
- •Для самостійного вивчення дисципліни
- •Тема1. Носії інформації
- •Альтернативні носії інформації
- •Тема 2. Клавіатура. Призначення клавіш.
- •Спеціальні клавіатури.
- •Тема 3. Типи моніторів та їх характеристики.
- •Тема 4. Принтери , типи принтерів Класифікація друкуючих пристроїв
- •Матричні принтери
- •Лазерні принтери
- •Струминні принтери
- •Бульбашкова (термічна) технологія
- •Термографічні (термічні) принтери
- •Тема 5. Типи процесорів та їх характеристики
- •Тема 6. Коротка історія обчислювальної техніки. Покоління пеом. Коротка історія обчислювальної техніки
- •Покоління пеом Перше покоління комп'ютерів (1945-1956 роки)
- •Друге покоління комп'ютерів (1956-1963 роки)
- •Третє покоління комп'ютерів (1964-1971 роки)
- •Четверте покоління комп'ютерів (з 1971 по 1986)
- •П'ятє покоління комп'ютерів (з 1986 по дійсний час).
- •Тема 7. Програмне забезпечення.
- •Системні та сервісні програми.
- •Прикладне програмне забезпечення
- •Інструментальні системи і системи програмування.
- •Тема 8. Робота з вікнами ос Windows
- •Структура типового вікна
- •Діалогові вікна Елементи діалогового вікна.
- •Тема 9. Сервісні програми та стандартні додатки ос windows Стандартні додатки Windows
- •Збільшення продуктивності шляхом дефрагментації диска
- •Перевірка жорсткого диска на наявність помилок
- •Арифметичні обчислення з використанням програми Калькулятор
- •Використання текстового редактора Блокнот
- •Використання текстового редактора WordPad
- •Графічний редактор Paint
- •Тема 10. Оболонка ос FarManager. Оболонка ос Total Commander Робота з об’єктами в оболонці ос Far Manager.
- •Робота з об’єктами в оболонці ос Windows Commander.
- •Архівація і розбиття файлів.
- •Тема 11. Текстовий редактор Word: Форматування документу в Word Створення, редагування та збереження на диску документа
- •Засоби швидкого форматування
- •Копіювання формату символу та абзацу
- •Форматування символів (вибір шрифтів)
- •Утворення та видалення буквиці
- •Форматування абзаців
- •Деякі особливості форматування абзаців
- •Табуляція
- •Обрамлення та заливка
- •Тема 12. Робота зі списком. Нумерація та маркірування списків
- •Створення маркованих списків
- •Вставка нумерованого списку.
- •Вставка многоуровнего списку.
- •Нумерація заголовків
- •Тема 13. Cтилі і шаблони
- •Поняття шаблону і стилю документа
- •Створення шаблону
- •Приєднання шаблона до документа
- •Форматування тексту за допомогою стилів
- •Вбудовані стилі
- •Зміна стилів у документі і шаблоні
- •Створення стилів
- •Перейменування або вилучення стилів
- •Тема 14. Типи сканерів та їх застосування.
- •Ручні сканери
- •Настільні сканери
- •Барабанні сканери
- •Оптична роздільна здатність сканера
- •Динамічний діапазон сканера
- •Типи зображень, що вводяться сканером
- •Тема 15. Програми сканування інформації. Структура вікна FineReadеr
- •Тема 16. Структура вікна promt. Автоматизований переклад документів.
- •Тема 17. Можливості та сфери використання Excel
- •Ефективний аналіз і обробка даних
- •Багаті засоби форматування та відображення даних.
- •Наочний друк.
- •Спільне використання даних і робота над документами.
- •Обмін даними та робота в Інтернеті.
- •Можливості
- •Спеціальні можливості
- •Сфери застосування
- •Тема 18. Автозаповнення. Використання автозаповнення для створення списків
- •Заповнення клітинок даними за допомогою меню.
- •Створення списків автозаповнення клітинок даними за допомогою меню та заповнення за допомогою списків.
- •Тема 19. Мастера в Excel Створення формул з використанням майстра функцій
- •Побудова з використанням Майстра діаграм
- •Тема 20. Виконання індивідуальних завдань в електронних таблицях Excel. Методичні рекомендації по виконанню самостійних індивідуальних завдань по Excel.
- •Індивідуальні завдання.
- •Тема 21. Модифікація структури таблиці, дії над таблицями
- •Створення структури таблиць
- •Дії з таблицями
- •Друк таблиці
- •Тема 22, 23. Проектування бази даних. Створення бази даних за зразком. Заповнення бази даних, створеної за зразком.
- •Завдання
- •Індивідуальні завдання
- •Тема 24. Терміни комп’ютерних мереж.
- •Тема 25. Топологія комп’ютерних мереж Топологія комп’ютерних мереж
- •Особливості середовища передавання.
- •Тема 26. Протоколи комп’ютерних мереж.
- •Протоколи ір і tcp
- •Тема 27. Типи адресації в Інтернет
- •Тема 28. Коротка характеристика служб Інтернет.
- •Термінальний режим (Telnet).
- •Списки розсилання (Maіl Lіst)
- •Електронна пошта.
- •Групи новин Use Net .
- •Служба імен доменов(dns)
- •Служба передачі файлів (ftp).
- •Тема 29. Структура вікон програм Outlook Express та Interner Explorer Структура вікна програми Outlook Express
- •Теки програми Outlook Express
- •Стовпці панелі повідомлень
- •Кнопки панелі інструментів програми Outlook Express
- •Структура вікна Іnternet Explorer
- •Тема 30. Power Point-середовище для створення презентацій
- •Запуск Power Point
- •Основні елементи програми PowerPoint
- •Режими роботи програми PowerPoint
- •Тема 31. Створення презентацій. Розробка презентацій
- •Вибір режиму перегляду слайда
- •Розроблення презентації користувача
- •Збереження презентації
- •Тема 32. . Форматування презентацій. Керування презентацією Робота з текстом
- •Робота з графічними об'єктами
- •Запуск презентації. Використання покажчика
- •Тема 33. Поняття алгоритму. Основні алгоритмічні структури. Їх інтерпретація в мові програмування Visual Basic
- •Етапи розробки прикладних програм.
- •Структурне програмування. Основні структурні елементи алгоритмів.
- •Створення проектів Visual Basic
- •Типи даних в vb
- •Математичні функції vb.
- •Тема 34. Html – код. Теги, їх застосування при створенні Web-документів
- •Основні важливі теги html
- •Теги налаштування формату тексту Web-документів
- •Елементи сторінки Web
- •Основний текст документу
- •Теги для форматування тексту.
- •Тег задання параметрів шрифта font.
- •Тема 35. Гіпертекстові посилання і якорі.
- •Звернення до певних розділів інших документів
- •Тема 36. Використання списків при створенні Web-сторінок.
- •Тема 37. Розміщення малюнків на Web-сторінках. Горизонтальна лінія
- •Внутрішні малюнки
- •Зовнішні малюнки, звуки і мультиплікація
- •Тема 37. Мультимедійні об’єкти в документі html Вставка мультимедіа
- •Аудіофайли на сторінках Web
- •Вкладення Flash - файлів
- •Застосування Java - аплетів на сторінках Web
- •Опублікування відео в Інтернеті
- •Тема 39. Антивірусні програми. Програми - архіватори. Робота з архіватором WinRar
- •Основними джерелами вірусів є:
- •Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
- •Основними ранніми ознаками зараження комп'ютера вірусом є:
- •Коли вірус переходить в активну фазу можливі такі ознаки:
- •Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
- •Розрізняють такі типи антивірусних програм:
- •Програми - архіватори. Робота з архіватором winrar.
- •Архіватор winrar.
- •Список рекомендованої літератури
Основними джерелами вірусів є:
дискета, диск або флеш-пам'ять, на якій знаходяться заражені вірусом файли;
комп'ютерна мережа, в тому числі система електронної пошти та Internet;
жорсткий диск, на який потрапив вірус в результаті роботи з зараженими програмами;
вірус, що залишився в оперативній пам'яті після попереднього користувача.
Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
на комп'ютері переписуються тексти програм, документів, файли даних системи управління базами даних (СУБД), таблиць табличних процесорів і т. д. (ці файли не є програмами);
виконується копіювання файлів з однієї дискети на іншу, в разі копіювання зараженого файлу його копія також буде заражена.
Основними ранніми ознаками зараження комп'ютера вірусом є:
зменшення обсягу вільної оперативної пам'яті;
сповільнення завантаження та роботи комп'ютера;
незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;
помилки при завантаженні операційної системи;
неможливість зберігати файли в потрібних каталогах;
незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.
Коли вірус переходить в активну фазу можливі такі ознаки:
зникнення файлів;
форматування жорсткого диска;
неспроможність завантаження файлів або операційної системи.
Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
завантажувальні віруси або BOOT-віруси: заражають boot-сектори дисків. Дуже небезпечні, можуть призвести до повної втрати всієї інформації, що зберігається на диску;
файлові віруси: заражають файли. Поділяються на:
віруси, що заражують програми (файли з розширенням .EXE і .COM);
макровіруси: віруси, що заражують файли даних, наприклад, документи Word або робочі книги Excel;
віруси-супутники: використовують імена інших файлів;
віруси сімейства DIR: спотворюють системну інформацію про файлові структури;
завантажувально-файлові віруси: здатні вражати як код boot-секторів, так і код файлів;
віруси-невидимки або STEALTH-віруси: фальсифікують інформацію прочитану з диска так, що програма, якій призначена ця інформація отримує невірні дані. Ця технологія, яку, інколи, так і називають Stealth-технологією, може використовуватися як в BOOT-вірусах, так і у файлових вірусах;
ретровіруси: заражують антивірусні програми, намагаючись знищити їх або зробити непрацездатними;
віруси-хробаки: заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є всього навсього лише Web-адресою місцезнаходження самого вірусу. При спробі прочитати таке повідомлення вірус починає зчитувати через глобальну мережу Internet своє 'тіло', яке після завантаження починає свою деструктивну дію. Дуже небезпечні, так як виявити їх дуже важко у зв'язку з тим, що заражений файл фактично не містить коду вірусу.
Файлові віруси або різні способи впроваджуються у виконувані файли (найбільш розповсюджений тип вірусів), або створюють файли-двійники (компаньйони-віруси), або використовують особливості організації файлової системи (lіnk-вирусы).
Завантажувальні віруси записують себе або в завантажувальний сектор диска (boot-сектор), або в сектор, що містить системний завантажник вінчестера (Master Boot Record), або змінюють покажчик на активний boot-сектор.
Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелі і полиморфик-технології. Інший приклад такого сполучення - мережний макро-вірус, що не тільки заражає документи, що редагуються, але і розсилає свої копії по електронній пошті.
Операційна система, що заражається, (вірніше, ОС, об'єкти якої піддані зараженню) є другим рівнем розподілу вірусів на класи. Кожен файловий чи мережний вірус заражає файли який-небудь однієї чи декількох операційних систем.
Серед особливостей алгоритму роботи вірусів виділяються наступні пункти:
резидентність;
використання стелс-алгоритмов;
самошифрування і полиморфичность;
використання нестандартних прийомів.
Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частина, що потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання чи комп'ютера перезавантаження операційної системи. Нерезиденті віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Деякі віруси залишають в оперативній пам'яті невеликі резидентні програми, що не поширюють вірус. Такі віруси вважаються не резидентними.
Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора. При цьому роль операційної системи бере на себе редактор, а поняття "перезавантаження операційної системи" трактується як вихід з редактора.
Використання Стелс-алгоритмів дозволяє вірусам чи цілком частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів ОС на читання/запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або "підставляють" замість себе незаражені ділянки інформації. У випадку макро-вірусів найбільш популярний спосіб - заборона викликів меню перегляду макросів. Один з перших файлових стелс-вірусів - вірус "Frodo", перший завантажувальний стелс-вірус - "Braіn".
Самошифрування і полиморфичність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектирования вірусу. Поліморфні віруси (polymorphіc) - це досить труднознаходжувані віруси, що не мають сигнатур. У більшості випадків два зразки того самого поліморфного вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
Різні нестандартні прийоми часто використовуються у вірусах для того, щоб як найглибше сховати себе в ядрі ОС (як це робить вірус "ЗАРАЗА"), захистити від виявлення свою резидентну копію (віруси "TPVO", "Trout2"), утруднити лікування від вірусу (наприклад, помістивши свою копію в Flash-BіOS) і т.д.
По деструктивних можливостях віруси можна розділити на:
нешкідливі, тобто ніяк що не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін. ефектами;
небезпечні віруси, що можуть привести до серйозних збоїв у роботі комп'ютера;
дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу частин механізмів, що рухаються - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.
Серед основних типів вірусів, що мають широке розповсюдження в даний час, можна відзначити макровіруси і Internet-черв’яки. Макровіруси містяться в документах популярного офісного пакету Microsoft Office 2000 (зазвичай Word), і зараження відбувається після того, як такий документ був відкритий. Стандартною першою дією макровірусу є зараження шаблону відповідної офісної програми (зокрема Word, тобто файлу Normal.dot), після чого всі створювані документи Word (а також документи, що відкриваються) заражаються “за замовчуванням”.
У свою чергу, Internet-черв’яки проникають в комп’ютер користувача з Internet, наприклад, через вкладення електронної пошти. Після проникнення черв’як, перш за все, розсилає себе за всіма поштовими адресами, наявними в адресній книзі поштової програми Outlook Express. Негативна діяльність хробака (черв’яка) безпосередньо на комп’ютері виявляється в тому, що творець такого вірусу у ряді випадків дістає доступ до всіх даних жорсткого диска, що у ряді випадків може бути украй небажаним (якщо на диску зберігається дуже важлива інформація).
Основні методи захисту від комп’ютерних вірусів.
Якщо не вживати заходів для захисту від комп'ютерних вірусів, то наслідки зараження можуть бути дуже серйозними. В ряді країн карне законодавство передбачає відповідальність за комп'ютерні злочини, в тому числі за впровадження вірусів. Для захисту інформації від вірусів використовуються загальні та програмні засоби.
До загальних засобів, що допомагають запобігти зараженню та його руйнівних наслідків належать:
резервне копіювання інформації (створення копій файлів і системних областей жорстких дисків);
уникнення користування випадковими й невідомими програмами. Найчастіше віруси розповсюджуються разом із комп'ютерними вірусами;
перезавантаження комп'ютера перед початком роботи, зокрема, у випадку, якщо за цим комп'ютером працювали інші користувачі;
обмеження доступу до інформації, зокрема фізичний захист дискети під час копіювання файлів із неї.
До програмних засобів захисту належать різні антивірусні програми (антивіруси). Антивірус - це програма, яка виявляє й знешкоджує комп'ютерні віруси. Слід зауважити, що віруси у своєму розвиткові випереджають антивірусні програми, тому навіть у випадку регулярного користування антивірусів немає 100% гарантії безпеки. Антивірусні програми можуть виявляти та знищувати лише відомі віруси, при появі нового комп'ютерного вірусу захисту від нього не існує до тих пір, поки для нього не буде розроблено свій антивірус. Однак, багато сучасних антивірусних пакетів мають у своєму складі спеціальний програмний модуль, який називається евристичний аналізатор, і який здатний досліджувати вміст файлів на наявність коду, характерного для комп'ютерних вірусів. Це дає змогу вчасно виявляти та попереджати про небезпеку зараження новим вірусом.