
- •История возникновения и развития компьютерной техники.
- •Понятие информационной технологии.
- •Необходимость использования современных информационных технологий в повседневной жизни и в рабочей обстановке.
- •3. Устройство для обработки информации (компьютер).
- •1. Информатика. Понятие информации.
- •Единицы измерения информации
- •3. Устройство для обработки информации (компьютер).
- •1. Компоненты компьютера
- •2. Главные устройства пк
- •3. Взаимодействие устройств компьютера
- •Общие сведения о системах счисления
- •2. Запись чисел в двоичной системе
- •3. Двоичная арифметика
- •4. Преобразование чисел
- •5. Восьмеричные и шестнадцатеричные числа
- •6. Соответствие различных систем счисления
- •1 Определение и схема работы вируса на примере.
- •2. История развития вирусов
- •3. Классификация вирусов.
- •К "вредным программам", помимо вирусов, относятся также Троянские программы:
- •Хакерские утилиты и прочие вредоносные программы
- •4. Методы обнаружения и удаления компьютерных вирусов
- •5. Типы антивирусов
- •6. Методика использования антивирусных программ
- •1. Понятие файловой системы.
- •2. Файловая система fat.
- •3. Файловая система fat 32.
- •3.1. Области диска
- •3.2. Цепочка fat
- •3.3. Другие изменения в fat32
- •4. Файловая система ntfs
- •5. Плюсы и минусы файловых систем.
- •1. Сжатие информации
- •2. Методы сжатия информации
- •3. Основные определения
- •4. Проверка целостности архивов
- •5. Типы архиваторов
- •6. Полезные сведения
- •1. Недопустимые имена файлов
- •2. Эмуляция ms dos
- •3. Внутренние команды ms - dos
- •4. Дополнительные сведения
- •1. Общие сведения о текстовых редакторах.
- •2. Типовая структура интерфейса текстовых редакторов.
- •3. Возможности текстовых редакторов.
- •3.1. Возможности обычных текстовых редакторов.
- •3.2. Дополнительные возможности мощных редакторов
- •1.1. Общие сведения об ms Word.
- •2.1. Создание документа.
- •2.2. Открытие документа.
- •2.3. Сохранение документа.
- •1 Форматы файлов Word. Экспортирование.
- •2 Форматирование текста при помощи стилей
- •2.1 Понятие стиля
- •2.2 Термины «стиль знака» и «стиль абзаца»
- •2.3 Применение другого стиля к тексту
- •2.4 Изменение стиля
- •Тема: Основы работы с ms Excel.
- •1. Запуск программы создание нового документа.
- •3. Работа с окнами и листами книг. Ввод и редактирование данных.
- •Выделение листов
- •Заполнение смежных ячеек
- •Тема: Списки. Фильтры в ms Excel.
- •1. Списки в Ms Excel.
- •2. Фильтрация.
- •3.А втофильтр
- •4.Расширенный фильтр
- •4.1.Отбор строк с помощью расширенного фильтра
- •4.2.Фильтр для уникальных записей
- •Тема: Таблицы. Работа с колонками.
- •1. Общие сведения о таблицах.
- •2. Компоненты таблицы
- •3. Создание таблиц.
- •4. Редактирование таблиц.
- •Автоматическое форматирование таблицы
- •5. Ссылки на ячейки в таблице.
- •6. Вычисления в таблицах.
- •7. Создание параллельных колонок текста на нескольких страницах.
- •Вставка разрыва колонки
- •8. Поля слияния.
- •1. Определение базы данных.
- •3.Система управления базами данных
- •1. Общие сведения о субд Borland Delphi.
- •2. Общие сведения о субд fox pro.
- •3. Общие сведения о субд Paradox for Windows.
- •4. Субд Oracle Power Objects.
- •5. Общая характеристика субд Access.
- •1. Основные определения.
- •2. Рассмотрим основные приемы работы с презентациями в PowerPoint:
- •2.1. Типы файлов и структура окна PowerPoint
- •2.2. Создание презентации:
- •3. Работа со слайдами
- •4. Шаблоны оформления
- •5. Другие виды шаблонов
- •6. Макеты слайдов
- •7. Общие сведения о добавлении текста на слайд
5. Типы антивирусов
5.1. Сканеры
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются "маски". Маской вируса (сигнатурой) является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса.
Сканеры также делятся на "резидентные" (мониторы), производящие сканирование "на-лету", и "нерезидентные", обеспечивающие проверку системы только по запросу. "Резидентные" сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как "нерезидентный" сканер способен опознать вирус только во время своего очередного запуска.
К достоинствам сканеров всех типов относится их универсальность, к недостаткам — размеры антивирусных баз, которые сканерам приходится «таскать за собой», и относительно небольшую скорость поиска вирусов.
5.2. CRC-сканеры (Ревизоры)
Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
У этого типа антивирусов есть врожденный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту «слабость» CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них.
5.3. Блокировщики (мониторы)
Антивирусные блокировщики - это программы, перехватывающие "вирусо-опасные" ситуации и сообщающие об этом пользователю. (К "вирусо-опасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера и т.д., то есть вызовы, которые характерны для вирусов в моменты их размножения).
К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно «выползает неизвестно откуда». К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ (мне, например, неизвестно ни об одном блокировщике для Windows95/NT — нет спроса, нет и предложения).