
- •1.1. Мета вивчення модуля 1/2. 21
- •1.1. Мета вивчення модуля 1/3. 38
- •1.1. Мета вивчення модуля 2/1. 51
- •1.3. Питання для самоконтролю з матеріалу модуля 4/1 128
- •1.1. Мета вивчення модуля 4/2. 129
- •1.2. Інформаційна частина змісту модуля 4/2 130
- •1.1. Мета вивчення модуля 4/3. 148
- •1.1. Мета вивчення модуля 5/1. 167
- •1.1. Мета вивчення модуля 5/2. 174
- •Передмова
- •Модуль і. Технічне та програмне забезпечення пк модуль 1. Рівень 1.
- •Мета вивчення модуля 1/1.
- •1.2 Інформаційна частина змісту модуля 1/1 Тема 1.1 Вступ. Основні поняття інформатики
- •Тема 2.1 Апаратне забезпечення пк. Функціональна схема пк
- •Тема 3.1 Пристрої вводу-виводу інформації пк.
- •Клавіатура (Keyboaard).
- •Маніпулятори
- •Сканери
- •Цифрові монітори
- •Принтери.
- •Тема 4.1 Програмне забезпечення пк. Прикладні програми.
- •Питання для самоконтролю з матеріалу модуля 1/1
- •Модуль 1. Рівень 2.
- •Мета вивчення модуля 1/2.
- •Інформаційна частина змісту модуля 1/2 Тема 1.2. Історію розвитку обчислювальної техніки. Кодування та передача інформації. Інформатика як наука.
- •Тема 2.2 Материнська плата та центральний процесор. Види та характеристика.
- •Основні компоненти материнської плати.
- •Центральний процесор
- •Тема 3.2 Види пам’яті комп’ютера.
- •Зовнішня пам’ять
- •Тема 4.2 Загальні відомості про системне програмне забезпечення
- •Питання для самоконтролю з матеріалу модуля 1/2
- •Модуль 1. Рівень 3.
- •Мета вивчення модуля 1/3.
- •Інформаційна частина змісту модуля 1/3 Тема 1.3 Системи счислення.
- •Тема 2.3 Будова комп’ютеру. Виконання команд.
- •Тема 3.3 Адаптери, модеми і факс-модеми.
- •Тема 4.3 Загальні відомості про інструментальні системи
- •Питання для самоконтролю з матеріалу модуля 1/3
- •Рекомендована література до модуля 1
- •Модуль іі. Операційна система windows модуль 2. Рівень 1.
- •Мета вивчення модуля 2/1.
- •Інформаційна частина змісту модуля 2/1 Тема 1.1. Основні відомості про операційні системи
- •Найбільш вживаними ос є:
- •Функції ос
- •Основні складові частини
- •Програми-Оболонки
- •Операційні системи компанії Microsoft:
- •Тема 2.1. Операційна система windows. Загальні відомості
- •1.3. Питання для самоконтролю з матеріалу модуля 2/1
- •Мета вивчення модуля 2/2.
- •Інформаційна частина змісту модуля 2/2 Тема 1.2 Файлова система
- •Тема 2.2 Панель задач і головне меню ос Призначення і склад панелі задач
- •Питання для самоконтролю з матеріалу модуля 2/3
- •Мета вивчення модуля 2/3.
- •Інформаційна частина змісту модуля 2/3 Тема 1.3. Принципи збереження інформації на диску
- •Накопичувачі на жорсткому магнітному диску (нжмд).
- •Загальний устрій накопичувача
- •Тема 2.3. Програма Провідник. Робота з файлами та папками
- •Запуск Провідника та зовнішній вигляд вікна
- •Перегляд властивостей об'єктів
- •Створення нових папок та ярликів
- •Копіювання файлів і папок
- •Переміщення файлів і папок
- •Видалення об'єктів. Папка Корзина
- •1.3. Питання для самоконтролю з матеріалу модуля 2/3
- •Рекомендована література до модуля 2
- •Модуль ііі. Сервісне програмне забезпечення модуль 3. Рівень 1.
- •Мета вивчення модуля 3/1.
- •1.2. Інформаційна частина змісту модуля 3/1 Тема 1.1. Форматування, діагностика та дефрагментація диска.
- •Тема 2.1. Архівація файлів. Історія комп'ютерної вірусології
- •Історія комп'ютерної вірусології
- •Ознаки появи вірусів
- •1.3. Питання для самоконтролю з матеріалу модуля 3/1
- •Модуль 3. Рівень 2.
- •1.1. Мета вивчення модуля 3/2.
- •1.2. Інформаційна частина змісту модуля 3/2 Тема 1.2. Логічна структура жорсткого диску та дискет. Форматування.
- •Форматування вінчестера.
- •Форматування низького рівня.
- •Метод зонно-секційного запису.
- •Розбиття на розділи.
- •Форматування високого рівня.
- •Створення системного диска.
- •Логічна структура дискет
- •Тема 2.2. Архіви, що само розпаковуються. Комп'ютерні віруси та їх властивості
- •Комп'ютерні віруси та їх властивості
- •Класифікація вірусів
- •Питання для самоконтролю з матеріалу модуля 3/2
- •Модуль 3. Рівень 3.
- •1.1. Мета вивчення модуля 3/3.
- •1.2. Інформаційна частина змісту модуля 3/3 Тема 1.3. Програми оптимізації дисків
- •General Options – тут можна задати основні опції, наприклад, пропонувати чи ні тестування поверхні диска;
- •Info – проглядання повної інформації про файл, на який указує курсор;
- •Select Group – виділити групу файлів по масці;
- •Утиліти для оптимізації продуктивності системи
- •Тема 2.3. Вивчення архіваторів. Основні види вірусів
- •Як заархівувати файли за допомогою оболонки WinRar
- •Як витягнути файли за допомогою оболонки WinRar
- •Основні види вірусів і схеми їх функціонування
- •Завантажувальні віруси
- •Файлові віруси
- •Завантажувально-файлові віруси
- •1.3. Питання для самоконтролю з матеріалу модуля 3/3
- •Рекомендована література до модуля 3
- •Модуль іv. Прикладне програмне забезпечення пк модуль 4. Рівень 1.
- •Мета вивчення модуля 4/1.
- •Інформаційна частина змісту модуля 4/1 Тема 1.1 Загальні відомості про ms Word
- •Тема 2.1 Введення та редагування тексту у ms Word Основні правила введення тексту
- •Редагування тексту
- •Тема 3.1 Форматування документа
- •Тема 4.1 Табличний процесор ms Excel. Робота з листами книг.
- •Тема 5.1 Табличний процесор ms Excel. Робота з формулами.
- •Тема 6.1 Представлення даних електронних таблиць ms Excel в графічному вигляді.
- •Форматування діаграми
- •Тема 7.1 Бази даних та їх типи. Проектування баз даних.
- •Тема 8.1. Система управлління ms Access.
- •Тема 9.1. Робота в ms Access: запит, пошук даних
- •Питання для самоконтролю з матеріалу модуля 4/1
- •Модуль 4. Рівень 2.
- •Мета вивчення модуля 4/2.
- •Інформаційна частина змісту модуля 4/2 Тема 1.2 Оформлення сторінок у ms Word
- •Тема 2.2 Текстовий редактор ms Word. Створення таблиць.
- •Тема 3.2 Правопис у Microsoft Word
- •Тема 4.2 Табличний процесор ms Excel. Редагування даних.
- •Тема 5.2. Табличний процесор ms Excel. Використання функції.
- •1. Формат стандартної функції:
- •2. Аргумент функції
- •3. Введення функцій
- •5. Приклад використовування функцій год і сегодня
- •Тема 6.2 Сортування і пошук потрібної інформації в табличному процесорі ms Excel.
- •Пошук даних.
- •Сортування даних.
- •Тема 7.2 Система керування базами даних та її основні функції.
- •Керування даними у зовнішній пам’яті.
- •Управління буферами оперативної пам’яті.
- •Тема 8.2 Знайомство з скбд ms Access. Створення таблиць
- •Тема 9.2. Використання форм і звітів для створення додатків в ms Access
- •Питання для самоконтролю з матеріалу модуля 4/2
- •Інформаційна частина змісту модуля 4/3 Тема 1.3 Графічні об’єкти у Microsoft Word
- •Тема 2.3. Підготовка та виведення документа на друк
- •Тема 3.3 Текстовий редактор ms Word: Створення шаблона документа
- •Тема 4.3 Табличний процесор ms Excel. Відносні і абсолютні адреси комірок.
- •Тема 5.3. Табличний процесор ms Excel. Використання логічних функції. Функція если
- •Тема 6.3 Використання фільтра в табличному процесорі ms Excel.
- •Тема 7.3. Проектування бд. Основні характеристики, можливості, архітектура скбд.
- •Тема 8.3. Створення форм та звітів у ms Access.
- •Тема 9.3. Робота в Access: фільтр, пошук даних.
- •Рекомендована література до модуля 4
- •Модуль V. Основа комп’ютерного графіки та комунікаційні засоби еом модуль 5. Рівень 1.
- •1.1. Мета вивчення модуля 5/1.
- •1.2. Інформаційна частина змісту модуля 5/1 Тема 1.1. Поняття комп’ютерної графіки.
- •Тема 1.2. Комп’ютерні мережі.
- •Локальні комп'ютерні мережі
- •Топологія мережі
- •Регіональні комп'ютерні мережі.
- •Корпоративні комп'ютерні мережі.
- •Глобальна комп'ютерна мережа Інтернет.
- •1.3. Питання для самоконтролю з матеріалу модуля 5/1
- •Модуль 5. Рівень 2.
- •1.1. Мета вивчення модуля 5/2.
- •1.2. Інформаційна частина змісту модуля 5/2 Тема 1.2. Графічний редактор Paint
- •Зміна розміру малюнка
- •Збереження малюнка
- •Операції з кольором
- •Робота з об'єктами
- •Тема 2.2. Міжнародна комп’ютерна мережа Internet.
- •Основні мережні сервіси
- •Система адрес у мережі Internet.
- •1.3. Питання для самоконтролю з матеріалу модуля 5/2
- •Мета вивчення модуля 5/3.
- •Інформаційна частина змісту модуля 5/3 Тема 1.3. Графічний редактов Adobe Photoshop.
- •Растрові зображення і об'єкти
- •Переваги й недоліки малювання
- •Плюси і мінуси векторної графіки
- •Редагування зображень
- •Панель інструментів
- •Рядок стану
- •Тема 2.3. Електронна пошта.
- •1.3. Питання для самоконтролю з матеріалу модуля 5/3
- •Рекомендована література до модуля 5
- •Лабораторні роботи Лабораторна робота №1
- •Теоретичні відомості
- •Практичне завдання
- •Звіт має містити
- •Лабораторна робота №2
- •Теоретичні відомості
- •Практичне завдання
- •Практичне завдання
- •Завдання для виконання
- •Звіт має містити
- •Лабораторна робота №6.
- •Теоретичні відомості
- •Практичне завдання
- •Практичне завдання
- •Практичне завдання
- •Контрольні запитання
- •Звіт має містити
- •Лабораторна робота №9
- •Теоретичні відомості
- •Практичне завдання
- •Практичне завдання
- •Контрольні запитання
- •Звіт має містити
- •Лабораторна робота №11
- •Теоретичні відомості
- •Практичне завдання
- •Практичне завдання
- •Практичне завдання
- •Оформлення звітів
- •Практичне завдання
- •Практичне завдання
- •Практичне завдання
- •Контрольні запитання
- •Звіт має містити
- •Контрольні роботи до змістовних модулів модуль і. Технічне та програмне забезпечення пк рівень 1.
- •Рівень 2.
- •Рівень 3.
- •Модуль іі. Операційна система windows рівень 1.
- •Рівень 2.
- •Рівень 3.
- •Модуль ііі. Сервісне програмне забезпечення рівень 1.
- •Рівень 2.
- •Рівень 3.
- •Модуль іv. Прикладне програмне забезпечення пк рівень 1.
- •Рівень 2.
- •Рівень 3.
- •Модуль V. Основа комп’ютерного графіки та комунікаційні засоби еом рівень 1.
- •Рівень 2.
- •Рівень 3.
- •Список використаних джерел
Файлові віруси
Розглянемо тепер схему роботи простого файлового вірусу. На відміну від завантажувальних вірусів, які практично завжди резидентні, файлові віруси зовсім не обов'язково резидентні. Розглянемо схему функціонування нерезидентного файлового вірусу. Хай у нас є інфікований виконуваний файл. При запуску такого файла вірус одержує управління, проводить деякі дії і передає управління «господарю» (хоча ще невідомо, хто в такій ситуації господар).
Які ж дії виконує вірус? Він шукає новий об'єкт для зараження - відповідний по типу файл, який ще не заражений (в тому випадку, якщо вірус «пристойний», а то попадаються такі, що заражають відразу, нічого не перевіряючи). Заражаючи файл, вірус упроваджується в його код, щоб отримати управління при запуску цього файла. Окрім своєї основної функції - розмноження, вірус цілком може зробити що-небудь хитромудре (сказати, запитати, зіграти) - це вже залежить від фантазії автора вірусу. Якщо файловий вірус резидентний, то він встановиться в пам'ять і отримає можливість заражати файли і проявляти інші здібності не тільки під час роботи зараженого файла. Заражаючи виконуваний файл, вірус завжди змінює його код - отже, зараження виконуваного файла завжди можна знайти. Але, змінюючи код файла, вірус не обов'язково вносить інші зміни:
він не зобов'язаний міняти довжину файла
невживані ділянки коду
не є зобов'язаний міняти початок файла
Нарешті, до файлових вірусів часто відносять віруси, які «мають деяке відношення до файлів», але не є зобов'язаний упроваджуватися в їх код. Розглянемо як приклад схему функціонування вірусів відомого сімейства Dir-II. Не можна не визнати, що з'явившись в 1991 р., ці віруси стали причиною справжньої епідемії чуми в Росії. Розглянемо модель, на якій ясно видно основна ідея вірусу. Інформація про файли зберігається в каталогах. Кожний запис каталога включає ім'я файла, дату і час створення, деяку додаткову інформацію, номер першого кластера файла і т.з. резервні байти. Останні залишені «про запас» і самій MS-DOS не використовуються.
При запуску виконуваних файлів система прочитує із запису в каталозі перший кластер файла і далі вся решта кластерів. Віруси сімейства Dir-II проводять наступну «реорганізацію» файлової системи: сам вірус записується в деякі вільні сектори диска, які він позначає як збійні. Крім того, він зберігає інформацію про перші кластери виконуваних файлів в резервних бітах, а на місце цієї інформації записує посилання на себе.
Таким чином, при запуску будь-якого файла вірус одержує управління (операційна система запускає його сама), резидентний встановлюється в пам'ять і передає управління викликаному файлу.
Завантажувально-файлові віруси
Ми не станемо розглядати модель завантажувально-файлового вірусу, бо ніякої нової інформації ви при цьому не взнаєте. Але тут представляється слушна нагода стисло обговорити украй «популярний» останнім часом завантажувально-файловий вірус OneHalf, що заражає головний завантажувальний сектор (MBR) і виконувані файли. Основна руйнівна дія - шифрування секторів вінчестера. При кожному запуску вірус шифрує чергову порцію секторів, а зашифрувавши половину жорсткого диска, радісно повідомляє про це. Основна проблема при лікуванні даного вірусу полягає в тому, що недостатньо просто видалити вірус з MBR і файлів, треба розшифрувати зашифровану їм інформацію. Сама «смертельна» дія - просто переписати новий здоровий MBR. Головне - не панікуйте. Зважте все спокійно, порадьтеся з фахівцями.
Поліморфні віруси
Більшість питань пов'язана з терміном «поліморфний вірус». Цей вид комп'ютерних вірусів представляється на сьогоднішній день самим небезпечним. Пояснимо ж, що це таке.
Поліморфні віруси - віруси, що модифікують свій код в заражених програмах таким чином, що два екземпляри одного і того ж вірусу можуть не співпадати ні в одному біті.
Такі віруси не тільки шифрують свій код, використовуючи різні шляхи шифрування, але і містять код генерації шифрувальника і розшифровує, що відрізняє їх від звичайних шифрувальних вірусів, які також можуть шифрувати ділянки свого коду, але мають при цьому постійний код шифрувальника і розшифровує.
Поліморфні віруси - це віруси з тими, що розшифровують, що самомодифікуються. Ціль такого шифрування: маючи заражений і оригінальний файли ви все одно не зможете проаналізувати його код за допомогою звичайного дизасемблювання. Цей код зашифрований і є безглуздим набором команд. Розшифровка проводиться самим вірусом вже безпосередньо під час виконання. При цьому можливі варіанти: він може розшифрувати себе всього відразу, а може виконати таку розшифровку «по ходу справи», може знов шифрувати вже відпрацьовані ділянки. Все це робиться ради скрути аналізу коду вірусу.