
- •Раздел 1. Организационно-методический 4
- •Организационно-методический
- •Цели и задачи дисциплины
- •Требования к уровню подготовки студента.
- •Содержание разделов дисциплины
- •Задание №2msWord. Художественное оформление текстов Вариант 1
- •Вариант 2
- •Задание №3msExcel. Форматирование таблиц, вычисления и создание диаграмм
- •Вариант 1
- •Вариант 2
- •Вариант 3
- •Вариант 4
- •Задание №4 ms Excel. Работа с функциями
- •Феномен информации
- •Информация – это…
- •Эволюция материи
- •Теория отражения
- •Носители информации, память
- •Носители информации вещество и поле
- •Процесс сообщения
- •Сообщение во времени. Сигнал.
- •Непрерывное и дискретное
- •Целенаправленная передача информации
- •Количество информации
- •Неопределенность, количество информации и энтропия
- •Формула Шеннона
- •Формула Хартли
- •Количество информации, получаемой в процессе сообщения
- •Кодирование информации
- •Кодирование чисел. Системы счисления
- •Перевод целых чисел из системы счисления с основанием k в десятичную систему счисления
- •Двоичная система счисления
- •Перевод целых чисел из десятичной системы счисления в систему счисления с другим основанием
- •Шестнадцатеричная система счисления
- •Вавилонская (шестидесятеричная) система счисления
- •Кодирование двоичным кодом
- •Кодирование символов. Байт.
- •Юникод. Utf-8
- •Единицы измерения объема данных и ёмкости памяти: килобайты, мегабайты, гигабайты…
- •Кодирование графической информации
- •Восприятие цвета
- •Цветовые модели rgb и cmyk
- •Другие цветовые модели
- •Некоторые принципы уменьшения объема графических файлов
- •Кодирование звуковой информации
- •Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
- •Параметры семплирования
- •История развития эвм
- •Поколения эвм
- •Типы и назначение компьютеров
- •Аппаратное обеспечение компьютера
- •Устройства, входящие в состав системного блока
- •Материнская плата
- •Центральный процессор
- •Оперативная память
- •Жесткий диск
- •Графическая плата
- •Звуковая плата
- •Сетевая плата
- •Tv-тюнер
- •Дисковод 3,5’’
- •Накопители на компакт-дисках
- •Накопители на dvd дисках
- •Флэш-память
- •Периферийные устройства
- •Клавиатура
- •Манипуляторы
- •Цифровой фотоаппарат
- •Мониторы электронно-лучевые (crt)
- •Мониторы жидкокристаллические (lcd)
- •Плазменные панели (pdp)
- •Принтеры
- •Матричные принтеры
- •Струйные принтеры (Ink Jet)
- •Лазерные принтеры (Laser Jet)
- •Плоттер
- •Конфигурация компьютера
- •Программное обеспечение компьютера
- •Системное программное обеспечение. Операционные системы (ос)
- •Семейства и хронология операционных систем
- •Правовая охрана программ иGnugpl
- •По с открытым кодом (Open source)
- •Ос Microsoft Windows
- •Осgnu/Linux
- •Файловая система
- •Драйверы
- •Вредоносные программы и антивирусные средства
- •Сетевые черви
- •Троянские программы
- •Утилиты несанкционированного удаленного администрирования
- •Утилиты для проведения dDoS-атак
- •Шпионское и рекламное по, программы дозвона
- •Серверы рассылки спама
- •Административные меры борьбы с вирусами
- •Признаки появления вирусов
- •Краткий обзор антивирусных пакетов
- •Архиваторы
- •Программы обслуживания жестких дисков
- •Прикладное программное обеспечение
- •Средства обработки текстовой информации
- •Средства обработки табличной информации
- •Средства обработки графической информации
- •Растровая графика
- •Векторная графика
- •3D-графика
- •Системы управления базами данных (субд)
- •Средства разработки презентаций
- •Автоматизация ввода информации в компьютер
- •Автоматизация перевода текста
- •Издательские системы
- •Системы автоматизации бухгалтерской деятельности
- •Прочее ппо
- •Работа в текстовом редакторе ms Word
- •Правила набора текстовых документов
- •Стили и шаблоны
- •Понятия шаблона и стиля документа
- •Использование стилей
- •Иерархические стили заголовков. Автоматическая генерация оглавления
- •Работа в редакторе электронных таблиц ms Excel
- •Модель ячейки в ms Excel
- •Ввод и редактирование данных
- •Ввод данных
- •Правила ввода текста и чисел
- •Форматирование текстовых полей
- •Правила ввода формул
- •Редактирование данных
- •Копирование формул
- •Относительная и абсолютная адресация
- •Построение диаграмм
- •Компьютерные сети. Интернет
- •Локальная вычислительная сеть
- •Сеть сетей
- •Адресация в Интернете
- •Ip-адресация
- •Dns - система доменных имен
- •Система адресации url
- •Обзор сервисов Интернета
- •Семейство протоколов tcp/ip
- •Архитектура «клиент-сервер»
- •Электронная почта (e-mail)
- •Проблемы и правила сетевого этикета
- •Смайлики:-)
- •Www – всемирная паутина
- •Html-разметка
- •Web-сайт организации
- •Поиск во Всемирной паутине
- •История Всемирной паутины
- •Перспективы развития
- •Библиографический список
Сетевые черви
"Червей" часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви - это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии. Сетевые черви могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Троянские программы
Троянские программы, "троянские кони" и просто "троянцы" - это вредоносные программы, которые сами не размножаются. Подобно знаменитому Троянскому коню из "Илиады" Гомера, программа-троянец выдает себя за что-то полезное. Чаще всего троянский конь маскируется под новую версию бесплатной утилиты, какую-то популярную прикладную программу или игру.
Таким способом "троянец" пытается заинтересовать пользователя и побудить его переписать и установить на свой компьютер вредителя самостоятельно.
По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды:
утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером);
утилиты для проведения DDoS-атак (Distributed Denial of Service - распределенные атаки типа отказ в обслуживании);
шпионские и рекламные программы, а также программы дозвона;
серверы рассылки спама;
многокомпонентные "троянцы»-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).
Н практике часто встречаются программы-"троянцы", относящиеся сразу к нескольким перечисленным выше видам.
Утилиты несанкционированного удаленного администрирования
Удаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расстоянии. С помощью средств удаленного управления системный администратор может настроить каждый компьютер в организации, не вставая со своего рабочего места. Однако эта полезная функциональность в руках злоумышленника превращается в грозное оружие. "Троянские кони" часто представляют собой вполне легальные утилиты удаленного управления, адаптированные под нужды хакеров. Если злоумышленнику удастся внедрить такого "троянца" в чужую систему, он сможет незаметно управлять этим компьютером втайне от его настоящего владельца.
Управление зараженным компьютером обычно осуществляется через Интернет. Вот лишь небольшая часть того, что может сделать злоумышленник на инфицированном ПК: выкрасть любую информацию с компьютера-жертвы (файлы, пароли, реквизиты и т.д.), провести любую файловую операцию (отформатировать жесткий диск, стереть или переименовать какие-то файлы и т.д.), перезагрузить компьютер, подключиться к сетевым ресурсам, использовать зараженный компьютер для атаки на какой-то третий компьютер или сервер в Интернете.