- •История возникновения и развития компьютерной техники.
- •Понятие информационной технологии.
- •Необходимость использования современных информационных технологий в повседневной жизни и в рабочей обстановке.
- •3. Устройство для обработки информации (компьютер).
- •1. Информатика. Понятие информации.
- •Единицы измерения информации
- •3. Устройство для обработки информации (компьютер).
- •1. Компоненты компьютера
- •2. Главные устройства пк
- •3. Взаимодействие устройств компьютера
- •Общие сведения о системах счисления
- •2. Запись чисел в двоичной системе
- •3. Двоичная арифметика
- •4. Преобразование чисел
- •5. Восьмеричные и шестнадцатеричные числа
- •6. Соответствие различных систем счисления
- •1 Определение и схема работы вируса на примере.
- •2. История развития вирусов
- •3. Классификация вирусов.
- •К "вредным программам", помимо вирусов, относятся также Троянские программы:
- •Хакерские утилиты и прочие вредоносные программы
- •4. Методы обнаружения и удаления компьютерных вирусов
- •5. Типы антивирусов
- •6. Методика использования антивирусных программ
- •1. Понятие файловой системы.
- •2. Файловая система fat.
- •3. Файловая система fat 32.
- •3.1. Области диска
- •3.2. Цепочка fat
- •3.3. Другие изменения в fat32
- •4. Файловая система ntfs
- •5. Плюсы и минусы файловых систем.
- •1. Сжатие информации
- •2. Методы сжатия информации
- •3. Основные определения
- •4. Проверка целостности архивов
- •5. Типы архиваторов
- •6. Полезные сведения
- •1. Недопустимые имена файлов
- •2. Эмуляция ms dos
- •3. Внутренние команды ms - dos
- •4. Дополнительные сведения
- •1. Общие сведения о текстовых редакторах.
- •2. Типовая структура интерфейса текстовых редакторов.
- •3. Возможности текстовых редакторов.
- •3.1. Возможности обычных текстовых редакторов.
- •3.2. Дополнительные возможности мощных редакторов
- •1.1. Общие сведения об ms Word.
- •2.1. Создание документа.
- •2.2. Открытие документа.
- •2.3. Сохранение документа.
- •1 Форматы файлов Word. Экспортирование.
- •2 Форматирование текста при помощи стилей
- •2.1 Понятие стиля
- •2.2 Термины «стиль знака» и «стиль абзаца»
- •2.3 Применение другого стиля к тексту
- •2.4 Изменение стиля
- •Тема: Основы работы с ms Excel.
- •1. Запуск программы создание нового документа.
- •3. Работа с окнами и листами книг. Ввод и редактирование данных.
- •Выделение листов
- •Заполнение смежных ячеек
- •Тема: Списки. Фильтры в ms Excel.
- •1. Списки в Ms Excel.
- •2. Фильтрация.
- •3.А втофильтр
- •4.Расширенный фильтр
- •4.1.Отбор строк с помощью расширенного фильтра
- •4.2.Фильтр для уникальных записей
- •Тема: Таблицы. Работа с колонками.
- •1. Общие сведения о таблицах.
- •2. Компоненты таблицы
- •3. Создание таблиц.
- •4. Редактирование таблиц.
- •Автоматическое форматирование таблицы
- •5. Ссылки на ячейки в таблице.
- •6. Вычисления в таблицах.
- •7. Создание параллельных колонок текста на нескольких страницах.
- •Вставка разрыва колонки
- •8. Поля слияния.
- •1. Определение базы данных.
- •3.Система управления базами данных
- •1. Общие сведения о субд Borland Delphi.
- •2. Общие сведения о субд fox pro.
- •3. Общие сведения о субд Paradox for Windows.
- •4. Субд Oracle Power Objects.
- •5. Общая характеристика субд Access.
- •1. Основные определения.
- •2. Рассмотрим основные приемы работы с презентациями в PowerPoint:
- •2.1. Типы файлов и структура окна PowerPoint
- •2.2. Создание презентации:
- •3. Работа со слайдами
- •4. Шаблоны оформления
- •5. Другие виды шаблонов
- •6. Макеты слайдов
- •7. Общие сведения о добавлении текста на слайд
1 Определение и схема работы вируса на примере.
Представим себе клерка, который приходит на работу к себе в контору и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Клерк берет верхний лист, читает указания начальства, пунктуально их выполняет, выбрасывает "отработанный" лист в мусорное ведро и переходит к следующему листу. Предположим, что некий злоумышленник тайком прокрадывается в контору и подкладывает в стопку бумаг лист, на котором написано следующее:
"Переписать этот лист два раза и положить копии в стопку заданий соседей"
Что сделает клерк? Дважды перепишет лист, положит его соседям на стол, уничтожит оригинал и перейдет к выполнению второго листа из стопки, т.е. продолжит выполнять свою настоящую работу. Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут другим клеркам. Итого, в конторе бродят уже четыре копии первоначального документа, которые и дальше будут раздаваться на другие столы.
Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а клерком - компьютер.
А как же уничтожение данных? Все очень просто - достаточно дописать на лист примерно следующее:
1. Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа. 2. Посмотреть на календарь - если сегодня пятница, попавшая на 13-е число, выкинуть все документы в мусорную корзину"
Вирус - компьютерная программа или макрос, «заражающие» файлы, вставляя в них собственную копию.
Вирусы не возникают сами собой - их создают очень злые и нехорошие программисты-хакеры и затем рассылают по сети передачи данных или подкидывают на компьютеры знакомых. Вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети передачи данных, либо вирус жил у Вас в компьютере с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.
2. История развития вирусов
Первым вирусом, стремительно распространившимся на Западе был загрузочный вирус «Brain», затем появились файловые вирусы «Vienna» и «Cascade». В России же наоборот, сначала появились файловые вирусы, а годом позже - загрузочные.
Те, кто начал работать на IBM-PC аж в середине 80-х, еще не забыли повальную эпидемию этих вирусов в 1987-89 годах. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев. Затем компьютер заиграл чужеземный гимн «Yankee Doodle», но чинить динамики уже никто не бросился - очень быстро разобрались, что это - вирус, да не один, а целый десяток.
Так вирусы начали заражать файлы. Вирус «Brain» и скачущий по экрану шарик вируса «Ping-pong» ознаменовали победу вируса и над Boot-сектором. Все это очень не нравилось пользователям IBM-PC, и - появились противоядия. Первым отечественным антивирусом был ANTI-KOT, которая уничтожала целых 4 (четыре) вируса. «The Reeper» - первая известная американская антивирусная программа
По мнению специалистов Computer Economist, которое разделяют и другие исследователи данной проблемы, самым «прожорливым» в истории вирусом стал не к ночи будь помянутый I Love You, который, появившись в мае 2000 года, смог проникнуть на 40 млн компьютеров и привел к потерям, исчисляющимся симпатичной суммой 8,7 млрд долл. Теперь все прочие вирусы обречены быть проиндексированными относительно I Love You: индекс ущерба показывает относительное экономическое воздействие различных вирусов по отношению к пока непревзойденной «любовной» эпидемии.