт.

 

 

37

Крім хакерських атак комп’ютер потрібно захищати від різних Інтернет-загроз, тобто спроб порушувати працездатність комп’ютерних систем, спроб злому захисту систем, використовування і розповсюдження програм, що порушують працездатність

 

 

38

Компанія Eset опублікувала список найпоширеніших інтернет-загроз, виявлених фахівцями вірусної лабораторії Eset в жовтні 2009 року. Світовий рейтинг шкідливих програм очолив черв’як Conficker. Загальний відсоток зараження склав 8,85%. На другому місці світового вірусного рейтингу знаходяться загрози, які використовують файл Autorun.inf. Загальний відсоток зараження складає 7,73%.

 

 

39

Через прихований характер зараження багато користувачів недостатньо серйозно відносяться до власної Інтернет-безпеки. 40% респондентів упевнені, що їхній робочий комп’ютер краще захищений від спама, шпигунських програм і фішинга в порівнянні з домашнім комп’ютером. У результаті ці користувачі з більшою імовірністю заходять по підозрілих лінках, коли знаходяться на робочому місці (17% респондентів). За матеріалами Інтернет сайтів.

40

Компанія Panda Security опублікувала рейтинг найнебезпечшіних Інтернет-загроз за останні 20 років. Рівень небезпеки загрози визначався в залежності від рівня відомості та пошкоджень до яких привів вірус чи троян.

В першу п’ятірку інтернет-загроз увійшли

- «П’ятниця 13» або «Єрусалим»  (з’явилася в Ізраїлі в 1988 р. в 40-ву річницю Ізраїля. В п’ятницю, 13 числа вона видаляла всі встановлені на комп’ютері  програми)

- «Тюремный узник». Вірус, який з’явився  в 1993 році, активувався 5 січня і відображав на екрані монітора тюремні грати.

- «Каскад» - після зараження букви на екрані монітора перетворювалися  в падаючий каскад

- CIH або  «Чорнобиль», вірус, який  в 1998 р. за один тиждень зумів заразити тисячі комп’ютерів

- «Мелисса», вірус, який в 1999 році вперше використаний соціальною інженерією для розповсюдження. Користувачі отримували такі повідомлення:  «Документ, который Вы запрашивали… никому его не показывайте ;-)».

 

 

41

Певним чином ми можемо захиститися від Інтернет-загроз, використовуючи спеціальні програми – брандмауери. Брандмауер – це програмний засіб, який використовується для настроювання обмежень, що регулюють обмін даними між Інтернет та окремим комп’ютером чи локальною мережею. Операційна система Windows має свій центр забезпечення безпеки - вбудований брандмауер.

 

 

42

  Брандмауер – обмежує інформацію, яка надходить на комп’ютер від інших комп’ютерів, дозволяє краще контролювати дані на комп’ютері і забезпечуючи тим самим лінію захисту від людей чи програм, включаючи віруси і черв’яки, які несанкціоновано підключаються. Можна вважати брандмауер митним контролем, на якому перевіряється інформація (трафік).

 

Слайд № 10

43

Необов’язково використовувати саме брандмауер Windows – можна встановити інший. У такому випадку треба відключити брандмауер Windows. Оцініть можливості інших, а потім вирішуйте, який краще вам підходить.

 

 

44

Коли до комп’ютера робиться спроба підключення із Інтернету або локальної мережі тобто «непередбачені запити», брандмауер блокує підключення  і видає запит користувачу про блокування або дозвіл підключення. Якщо користувач дозволяє підключення, то брандмауер створює виняток, щоб надалі не турбувати запитами для цієї програми.

 

 

45

 01.12.2009 р. в Інтернеті на сайті інформаційного агентства ІнтерМедіа Консалтинг розміщено інформацію, що Суд США виніс рішення у справі найбільшої в світі спамерської мережі. Про це повідомляє прес-служба Федеральної торгової комісії США (FTC). Лідерів організації звинувачували в несанкціонованій рекламній розсилці та продажу засобів для схуднення та ін.. Тепер їм доведеться сплатити FTC більше 15 мільйонів доларів. Мова йде про організацію, відому під назвою HerbalKing. Вона об'єднувала спамерів з Австралії, Нової Зеландії, Індії, Китаю, Росії, Канади і США. Керували мережею Ленс Аткінсон - громадянин Нової Зеландії, що проживає в Австралії, а також американець Джоді Сміт (Jody Smith). Гроші, отримані від розсилки спаму, виводилися HerbalKing через півдюжини компаній, створених для цих цілей керівниками угрупування.  На думку антиспамерської групи Spamhaus, на частку мережі Аткінсона доводилося до третини світового спаму. За даними FTC, ця мережа нараховувала 35 тисяч комп'ютерів і була здатна розсилати до десяти мільярдів листів на день.

 

 

46

Звісно, добре мати останнє оновлення антивірусної програми, потужний брандмауер, а я запропоную вам час від часу робити резервне копіювання вашої цінної інформації, і бажано на зовнішні носії. Наприклад, резервування інформації на окремому жорсткому диску того ж комп’ютера створює тільки ілюзію безпеки. Окремо потрібно зберігати різні реєстраційні дані та паролі, причому можна і  на папері, але в надійному місці чи  сейфі керівника.

 

 

47

Є ще один досить новий і надійний прийом зберігання інформації (не конфіденційної) - це зберігання в Веб-папках на віддалених серверах в Інтернеті. Є служби, які надають безкоштовно простір (до декількох Гбайт) для зберігання даних користувача.

 

 

48

Десь чув про  несанкціонований доступ до інформації, і що  від таких речей також потрібно захищатися. В матеріалах з Вікіпедії — вільної  енциклопедії знайшов,  що несанкціонований доступ до інформації — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.

Причини несанкціонованого доступу до інформації:

-помилки конфігурації (прав доступу, брандмауерів, обмежень на масовість запитів до баз даних);

-слабка захищеність засобів авторизації (розкрадання паролів, смарт-карт; -фізичний доступ до устаткування, що погано охороняється; доступ до незаблокованих робочих місць співробітників під час відсутності співробітників);

- помилки в програмному забезпеченні;

- зловживання службовими повноваженнями (викрадання резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації);

- прослуховування каналів зв'язку при використанні незахищених з'єднань всередині ЛОМ;

- використання клавіатурних шпигунів, вірусів і троянів на комп'ютерах співробітників.

 

 

49

Я думаю, що і цю проблему можна вирішити. На робочому місці або на домашньому комп’ютері при наявності декількох користувачів інформацію можна захистити паролем. У налаштуваннях панелі керування є можливість створення облікового запису користувача, тобто створюєте свій пароль входу в систему, це ми бачимо на наших учнівських комп’ютерах: режим учня і режим вчителя. У нашому випадку ми кожен можемо створити свій власний обліковий запис. Дехто уже створив…

 

 

50

Це також хороший варіант після антивірусних програм для захисту своєї інформації від колег чи брата/сестри.

 

 

51

Але вчитель має доступ до нашого режиму і  бачить наші творіння.

 

 

52

Звісно бачить, тому що на учнівських комп’ютерах створюються навчальні документи, а не секретні. І у вчителя права адміністратора, а тут іде мова про колег чи родичів.

 

 

53

Форумчане! Наші ніки також певним чином захищають інформацію про кожного з нас. І свою електронну пошту ми також захищаємо паролем. І свої папки на комп’ютері. Ми зашифрувалися.

 

 

54

Але я все-таки не зрозумів, що таке мережеві атаки. Поясніть простіше.

 

 

55

Наприклад, для порушення працездатності серверу використовують направлену атаку ТСР-запитів. Атака полягає в постійній передачі на об’єкт атаки фальшивих запитів на створення з’єднання від імені будь-якого хосту. Завершенням атаки може бути і відмова в обслуговуванні і зависання системи. Це пов’язано з тим, що система, яка атакується має зберігати в пам’яті отриману інформацію і відповісти на кожен запит, що приводить до переповнення черги запитів. Або інакший варіант – отримавши певне число фальшивих запитів на підключення, система відповість на них і буде очікувати (наприклад 10 хвилин) на відповіді від неіснуючих хостів, не приймаючи нові запити на з’єднання.

 

 

56

  Потужність DoS-атак може бути  настільки високою, що зовнішні канали не витримують подібного навантаження і стають цілком зайняті запитами, що надходять, системи зависають. Але  Україна істотно краще включена у світовий Інтернет, у нас багато каналів, і вони різноманітні.

 

 

5. Узагальнення і підведення підсумків уроку (6 хв)

 

  На цьому можемо припинити роботу форуму, оскільки, основні питання ми розглянули. Хоч повідомлень було багато, але не можемо стверджувати, що дана тема повністю розкрита.

 

Я дуже вдячна Вам за гарну підготовку до уроку.

 

 

Сьогодні ми були учасниками  хай віртуального, але форуму.  Що ви взяли з сьогоднішнього заняття-форуму для себе? (Відповіді учнів)

 

Слайд № 11

 

 Ви прийдете додому,  до своїх улюбленців, до яких звертаєтеся    майже кожного  дня,   що ви вивчивши сьогодні на уроці зробите в першу чергу? (Відповіді учнів)

 

Слайд № 12.

 

Учні дають відповіді у письмовій формі на роздаткових картках.

 

6. Обґрунтування та облік знань учнів (2 хв)

Модератор повідомляє присутнім кількість повідомлень від кожного учасника. Вчитель обґрунтовує оцінки враховуючи усні відповіді та письмові повідомлення.

 

7. Домашнє завдання (2 хв)

 

Слайд № 13, 14 (для емоційної  розгрузки)

 

 

 

 

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

 

  1. Баженов В.А., Зайчик В.О., Лізунов П.П., Шишов О.В. Інформаційні технології в будівництві: Підручник.  – К.: АРКА, 2003.
  1. Глинський Я.М. Інформатика: 8-11 класи. Навч. посібник для загальноосвітніх навчальних закладів: У 2-х кн. – Кн. 2. Інформаційні технології. 3-тє вид. – Львів: Деол, СПД Глинський, 2003.
  2. Глинський Я.М. Практикум з інформатики: Навч. посібник. Самовчитель – 11-те вид. – Львів: СПД Глинський, 2008.
  3. Гуржій А.М, Поворозник Н.І., Самсонов В.В. Інформатика та інформаційні технології. – Харків: Компанія СМІТ, 2003.
  4. Редько М.М. Інформатика та комп’ютерна техніка. Навчально-методичний посібник. – Вінниця: Нова книга, 2007.
  5. Шестопалов Є.А. Інформатика 10 – 11 клас.- Тернопіль, 1998.

 

 

doc
Додано
1 листопада 2019
Переглядів
1039
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку