четверг, 30 ноября 2017 г.

Вклонімось хлібу - він святий
Мета: поглибити знання учнів про хліб, народні звичаї, пов’язані з хлібом; виховувати дбайливе ставлення до хліба та повагу до хліборобів; викликати бажання берегти хліб, поважати працю трудівників поля; розвивати мовлення, збагачувати словниковий запас, учнів логічне мислення; виховувати пошану до хліба, до людей, які над ним працюють.
Обладнання: коровай, хлібобулочні вироби; колоски жита та пшениці, вишиті рушники, предмети українського побуту, квіти – маки та волошки, калина.

Звучить музика. Дівчатка, тримаючи в руках колоски, маки, волошки, виходять на сцену «змійкою», створюють «пшеничне поле», складають квіти у вази, які стоять по обидва боки сцени, і шикуються півколом на сцені.
Дівч. Гостей дорогих стрічаєм
Круглим пишним короваєм.
З рушником берем таріль,
Коровай кладем і сіль.

Хлопч.  Шанобливо хліб підносим
             І вклонившись, щиро просим:
            Любий гостю наш, приймай
             Хліб гостинний – коровай.
(Діти кланяються і кладуть хліб на стіл, застелений скатертиною).

понедельник, 20 ноября 2017 г.

Контрольна робота з інформатики у 9 класі на тему: 
                          Основи інформаційної  безпеки.  Комп’ютерне моделювання


                                                         І варіант
В питаннях 1-4 виберіть правильні, на вашу думку відповіді.
1. Стандартна модель безпеки даних складається із категорій:
а) конфіденційність;    б) цілісність;    в) мотивованість;       г) доступність.
2. Шляхи захисту даних бувають: а) захист спеціальними програмами;     б) захист доступу до комп’ютера;     в) захист даних на дисках;     г) захист даних в Інтернеті.
3. За об’єктами зараження віруси бувають:   а) завантажувальні;    б) макровіруси;   
в) файлові;     г) папкові.
4. Моделі бувають: а) матеріальна;    б) паперова;    в) інформаційна;    г) кольорова.  
5. Що таке спам?
6. Для чого слід виконувати резервне копіювання?
7. Чому, на вашу думку, карти знань мають таку назву?

ІІ варіант
В питаннях 1-4 виберіть правильні, на вашу думку відповіді.
1. Загрози безпеці даних бувають:     а) загроза порушення конфіденційності;    
б) загроза проникнення в дані;    в) загроза порушення цілісності;   г) загроза відмови служб.
2. Брандмауер – це     а) вид вірусу;     б) захисний бар’єр між комп’ютером і мережею;     в) антивірусна програма;   г) програма для резервного копіювання даних.
3. Антивірусні програми бувають:    а) сканери;   б) принтери;    в) ревізори;   г) вакцини.
4. Комп’ютерні моделі бувають: а) графічна;   б) векторна;    в) імітаційна;    г) логічна.
5. Що таке фішинг?
6. Чому антивірусні програми, встановлені на комп’ютері, потрібно постійно оновлювати?
7. Як, на вашу думку,  пов’язані карти знань та інформаційні моделі?

пятница, 17 ноября 2017 г.

Урок алгебри в 11 класі
Тема: Логарифмічні рівняння
Мета: дати учням поняття про логарифмічні рівняння, основні способи їх розв’язання; розвивати  вміння учнів працювати в групах, в парах; виховувати  старанність, уважність, активність учнів.
Тип уроку: урок засвоєння нових знань

Хід уроку
І. Організаційний момент
- Привітання
- Перевірка відсутніх

ІІ. Перевірка домашнього завдання
Додому було задано вправу на визначення області визначення логарифмічної функції. Для перевірки виконуємо аналогічне  завдання №7 із ЗНО-2012 (ІІ сесія)
Укажіть область визначення функції у = log 3 (х + 9)
А) (9; +¥);    Б) (-9; +¥);     В) (-9; 0);    Г) (0; +¥);     Д) (-¥; +¥)
Розв’язання: х +9 > 0;     х > -9  Відповідь: (-9; +¥)  (Б)

ІІІ. Актуалізація опорних знань
1.  Для того, щоб пригадати означення логарифму, пограємося в гру «Лото».