
- •Введение
- •1. Основы информатики
- •1.1. Понятие об информации
- •1.2. Свойства информации
- •1.3. Основные действия с информацией
- •1.3.1. Системы счисления
- •Двоичная система счисления.
- •Восьмеричная и шестнадцатеричная системы счисления.
- •Перевод чисел из одной системы счисления в другую
- •1.4. Единицы измерения информации
- •Кодирование текстовых данных
- •1.6. Кодирование звуковой информации
- •2. Аппаратные и программные средства персонального компьютера
- •История изобретения и развития средств вычислительной техники
- •2.2. Методы классификации компьютеров
- •2.2.1. Классификация по назначению
- •2.2.2. Классификация по применению
- •2.3. Состав вычислительной техники
- •2.3.1. Базовая аппаратная конфигурация персонального компьютера
- •Программное обеспечение персонального компьютера
- •2.4.1. Функции операционных систем персональных компьютеров
- •Прочие функции операционных систем
- •2.4.2. Основы работы с операционной системой Windows
- •2.4.3. Стандартные программы
- •2.4.4. Программы настройки
- •Практическое занятие Упражнение 2.4.1. Включение компьютера
- •Упражнение 2.4.2. Отработка приемов управления с помощью мыши
- •2.5. Работа с текстовым процессором Microsoft Word
- •Запуск программы Word
- •Справочная система Microsoft Word.
- •Работа с документами (создание, сохранение документа, правила ввода текста)
- •Открытие документа
- •Сохранение документа
- •Основы ввода текста
- •Использование строки меню
- •Контекстные меню
- •Режимы просмотра документов
- •Удаление и вставка текста
- •Применение команд Отменить и Вернуть
- •Команда Вернуть
- •Выделение текста
- •Перемещение в документах
- •Способы последовательного перемещения
- •Работа с несколькими документами и окнами
- •Переключение между документами
- •Как вывести на экран два и больше окон
- •Как изменить размер окна
- •Перемещение окна
- •Два окна для одного документа
- •Отмена разделения окна
- •Несколько окон для одного документа
- •Проверка орфографии
- •Грамматическая проверка
- •Оформление текста документа
- •Шрифтовое оформление текста документа
- •Оформление страницы
- •Колонтитулы
- •Вставка номеров страниц
- •Удаление номеров страниц
- •Работа с таблицами
- •Добавление столбцов, строк, ячеек таблицы
- •Изменение ширины столбца
- •Удаление, ячеек, строк или столбцов
- •Оформление таблицы
- •Создание графических объектов непосредственно в документе
- •Создание рисунков и работа с ними
- •Применение кадров
- •Печать текста
- •Завершение работы с Microsoft Word
- •Практическое занятие
- •2.6. Работа с табличным процессором Microsoft Excel
- •Запуск программы
- •Элементы окна
- •Настройка Excel
- •Удаление листа
- •Из появившегося перечня команд выберите команду Удалить. Ввод и редактирование текста
- •Ввод и редактирование формул
- •Вставка формул с помощью мастера функции
- •Передвижение по таблицам и способы выделения ячеек
- •Копирование и удаление содержимого ячеек
- •Выравнивание текста (чисел)
- •Разбиение таблицы на страницы Автоматическое разбиение
- •Разбиение таблицы вручную
- •Задание заголовка таблицы на каждой странице
- •Сортировка данных
- •Фильтрация данных
- •Создание диаграмм
- •Сохранение таблицы на диске и ее загрузка в Excel
- •Форматирование чисел
- •Установка параметров страницы для вывода на печать
- •Просмотр таблицы перед выводом на печать
- •Печать рабочих листов
- •Вставка, удаление и переименование рабочих листов
- •Завершение работы с Excel
- •2.7. Программа подготовки презентаций ms PowerPoint
- •2.7.1. Основные приемы подготовки презентаций
- •2.7.2. Подготовка и проведение показа слайдов
- •Упражнение 2.7.1. Работа с программой подготовки презентаций ms PowerPoint
- •2.8. Система управления базами данных Microsoft Access
- •2.8.1. Общие положения
- •2.8.2. Работа с системой управления базами данных Microsoft Access
- •Запуск программы
- •Работа с таблицами
- •Работа с запросами
- •Упорядочение записей в результирующей таблице
- •Управление отображением данных в результирующей таблице
- •Другие виды запросов
- •Сортировка записей по алфавиту
- •Выполнение группировки сотрудников по значениям отдельного поля. Выделите поле, например «Должность», затем нажмите кнопку Сортировка по возрастанию или Сортировка по убыванию.
- •Отбор необходимых записей
- •Создание отчета
- •Импорт данных из других приложений
- •Завершение работы с Microsoft Access
- •Практическое занятие
- •3. Технология использования экспертных систем
- •3.1. Общие положения
- •3.2. Назначение экспертных систем
- •3.3. Структура экспертных систем
- •3.4. Этапы разработки экспертных систем
- •3.5. Представление знаний в экспертных системах
- •3.6. Организация знаний в базе данных
- •3.7. Методы поиска решений в экспертных системах
- •4. Информационные вычислительные сети
- •4.1. Общие положения
- •4.2. Принципы построения информационно-вычислительных сетей
- •4.3. Среда передачи
- •4.4. Глобальные и локальные сети.
- •4.4.1. Основные понятия
- •4.4.2. Глобальные сети
- •4.4.3. Протоколы общения компьютеров в сети
- •4.4.4. Запуск программы Microsoft Internet Explorer
- •Основные элементы окна
- •4.4.5. Поиск информации в Интернет
- •4.4.6. Электронная почта
- •Запуск программы Microsoft Outlook Express
- •Создание учетной записи
- •Отправка и получение сообщений электронной почты
- •Подготовка ответов на сообщения
- •Работа с адресной книгой
- •4.4.7. Локальные сети
- •5. Защита информации
- •5.1. Общие положения
- •5.2. Компьютерные вирусы
- •5.3. Методы защиты от компьютерных вирусов Существует три рубежа защиты от компьютерных вирусов:
- •Существует три метода реализации защиты:
- •Каковы же основные правила защиты от компьютерных вирусов? Приведем некоторые из них.
- •6. Разработка задач для работы на персональном компьютере
- •6.1. Общие положения
- •6.2. Математическая постановка задачи
- •1. Организационно-экономическая сущность задачи:
- •2. Описание исходной (входной) информации:
- •3. Описание результатной (выходной) информации:
- •4. Описание алгоритма решения задачи (последовательности действий и логики решения задачи):
- •5. Описание используемой условно-постоянной информации:
- •6.3. Понятие алгоритма
- •6.3.1. Язык схем
- •6.3.2. Понятие о структурном подходе к разработке алгоритмов
- •Основы программирования
- •7.1. Общие положения
- •7.2. Языки программирования.
- •7.2.1. Кодирование алгоритмов на Бейсике
- •7.2.2. Кодирование алгоритмов на Паскале
- •7.2.3. Ручное тестирование программ
- •7.3. Рекомендации по составлению программ
- •7.4. Документация на разработанный программный продукт
- •7.5. Языки программирования для Internet
- •7.5.1. Создание сайтов в Internet
- •7.5.2. Язык программирования html
- •Рекомендуемая литература
5.2. Компьютерные вирусы
Компьютерный вирус - это программный код, встроенный в другую программу, или документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
Основными типами компьютерных вирусов являются:
программные вирусы;
загрузочные вирусы;
макровирусы.
К компьютерным вирусам примыкают и так называемые троянцы (троянские программы, троянские кони).
Программные вирусы. Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.
Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы в определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.
Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.
5.3. Методы защиты от компьютерных вирусов Существует три рубежа защиты от компьютерных вирусов:
предотвращение поступления вирусов;
предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
предотвращение разрушительных последствий, если все-таки произошла.
Существует три метода реализации защиты:
программные методы антивирусной защиты;
аппаратные методы защиты;
организационные методы защиты.
Программные методы антивирусной защиты:
Контроль, за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Для надежной работы следует регулярно обновлять антивирусной программу. Желательная периодичность обновления – один раз в две недели; допустимая – один раз в три месяца.
Контроль, за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
Аппаратные методы защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
Компьютер не может быть заражен при просмотре текста. Однако при загрузке новой программы или приложения (при их запуске), компьютер подвергается такому же риску заражения, как и от любой новой программы. Поэтому, просматривая содержимое своей дискеты на другом незнакомом компьютере, необходимо открыть правое окошко на дискете (в этом случае дискета работает в режиме чтения, но на нее нельзя загрузить никакой файл), а следовательно и вирус, который мог бы попасть и на ваш компьютер при работе с этой дискетой при другом варианте действий.
Относительно новым и достаточно надежным приемом хранения ценных, но не конфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы бесплатно представляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
Организационные методы защиты
Проверка полномочий любого обращения к любому объекту информации. Это означает, что защита выносится на общесистемный уровень и предполагает абсолютно надежное определение источника любого обращения.
Разделение полномочий заключается в определении для любой программы и любого пользователя в системе минимального круга полномочий. Это позволяет уменьшить ущерб от сбоев и случайных нарушений и сократить вероятность преднамеренного или ошибочного применения полномочий.
Трудоемкость проникновения в систему. Фактор трудоемкости зависит от количества проб, которые нужно сделать для успешного проникновения. Метод прямого перебора вариантов может дать результат, если для анализа используется сама вычислительная система.