№ п/п | Тема урока | Параграфы |
Глава 1. Базы данных. Системы управления базами данных (7 часов) |
1 | ТБ в кабинете информатики. Табличные базы данных. Система управления базами данных. | п. 3.1, п. 3.2.1, вопросы на стр. 104-105 |
2 | Практическая работа №1 «Создание табличной базы данных». | п. 3.1, п. 3.2.1 |
3 | Использование формы для просмотра и редактирования записей в табличной базе данных. Практическая работа №2. «Создание формы в табличной базе данных». | п. 3.2.2 |
4 | Поиск записей в табличной базе данных с помощью фильтров и запросов. Практическая работа №3. «Поиск записей в табличной базе данных с помощью фильтров и запросов». | п. 3.2.3, вопрос на стр. 114 |
5 | Сортировка записей в табличной базе данных Практическая работа №4. «Сортировка записей в табличной базе данных». Практическая работа №5. «Создание отчётов в табличной базе данных». | п. 3.2.4 |
6 | Иерархическая модель данных. Сетевая модель данных. Практическая работа №6. «Создание генеалогического древа семьи». | п. 3.3, п. 3.4, вопросы на стр. 123, стр. 124 |
7 | Контрольная работа №1 «Базы данных. Системы управления базами данных» | |
Глава 2. Компьютер как средство автоматизации информационных процессов (11 часов) |
8 | История развития вычислительной техники. Практическая работа №7 «Виртуальные компьютерные музеи» | п. 1.1, вопросы на стр.15 |
9 | Архитектура персонального компьютера. Практическая работа №8 «Сведения об архитектуре компьютера». | п. 1.2, вопросы на стр. 23 |
10 | Операционные системы. Практическая работа №9 «Сведения о логических разделах дисков». | п. 1.3.1, 1.3.2, вопросы на стр. 28, 34 |
11 | Операционная система Linux. Практическая работа №10 «Настройка графического интерфейса для операционной системы Linux». | п. 1.3.3, вопросы на стр. 40 |
12 | Защита от несанкционированного доступа к информации. | п. 1.4, вопросы на стр. 45, 48 |
13 | Физическая защита данных на дисках. Вредоносные и антивирусные программы. | п. 1.5, 1.6.1, вопросы на стр. 53 |
14 | Компьютерные вирусы и защита от них. Практическая работа №11 «Защита от компьютерных вирусов» | п. 1.6.2, вопросы на стр.56 |
15 | Сетевые черви и защита от них. Практическая работа №12 «Защита от сетевых червей». | п. 1.6.3, вопросы на стр. 66 |
16 | Троянские программы и защита от них. Практическая работа №13 «Защита от троянских программ» | п. 1.6.4, вопросы на стр. 72 |
17 | Хакерские утилиты и защита от них. Практическая работа №14 «Защита от хакерских атак» | п. 1.6.5, вопросы на стр. 76 |
18 | Контрольная работа №2 «Компьютер как средство автоматизации информационных процессов» | |
Глава 3. Моделирование и формализация (8 часов) |
19 | Моделирование как метод познания. Системный подход в моделировании. | п. 2.1, п. 2.2, вопросы на стр. 82, 84 |
20 | Формы представления моделей. Формализация. Основные этапы разработки и исследование моделей на компьютере. | п. 2.3, п. 2.4, п. 2.5, вопросы на стр. 86- 88 |
21 | Исследование физических моделей. | п. 2.6.1, зад. 2.1 (стр. 90) |
22 | Исследование астрономических моделей. | п. 2.6.2, зад. 2.2 (стр. 92) |
23 | Исследование алгебраических моделей. | п. 2.6.3, зад. 2.3 (стр. 94) |
24 | Исследование геометрических моделей. | п. 2.6.4, п. 2.6.5, зад. 2.4, зад. 2.5 (стр. 97) |
25 | Исследование химических и биологических моделей. | п. 2.6.6, п. 2.6.7, зад. 2.6 (стр. 98), зад. 2.7 (стр. 100) |
26 | Контрольная работа №3 «Моделирование и формализация» | |
Глава 4. Информационное общество (2 часа) |
27 | Право в Интернете. Этика в Интернете | п. 4.1, п. 4.2 |
28 | Перспективы развития информационных и коммуникационных технологий. | п. 4.3 |
Глава 5. Повторение. Подготовка к ЕГЭ (5 ч+1ч) |
29 | Повторение по теме «Информация. Кодирование информации. Устройство компьютера и программное обеспечение» | |
30 | Повторение по теме «Алгоритмизация и программирование» | |
31 | Повторение по теме «Основы логики. Логические основы компьютера» | |
32 | Повторение по теме «Информационные технологии. Коммуникационные технологии» | |
33 | Итоговое тестирование за курс 11 класса | |