
- •Лабораторна робота №1 Тема: Організація сучасних комп’ютерних мереж
- •Завдання:
- •Основні теоретичні відомості
- •Класифікація комп’ютерних мереж
- •Класифікації мереж за масштабом виробничого підрозділу, в межах якого діє мережа
- •Призначення мереж
- •Основні програмні і апаратні компоненти мережі Фізичне середовище передачі даних та устаткування для роботи з ним
- •Мережеві адаптери
- •Канали зв'язку
- •Кабельні канали зв'язку
- •Кабельні оптоволоконні канали зв'язку
- •Безпровідні канали зв'язку
- •Пристрої логічної та фізичної структуризації мережі
- •Мережеве пз
- •Автономні ос
- •Мережеві ос
- •Мережеві додатки
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •1. Що називають вузлом мережі?
- •2. Як визначається затримка передачі даних в мережі?
- •3. Яка мережа називається одноранговою?
- •8. Як називається служба, що забезпечує пересилку файлів з Web-серверів?
- •9. Який із дротових каналів зв’язку характеризується найбільшою захищеністю?
- •10. Як називається пристрій, призначений для двостороннього обміну даними між пк і середовищем передачі даних обчислювальній мережі?
- •Ключі до тестового контролю з теми «організація сучасних комп’ютерних мереж»
- •Лабораторна робота №2 Тема: Локальна комп’ютерна мережа
- •Завдання:
- •Основні теоретичні відомості
- •Переваги застосування тонких клієнтів замість звичайних пк:
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •1. Що називають локальною комп’ютерною мережею?
- •Ключі до тестового контролю з теми «локальна комп’ютерна мережа»
- •Лабораторна робота №3 Тема: Вибір інтернет-провайдера
- •Завдання:
- •Основні теоретичні відомості
- •Типи провайдерів
- •1. Мережне устаткування
- •2. Зовнішні канали провайдера
- •3. Канал доступу до провайдера
- •4. Технічна підтримка
- •5. Швидкість передачі даних
- •6. Вартість послуг Інтернет-провайдера
- •7. Тарифні плани.
- •8. Доступність послуги.
- •9. Тип підключення до мережі Інтернет
- •Порядок виконання роботи
- •Контактні дані Інтернет-провайдерів міста Умань.
- •Контрольні запитання
- •Тестовий контроль
- •Ключі до тестового контролю з теми «вибір інтернет-провайдера»
- •Лабораторна робота №4 Тема: Wi-Fi та організація безпровідної комп’ютерної мережі
- •Завдання:
- •Основні теоретичні відомості
- •Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота №5 Тема: Мобільні системи підключення до мережі Інтернет
- •Завдання:
- •Основні теоретичні відомості
- •Переваги gprs
- •Особливості gprs
- •Принцип роботи gprs
- •Технологія 3g
- •Технологія 4g
- •Вимоги imt-Advanced
- •Принцип роботи
- •Платформи
- •IOs. Сильні сторони iOs:
- •Програми
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Ключі до тестового контролю з теми «мобільні системи підключення до мережі інтернет»
- •Лабораторна робота №6 Тема: Аудіоредактори та робота зі звуком
- •Завдання:
- •Основні теоретичні відомості
- •Робота з Adobe Audition
- •Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота №7 Тема: Сучасні Інтернет сервіси для пошуку роботи
- •Завдання:
- •Основні теоретичні відомості
- •Переваги і недоліки пошуку роботи в Інтернеті.
- •1. Безпека
- •2. Чи необхідно вам реєструватися, перш, ніж почати пошук по сайту?
- •3. Чи можете ви обмежити доступ до ваших персональних даних?
- •4. Чи потрібно платити за доступ до бази вакансій?
- •5. Простота використання
- •Професійні інтернет-портали пошуку роботи
- •Порядок виконання роботи
- •Тестовий контроль
- •Ключі до тестового контролю з теми «сучасні інтернет сервіси для пошуку роботи»
- •Лабораторна робота №8 Тема: Безпека соціальних мереж. Поняття Інтернет залежності
- •Завдання:
- •Основні теоретичні відомості
- •Типові небезпеки, що підстерігають користувача соц. Мереж
- •Правила користування соціальними мережами
- •Інтернет залежність
- •Ознаки комп’ютерної залежності
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Що називається службою соціальних мереж?
- •Ключі до тестового контролю з теми «безпека соціальних мереж. Поняття інтернет залежності»
- •Лабораторна робота №9 Тема: Інтернет університети
- •Завдання:
- •Основні теоретичні відомості
- •Про систему дистанційного навчання "Віртуальний Університет"
- •Навчальний online центр «study.If.Ua»
- •Курси інформаційних технологій від Яндекса
- •Перші кроки Google в напрямку онлайн освіти
- •Інтернет університет інформаційних технологій (Інтуіт)
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Ключі до тестового контролю з теми «інтернет університети»
- •Лабораторна робота №10 Тема: Інтернет - банкінг. Оплата послуг і товарів за допомогою сучасних систем
- •Завдання:
- •Основні теоретичні відомості
- •Функції білінгу
- •Інтернт-банкінг
- •Порівняльна характеристика послуг Інтернет-банкінгу, що надаються зарубіжними банками та банками України
- •Послуги Інтернет-банкінгу вітчизняних банків
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Ключі до тестового контролю з теми «інтернет - банкінг. Оплата послуг і товарів за допомогою сучасних систем»
- •Лабораторна робота№11 Тема: Інтернет ресурси саморозвитку та самоефективності
- •Завдання:
- •Основні теоретичні відомості
- •Іцхак Пінтосевич
- •«10 Правил успіху» Іцхака Пінтосевича
- •Система ефективного сну Іцхака Пінтосевича
- •10 Золотих уроків «школи життя» Стів Джобс
- •1 2 Правил успіху Стіва Джобса
- •Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота №12 Тема: Соціальні інтернет-проекти
- •Завдання:
- •Основні теоретичні відомості
- •Проект postcrossing39
- •Обмін через форум проекту
- •Соціальний будильник «Будист»
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Ключі до тестового контролю з теми «соціальні інтернет-проекти»
- •Лабораторна робота№13 Тема: Основні елементи відеообробки
- •Завдання:
- •Основні теоретичні відомості
- •Види відеомонтажу
- •Початок роботи з Windows Movie Maker
- •Інструменти Windows Movie Maker
- •Аркуш розкадрування та шкала часу
- •Імпортування відео файлів, зображень і звуку в Windows Movie Maker
- •Робота із кліпами в Windows Movie Maker
- •Додавання переходів і ефектів до зображень і відеозаписів у Windows Movie Maker
- •Додавання написів і титрів у Windows Movie Maker
- •Публікування фільму в Windows Movie Maker
- •Як уникнути включення назви, відомостей про автора й авторські права, оцінки та коментарів до опублікованого файлу з фільмом.
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Які задачі дозволяє здійснити Windows Movie Maker?
- •Як виконується монтаж кліпу? Оберіть найбільш точну відповідь.
- •Що нобхідно зробити, щоб добавити відеоперехід в проект?
- •Ключі до тестового контролю з теми «основні елементи відеообробки»
- •Лабораторна робота№14 Тема: Відеообробка в Pinnacle Studio 16
- •Завдання:
- •Основні теоретичні відомості Початок роботи з Pinnacle Studio 16
- •Стандартні елементи управління відтворенням
- •Захоплення відео
- •Цифрове захоплення
- •Інструментарій
- •Відео-інструментарій
- •Використання відеоефектів
- •Бібліотека відеоефектів
- •Побудова бібліотеки ефектів.
- •Аудіо-інструментарій
- •Звукові ефекти і музика
- •Порядок виконання роботи
- •Контрольні запитання
- •Тестовий контроль
- •Ключі до тестового контролю з теми «основні елементи відеообробки»
- •Лабораторна робота №15 Тема: Оформлення презентацій
- •Завдання:
- •Основні теоретичні відомості
- •Переваги мультимедійної презентації:
- •Структура матеріалів в електронному вигляді
- •Формат слайдів
- •Фон слайдів
- •Вибір розміру (кегля) шрифту тексту
- •Рекомендовані розміри шрифтів:
- •Рекомендовані кольори шрифтів:
- •Текстова перевантаженість
- •Розстановка пробілів
- •Числові значення
- •Графічні об’єкти в презентації
- •Діаграми
- •Анімація об’єктів і зміна слайдів
- •Порядок виконання роботи
- •Тестовий контроль
- •Ключі до тестового контролю з теми «оформлення презентацій»
- •Лабораторна робота №16 Тема: Знайомство з програмою 3Ds Мax
- •Завдання:
- •Основні теоретичні відомості
- •Розглянемо кожен вищеперелічені пункти більш докладно.
- •Тема: Моделювання в програмі 3Ds Мax;
- •Порядок виконання роботи
- •Запитання:
- •Лабораторна робота №18 Тема: Об’єкти в 3Ds Max. Об’єкти в просторі;
- •Основні теоретичні відомості
- •Лабораторна робота №19 Тема: Створення складних об'єктів в 3Ds Max
- •Основні теоретичні відомості
- •Порядок виконання роботи
- •Тема: Загальний огляд програми Corel Draw х5
- •Переваги векторної графіки над растровою. (практичний приклад)
- •Інтерфейс програми.
- •Порядок виконання роботи
- •Контрольні запитання:
- •Список використаних джерел
- •Навчальне видання
Ключі до тестового контролю з теми «сучасні інтернет сервіси для пошуку роботи»
№ завдання |
1 |
2 |
3 |
4 |
5 |
Правильний варіант відповіді |
b |
d |
c |
a |
b |
Лабораторна робота №8 Тема: Безпека соціальних мереж. Поняття Інтернет залежності
Мета: ознайомитися з типовими небезпеками, які можуть підстерігати користувача соціальних мереж та рекомендаціями, як їх уникнути; розглянути поняття Інтернет залежності, її основні види, симптоми та способи попередження виникнення.
Завдання:
З’ясувати суть понять «Служба соціальних мереж» та «Інтернет залежність»;
Розглянути основні види небезпек, які можуть виникнути під час користування соціальною мережею та види їх попередження;
Ознайомитися з основними видами Інтернет залежності;
З’ясувати причини виникнення, симптоми та способи попередження Інтернет залежності.
Основні теоретичні відомості
Служба соціальних мереж (англ. social networking service) — веб-сайт або інша служба у Веб, яка дозволяє користувачам створювати публічну або напівпублічну анкету, складати список користувачів, з якими вони мають зв'язок та переглядати власний список зв’язків і списки інших користувачів. Природа та номенклатура зв'язків може різнитись в залежності від системи.
На відміну від служб соціальних мереж, в інтернет-спільнотах користувач не знаходиться в центрі системи; відношення користувача до інших учасників спільноти знаходиться на другому плані. Основна увага інтернет-спільноти зосереджена на внеску користувача в досягнення спільних цілей, цінностей та спілкуванні.
В соціальних мережах користувач знаходиться в центрі системи та може належати до декількох груп водночас.
Першою службою соціальних мереж ввжають SixDegrees.com.16
За даними онлайн опитування, серед 5500 користувачів, що представляють активну (місячну) інтернет-аудиторію, остання практично повністю залучена в соціальні мережі. Тільки 6% опитаних користувачів не зареєстровані ні в одній з соціальних мереж.
Близько 13% зареєстровані хоча б в одній, а 22% - у двох соціальних мережах. Кожен четвертий (25%) користувач зареєстрований в трьох, а кожен третій (33%) - більш ніж у трьох соціальних мережах. При цьому, близько 59% серед користувачів соціальних мереж, щодня відвідують хоча б одну мережу з числа тих, де вони зареєстровані; близько чверті (25%) роблять це кілька разів на тиждень, а 15% - не частіше одного разу на тиждень.
Ще п'ять років тому шахрайство в Мережі та інші види кіберзлочинів рядовими обивателями сприймалися як щось дивовижне, навіяне фільмами про хакерів, і фантастичними книгами. Сьогодні злом аккаунта в «Вконтакті», спустошенні вашого електронного гаманця або «ламання» пошти стали настільки буденними речами, що на них вже ніхто не звертає уваги. Тільки подібна байдужість лише сприяє зростанню Інтернет-злочинності. Проте, першою і головною причиною, по якій користувачі стають жертвами шахраїв, дотепер залишається їх зайва довірливість.
Наприклад, десятки користувачів «Однокласників» зіткнулися з «новим» для себе виглядом шахрайства. Зловмисники створювали підроблені профілі родичів або знайомих потенційної «жертви», втиралися в довіру і посилали особисті повідомлення з проханням відправити їм код, що прийшов на телефон жертви. Ці коди використовувалися соціальною мережею для придбання віртуальної валюти. В результаті зловмисники одержували прибуток, а довірливі користувачі розлучалися з реальними грошима зі своїх телефонних рахунків.
Описана техніка на мові фахівців інформаційної безпеки називається «кві про кво». Коротко її суть полягає в тому, що шахрай видає себе за іншу людину з метою отримання доступу до її ресурсів. Наприклад, «Вконтакті» дозволила прив'язувати до свого профілю реальні кредитні карти. Але чи так це безпечно?
Колишній військовослужбовець армії США Брендон Прайс Лі вирішив показати на практиці, як, деколи, легко привласнити собі чужу особу, маючи в своєму розпорядженні лише відомості із загальнодоступних соціальних мереж. Йому вдалося видати себе не за кого-небудь, а за Пола Аллена, співзасновника «Microsoft». Прайс зв'язався по телефону з філіалом «Citibank» і, представившись Алленом, попросив змінити адресу рахунку з Сієтлу на Піттсбург. Крім цього, до рахунку був доданий новий телефонний номер. Пізніше він знову зв'язався з банком і повідомив від імені співзасновника «Microsoft», що загубив свою дебетову карту, проте про крадіжку її повідомляти не хоче. Прайс попросив банківського співробітника прислати йому на адресу в Піттсбургу нову карту. Наступного дня шахраю вдалося одержати карту, активувати її і відразу ж застосувати в цілях платежу по позиції в Банку збройних сил США у розмірі 658 тисяч доларів вже на власне ім'я. Цього ж дня він за допомогою карти спробував зробити грошовий переказ за допомогою системи «Western Union» насуму в $15 тис.
Але хто винен? Як не дивно, першопричиною є безпечність самих користувачів соціальних мереж, що залишають про себе дуже багато конфіденційної інформації у відкритому доступі. До створення подібної ситуації «доклали зусилля» і самі ресурси. Всі вони міняють політику безпеки в односторонньому порядку, часто ставлячи користувачів перед фактом. Так, наприклад, «Вконтакті» свого часу зробила відкритими списки друзів. Здавалося б, що може бути в цьому кримінального? Відповідь на практиці представив бразильський дослідник з питань комп'ютерної безпеки Нельсон Новаєс Нете (Nelson Novaes Neto). В ході експерименту він довів, що існує можливість стати другом будь-якого користувача «Facebook» протягом 24 годин, використовуючи методи соціальної інженерії. Після цього зловмисник дістає доступ до всієї тієї інформації, яка раніше була прихована на сторінці від сторонніх користувачів. В результаті відсутність пильності може привести навіть до захоплення аккаунта (за допомогою функції соцмережі по відновленню пароля «Three Trusted Friends»). Крім того, додаткову загрозу безпеки несе в собі інтеграція різних сервісів один з одним. Наприклад, «Foursquare» (сервісу, що дозволяє відзначати на карті своє місцеположення і ділитися цією інформацією з друзями) і «Twitter» (онлайн-сервісу для ведення мікро-блогів). Подібний «союз» може представляти інтерес для грабіжників. Наприклад, якщо «жертва» живе одна, то завдяки цим сервісам можна відстежити в яких місцях і в який час вона буває. Це означає, в цей час в квартирі нікого немає.
Хтось скаже: «Я не зареєстрований в соціальних мережах, тому ваші проблеми мене не торкаються» — і буде правий, але лише частково. Цього року власті Ірландії виявили, що «Facebook» створює так звані «тіньові профілі» – по суті, досьє як на учасників цієї соц. мережі, так і на тих, хто ще не зареєстрований на сервісі.
Інформація про тих, хто ще не приєднався до соц. мережі, збирається на основі всіх доступних в «Internet» джерел: синхронізованих номерів телефонів, адрес електронної пошти, контактів миттєвих повідомлень, чатів і багато чого іншого.
Таким чином, власні «приховані профілі» є навіть у тих, хто не реєструвався і не збирався реєструватися в цьому співтоваристві псевдодрузів, тобто «Facebook» хоче дізнатися якомога більше про всіх людей у світі – або хоч би зареєструвати їх, не питаючи дозволу.
При цьому «тіньові профілі» містять достатньо докладну інформацію і включають такі пункти, як політичні погляди, філософські переконання, релігійну приналежність, сексуальну орієнтацію і багато чого іншого.17