- •Лекція 1. Інформатика як єдність науки і технології. Складові інформатики. Подання і кодування ї інформації План заняття
- •1. Складові інформатики, економічна інформатика.
- •2. Подання інформації в комп`ютері
- •3. Вивчення обсягів економічної інформації
- •4. Структурні одиниці економічної інформації.
- •5. Поняття класифікації та кодування економічної інформації
- •Контрольні питання
- •Лекція 2. Архітектура персональних комп'ютерів (пк). Процесор, пам'ять План
- •1. Персональний комп’ютер, структура комп’ютера
- •2. Конфігурація персонального комп’ютера, процесор, пам’ять
- •3. Зовнішні пристрої.
- •Контрольні питання
- •Лекція 3. Операційні системи, їх призначення, характеристики та можливості План заняття
- •Визначення опероцінної системи (ос), функції ос
- •2. Класифікація ос
- •3. Компоненти ос: файлова система, драйвери, інтерфейс користувача
- •Файлова система
- •Файли і каталоги
- •Драйвери
- •Інтерфейс користувача
- •Основні поняття про ос Windows
- •Контрольні питання
- •Лекція 4. Ос Windows95, 98. Основні відомості про Windows хр. Робочий стіл, головне меню Windows хр. Технологія роботи з об’єктами План заняття
- •1. Запуск Windows.
- •2. Основні об'єкти oc Wіndows.
- •3. Робочий стіл
- •4. Головне меню
- •5. Робота з об’єктами в ос Wіndows
- •5. 1. Створення нової папки
- •5. 2. Виокремлення групи об'єктів
- •5.3. Копіювання об'єктів
- •5.4. Переміщування об'єктів
- •5.5. Видалення об'єктів
- •5.6. Перейменування об'єктів
- •5.7. Створювання ярликів об'єктів
- •Контрольні питання
- •Лекція 5. Елементи вікна Word. Збереження, пошук та завантаження тексту. Операції з абзацами та фрагментами тексту План заняття
- •Загальні відомості про word. Завантаження та елементи вікна word
- •Створення, редагування та збереження на диску документа
- •Засоби швидкого форматування
- •Копіювання формату символу та абзацу
- •Форматування символів (вибір шрифтів)
- •Утворення та видалення буквиці
- •Форматування абзаців
- •Деякі особливості форматування абзаців
- •Табуляція
- •Обрамлення та заливка
- •Контрольні питання
- •Лекція 6. Створення та редагування таблиць. Використання додатків WordАrt, Equation, Editor, Graph План заняття
- •1. Створення та редагування таблиць
- •2. Використання додатка WordArt
- •3. Використання додатків Equation, Editor Graph
- •Контрольні питання
- •Лекція 7.Оформлення документу: межі, колонтитули, стовпчики План заняття
- •Оформлення документу, налаштування параметрів сторінки
- •Попередній перегляд документа
- •2. Колонтитули
- •3. Колонки
- •Контрольні питання
- •Лекція 8. Розпізнавання тексту та графіки за допомогою програми Fine Reader План заняття
- •Можливості програми і завантаження FineReader
- •Сканування документу.
- •Процес сегментації
- •Розпізнавання тексту
- •Редагування та збереження документа
- •Контрольні питання
- •Лекція 9. Програми перекладу тексту Play Ruta та Promt План заняття
- •Переклад тексту за допомогою програми Plaj-Ruta.
- •2. Переклад тексту за допомогою програми Promt.
- •Контрольні питання
- •Лекція 10. Поняття електронної таблиці (ет). Основні елементи ет. Типи даних ет. Введення та редагування даних в ет
- •2.Створення, редагування і збереження таблиці.
- •3. Введення і редагування даних в Excel
- •5. Форматування чисел.
- •Контрольні питання
- •Лекція 11. Обчислення в Excel. План заняття
- •1. Введення формул і розрахунок.
- •2. Типи посилань. Рядок формул.
- •3. Виконання автоматичних обчислень.
- •Використання вбудованих функцій
- •Контрольні питання
- •Лекція 12. Робота з графіками та діаграмами План заняття
- •Майстер діаграм.
- •2. Створення діаграм за допомогою Майстра діаграм
- •3. Редагування діаграм
- •Контрольні питання
- •Лекція 13. Сортування та фільтрація даних План заняття
- •Сортування даних
- •Фільтрація даних
- •2.1. Автофільтр
- •2.2. Розширений фільтр.
- •Контрольні питання
- •Поняття бази даних та суд. Загальна характеристика субд.
- •2. Субд Access
- •3. Структура бази даних
- •4. Створення і корегування таблиць.
- •5. Властивості полів.
- •6. Типи полів
- •7. Режими роботи з Access.
- •Контрольні питання
- •Лекція 15. Створення форм, запитів в автоматичному режимі та режимі конструктора План заняття
- •Конструювання форм і робота з ними
- •Створення форм за допомогою Майстра
- •Друкування форм
- •Запити та їх застосування
- •Створення запитів за допомогою Майстра
- •Створення запитів за допомогою Конструктора. Використання інструменту „Построитель выражений”.
- •Конструювання запитів різних типів
- •Контрольні запитання
- •Лекція 16. Створення звітів. Друк звітів План заняття
- •Звіти. Типи звітів.
- •Розроблення багатотабличного звіту в режимі «Мастер отчетов».
- •Створення звіту за допомогою Конструктора. Режими роботи зі звітами.
- •Контрольні запитання
- •Лекція 17. Основні поняття й терміни в комп'ютерних мережах і телекомунікаціях. Апаратне та програмне забезпечення. Локальні та глобальні мережі План заняття
- •1. Основні поняття і терміни комп’ютерних меж
- •2. Побудова та організація комп'ютерних мереж
- •2.1. Апаратне обладнання комп'ютерних мереж
- •2.2. Програмне забезпечення комп'ютерних мереж
- •Програмне забезпечення однорангових мереж
- •Програмне забезпечення клієнт-серверних мереж
- •Контрольні запитання
- •Лекція 18. Загальні відомості. Особливості апаратних засобів та програмного забезпечення. Програма Internet Explorer. Система електронної пошти. План заняття
- •Глобальна комп'ютерна мережа Internet, основні поняття
- •2. Структура вікна Іnternet Explorer
- •Панель Поиск
- •Панель Журнал
- •Кнопки Іnternet Explorer
- •3. Структура вікна програми Outlook Express
- •Теки програми Outlook Express
- •Стовпці панелі повідомлень
- •Кнопки панелі інструментів програми Outlook Express
- •Контрольні питання
- •Лекція 19.Поняття презентації. Види та типи презентацій План заняття
- •1. Види презентацій
- •2. Основні операції при побудові презентації.
- •Контрольні питання
- •Лекція 20. Об’єктно-орієнтоване програмування. Автоматизація робочих процесів в середовищі ms Excel та Access засобами мови високого рівня
- •1. Що таке Visual Basic for Applications?
- •2. Створення коду vba за допомогою майстрів елементів управління
- •3. Модулі
- •4. Процедури
- •4.1 Створення процедур обробки подій
- •4.2 Редагування у вікні модуля
- •4.3 Аргументи процедури
- •5. Основні оператори vba
- •5.1. Змінні і оператор привласнення
- •5.2. Умовні оператори
- •5.3. Оператори циклу
- •Контрольні питання
- •Лекція 21. Поняття Web-сторінки. Html-код. Програмування Web-сторінок. Керування стилем шрифтів, кольором, визначення функціональних розділів документа План заняття
- •1. Поняття гіпертексту та мови html
- •2. Основні важливі теги html
- •Контрольні питання
- •Лекція 22. Програмування Web-сторінок, що містять таблиці План заняття
- •1. Створення таблиць
- •2. Створення списків.
- •Контрольні питання
- •Лекція 23. Комп’ютерні віруси. Архівація даних. Захист інформації від несанкціонованого доступу План заняття
- •Поняття комп’ютерного вірусу
- •Джерела зараження та класифікація вірусів Основними джерелами вірусів є:
- •Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
- •Основними ранніми ознаками зараження комп'ютера вірусом є:
- •Коли вірус переходить в активну фазу можливі такі ознаки:
- •Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
- •Основні методи захисту від комп’ютерних вірусів.
- •Розрізняють такі типи антивірусних програм:
- •Програми - архіватори.
- •Контрольні питання
- •Список рекомендованої літератури
Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
на комп'ютері переписуються тексти програм, документів, файли даних системи управління базами даних (СУБД), таблиць табличних процесорів і т. д. (ці файли не є програмами);
виконується копіювання файлів з однієї дискети на іншу, в разі копіювання зараженого файлу його копія також буде заражена.
Основними ранніми ознаками зараження комп'ютера вірусом є:
зменшення обсягу вільної оперативної пам'яті;
сповільнення завантаження та роботи комп'ютера;
незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;
помилки при завантаженні операційної системи;
неможливість зберігати файли в потрібних каталогах;
незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.
Коли вірус переходить в активну фазу можливі такі ознаки:
зникнення файлів;
форматування жорсткого диска;
неспроможність завантаження файлів або операційної системи.
Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
завантажувальні віруси або BOOT-віруси: заражають boot-сектори дисків. Дуже небезпечні, можуть призвести до повної втрати всієї інформації, що зберігається на диску;
файлові віруси: заражають файли. Поділяються на:
віруси, що заражують програми (файли з розширенням .EXE і .COM);
макровіруси: віруси, що заражують файли даних, наприклад, документи Word або робочі книги Excel;
віруси-супутники: використовують імена інших файлів;
віруси сімейства DIR: спотворюють системну інформацію про файлові структури;
завантажувально-файлові віруси: здатні вражати як код boot-секторів, так і код файлів;
віруси-невидимки або STEALTH-віруси: фальсифікують інформацію прочитану з диска так, що програма, якій призначена ця інформація отримує невірні дані. Ця технологія, яку, інколи, так і називають Stealth-технологією, може використовуватися як в BOOT-вірусах, так і у файлових вірусах;
ретровіруси: заражують антивірусні програми, намагаючись знищити їх або зробити непрацездатними;
віруси-хробаки: заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є всього навсього лише Web-адресою місцезнаходження самого вірусу. При спробі прочитати таке повідомлення вірус починає зчитувати через глобальну мережу Internet своє 'тіло', яке після завантаження починає свою деструктивну дію. Дуже небезпечні, так як виявити їх дуже важко у зв'язку з тим, що заражений файл фактично не містить коду вірусу.
Файлові віруси або різні способи впроваджуються у виконувані файли (найбільш розповсюджений тип вірусів), або створюють файли-двійники (компаньйони-віруси), або використовують особливості організації файлової системи (lіnk-вирусы).
Завантажувальні віруси записують себе або в завантажувальний сектор диска (boot-сектор), або в сектор, що містить системний завантажник вінчестера (Master Boot Record), або змінюють покажчик на активний boot-сектор.
Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелі і полиморфик-технології. Інший приклад такого сполучення - мережний макро-вірус, що не тільки заражає документи, що редагуються, але і розсилає свої копії по електронній пошті.
Операційна система, що заражається, (вірніше, ОС, об'єкти якої піддані зараженню) є другим рівнем розподілу вірусів на класи. Кожен файловий чи мережний вірус заражає файли який-небудь однієї чи декількох операційних систем.
Серед особливостей алгоритму роботи вірусів виділяються наступні пункти:
резидентність;
використання стелс-алгоритмов;
самошифрування і полиморфичность;
використання нестандартних прийомів.
Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частина, що потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання чи комп'ютера перезавантаження операційної системи. Нерезиденті віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Деякі віруси залишають в оперативній пам'яті невеликі резидентні програми, що не поширюють вірус. Такі віруси вважаються не резидентними.
Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора. При цьому роль операційної системи бере на себе редактор, а поняття "перезавантаження операційної системи" трактується як вихід з редактора.
Використання Стелс-алгоритмів дозволяє вірусам чи цілком частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів ОС на читання/запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або "підставляють" замість себе незаражені ділянки інформації. У випадку макро-вірусів найбільш популярний спосіб - заборона викликів меню перегляду макросів. Один з перших файлових стелс-вірусів - вірус "Frodo", перший завантажувальний стелс-вірус - "Braіn".
Самошифрування і полиморфичність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектирования вірусу. Поліморфні віруси (polymorphіc) - це досить труднознаходжувані віруси, що не мають сигнатур. У більшості випадків два зразки того самого поліморфного вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
Різні нестандартні прийоми часто використовуються у вірусах для того, щоб як найглибше сховати себе в ядрі ОС (як це робить вірус "ЗАРАЗА"), захистити від виявлення свою резидентну копію (віруси "TPVO", "Trout2"), утруднити лікування від вірусу (наприклад, помістивши свою копію в Flash-BіOS) і т.д.
По деструктивних можливостях віруси можна розділити на:
нешкідливі, тобто ніяк що не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін. ефектами;
небезпечні віруси, що можуть привести до серйозних збоїв у роботі комп'ютера;
дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу частин механізмів, що рухаються - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.
Серед основних типів вірусів, що мають широке розповсюдження в даний час, можна відзначити макровіруси і Internet-черв’яки. Макровіруси містяться в документах популярного офісного пакету Microsoft Office 2000 (зазвичай Word), і зараження відбувається після того, як такий документ був відкритий. Стандартною першою дією макровірусу є зараження шаблону відповідної офісної програми (зокрема Word, тобто файлу Normal.dot), після чого всі створювані документи Word (а також документи, що відкриваються) заражаються “за замовчуванням”.
У свою чергу, Internet-черв’яки проникають в комп’ютер користувача з Internet, наприклад, через вкладення електронної пошти. Після проникнення черв’як, перш за все, розсилає себе за всіма поштовими адресами, наявними в адресній книзі поштової програми Outlook Express. Негативна діяльність хробака (черв’яка) безпосередньо на комп’ютері виявляється в тому, що творець такого вірусу у ряді випадків дістає доступ до всіх даних жорсткого диска, що у ряді випадків може бути украй небажаним (якщо на диску зберігається дуже важлива інформація).
