- •Практична робота №1
- •1. Обслуговування дисків.
- •3. Антивірусний захист.
- •Хід роботи
- •Контрольні запитання
- •Практична робота №2
- •Хід роботи
- •Контрольні запитання
- •Практична робота № 3
- •Файлова система.
- •Клавіатура комп'ютера.
- •3. Робочий стіл і панель задач.
- •Властивості робочого столу.
- •6. Вимикання комп'ютера.
- •Хід роботи
- •14. Виконайте пункти 12-13, щоб задати інші три способи зображення піктограм.
- •15. Відобразіть піктограми різними способами, але тепер користуйтеся засобами головного меню вікна.
- •16. Увімкніть/вимкніть панель інструментів і рядок стану вікна.
- •17. Відкрийте вікно диска d: або іншого.
- •18. Дослідіть властивості диска: обсяг диска, а також обсяг у байтах і відсотках вільного місця на диску.
- •20. Дослідіть властивості папки. Відкрийте чотири будь-які папки (можна на різних дисках) у чотирьох вікнах, а не послідовно в одному вікні.
- •32. Закінчіть роботу. Здайте звіти.
- •1. Подорож файловою структурою разом із Провідником.
- •Упорядкуйте назви файлів в особистій папці за обсягом (Size), а потім за датою останніх змін (Date).
- •Створіть у власній папці таку структуру папок:
- •Після закінчення роботи закрийте всі вікна.
- •1. Про пакет ms Office System.
- •2. Вікно програми ms Word.
- •3. Налаштування редактора.
- •4. Діалогові вікна
- •5. Правила введення тексту.
- •6. Деякі команди головного меню.
- •Хід роботи
- •Контрольні запитання
- •Практична робота №7
- •Теоретичні відомості
- •2. Рисування таблиці.
- •4. Форматування таблиці.
- •5. Створення діаграм.
- •6. Створення газетних колонок і словників.
- •7. Нестандартне застосування таблиць.
- •Контрольні запитання
- •Теоретичні відомості
- •1. Панель Рисування.
- •2. Автофігури.
- •3. Формули.
- •Хід роботи
- •Контрольні запитання
- •Теоретичні відомості
- •1. Об'єктна модель документа.
- •2. Кадри.
- •3. Обгортання об'єкта текстом.
- •4. Вставка у документ зображення з екрана.
- •6. Гіперпосилання.
- •Хід роботи
- •Контрольні запитання
- •Практична робота №10
- •Теоретичні відомості
- •1. Основні поняття.
- •2. Дії з клітинками.
- •3. Введення та редагування даних.
- •4. Форматування даних.
- •5. Формули.
- •6. Копіювання формул.
- •7. Форматування таблиці.
- •8. Захист даних.
- •9. Консолідація даних.
- •1. Запустіть програму Excel.
- •2. Перевірте, які задано параметри для першого аркуша.
- •Практичні роботи № 11
- •Теоретичні відомості
- •1. Діапазони клітинок.
- •2. Вирази і функції.
- •3. Списки користувача.
- •4. Електронна таблиця як база даних.
- •5. Підсумки в таблицях.
- •Хід роботи
- •1. Запустіть програму ет, відкрийте нову книжку.
- •2. Створіть список користувача з назвами міст для розв'язування задачі 3.
- •3. Уведіть свої дані для п'яти міст аналогічно до таких (див. Рис. 40, але не переписуйте з нього числа):
- •24. Ознайомтесь з функціонуванням ет в режимі форми.
- •Контрольні запитання
- •Практична робота № 12
- •Теоретичні відомості
- •1. Основні поняття про діаграми.
- •2. Головні типи діаграм.
- •3. Структура і форматування діаграми.
- •4. Створення діаграми.
- •Хід роботи
- •35. Збережіть книжку на диску. Продемонструйте діаграми: кругову, булькову, точкову, графік, гістограму, пелюсткову, біржову і дві поверхні.
- •36. Закінчіть роботу. Закрийте вікна. Контрольні запитання
- •Практична робота №15
- •Теоретичні відомості
- •1. Функція для визначення майбутньої вартості теперішніх інвестицій.
- •2. Функції для визначення виплат для погашення позики.
- •3. Функції для визначення теперішньої вартості майбутніх інвестицій.
- •4. Функції користувача. Створення модуля.
- •Хід роботи
- •Контрольні запитання
- •Практична робота № 16
- •1. Основні поняття про бази даних.
- •2. Типи і властивості полів.
- •3. Створення таблиць в ms Access.
- •Практичні роботи № 17
- •1. Команда Знайти.
- •2. Фільтри.
- •3. Побудова виразів для пошуку даних.
- •4. Запити.
- •Хід роботи
- •34. Закрийте базу даних. Закінчіть роботу. Здайте звіти.
3. Антивірусний захист.
Віруси створюють люди. Ідею їм підкинув письменник-фантаст Т. Дж. Райн в одній зі своїх книг у 1977 році, коли про такий феномен фахівці й гадки не мали. А через десять років реальні вірусні епідемії почали масово виводити комп'ютери з-під контролю людини. Найбільш відомі епідемії «Чорнобиль» та «І Love» вивели з ладу на певний час сотні тисяч комп'ютерів. Тому антивірусним захистом нехтувати не можна. На жаль, на практиці власники комп'ютерів здебільшого починають вживати потрібних заходів, лише після того, коли відчують на собі силу вірусного чи хакерського удару.
Віруси- це зазвичай короткі програми, здатні саморозмножуватися у файловій системі, копіюючись в інші програми, і вести деструктивні дії. Потрапляючи в оперативну пам'ять разом із «зараженою» програмою-носієм, вірус дописується до кодів інших ще здорових програм, які запускає на виконання користувач, а через дискети і мережу переноситься з комп'ютера на комп'ютер. Віруси поширюються головно через виконувані ехе-та corn-файли. Дуже небезпечні так звані бутові віруси, які живуть у бут-секторах дискет. Однак у сучасних комп'ютерах, що не завантажуються з дискет та ігнорують бут-сектор, ця небезпека менш актуальна.
Головні ознаки вірусного зараження: 1) уповільнення роботи програм; 2) зменшення обсягу доступної оперативної пам'яті; 3) «падіння» операційної системи; 4) виникнення різноманітних відео- чи звукових ефектів; 5) самовимикання чи самоперезавантаження комп'ютера з втратою поточних даних; 6) збільшення обсягів виконуваних файлів; 7) поява нових файлів; 8) втрата паролів доступу до мережі чи інших ресурсів; 9) віддалене втручання в систему сторонніх осіб, тобто втрата конфіденційності, тощо.
Головні засоби профілактики зараження: перевіряти дискети, які побували на чужих комп'ютерах антивірусними програмами і не відкривати незнайомих файлів, отриманих через мережу; періодично сканувати файлову структуру антивірусними сканерами і вмикати антивірусні монітори під час роботи з чужими файлами та дискетами. Для цього є такі пакети антивірусного захисту: AVP, Dr. Web (рис. 16), PC-cillin, McAfee Total Virus Defence, Norton AntiVirus.
Рис.16. Програма Dr.Web готова сканувати диск D:.
Сканування файлової структури може бути тривалим, тому його рекомендують виконувати за певним розкладом із застосуванням засобів призначення завдань. Ці програми ефективно захищають комп'ютер за умови регулярного поновлення користувачем через Інтернет баз зі штампами (зразками) вірусів, які використовують програми під час роботи.
Власникам комп'ютерів, під'єднаних до мережі, зокрема провайдерам і банкам, слід остерігатися також хакерських атак, їх можна запобігти, використовуючи найновіші ліцензовані програмні засоби, які постійно підтримують і удосконалюють фірми-розробники, що гарантують або 100% безпеку, або принаймні швидке реагування з метою усунення можливих небезпек. Прикладом такого засобу є другий сервісний пакет SP2 з передовими технологіями безпеки, який використовують для оновлення ОС MS Windows ХР.
