- •1. Інформація, її властивості. Кодування інформації. Одиниці вимірювання інформації.
- •2. Історія розвитку обчислювальної техніки. Застосування еом в різних галузях людської діяльності.
- •3. Архітектура сучасного пк. Базові структури пк.
- •Магістрально-модульний принцип будови комп’ютера.
- •Архітектура персонального комп'ютера
- •4. Системний блок: основні його вузли.
- •Вміст системного блоку.
- •5. Запам'ятовуючи пристрої комп'ютера та їх основні характеристики. Зовнішні та внутрішні запам'ятовуючи пристрої. Одиниці ємності запам'ятовуючих пристроїв.
- •6.Пристрої введення та виведення інформації.
- •Джойстик
- •Світлове перо
- •Графічний планшет
- •Рідкокристалічні дисплеї
- •Види принтерів.
- •7. Програма far Manager. Призначення, основи роботи. Операції з файлами і каталогами.
- •Типи вікон Windows хр
- •Структура вікна папки Windows хр
- •Операції з вікнами
- •9. Головне меню, довідка Windows. Структура типового вікна. Робота з вікнами.
- •Структура вікна папки Windows хр
- •10.Робота з файлами та папками в операційній системі Windows.Стандартні програми Windows.
- •Якщо ні вихідного, ні кінцевого адрес переміщення не видно на екрані, перемістити файли або папки можна за допомогою наступної процедури. Перейменування файлів
- •11. Електронні таблиці та їх призначення. Створення, редагування та форматування таблиці. Робота з функціями.
- •12. Програма табличного процесора Excel. Виконання обчислень за формулами, побудова діаграм та графіків функцій.
- •13. Програми створення презентацій. Вимоги до презентацій. Основні операції.
- •14. База даних та їх типи. Послідовність створення нової бази даних в субд Access.
- •15. Системи опрацювання графічних зображень. Призначення та основні функції. Створення і редагування графічних зображень за допомогою графічного редактора.
- •Питання 16
- •1.2 Як можна редагувати малюнок редактором “Paint”
- •Редагування малюнка.
- •17. Текстові редактори та їх призначення. Ведення, редагування та форматування тексту у текстовому редакторі Word.
- •Виділення тексту документа I його фрагмента
- •18. Робота з фрагментами тексту у текстовому процесорі Word. Копіювання та перенесення фрагментів. Вставка об'єктів.
- •Вставлення рисунків у документ
- •Форматування рисунків
- •Вставлення в текст документа графічних об'єктів
- •19. Комп'ютерні мережі: класифікація, основні характеристики та принципи використання.
- •20. Поняття про комп'ютерні віруси. Антивірусні програми, їх класифікація та принципи роботи. Профілактика зараження комп'ютерними вірусами.
- •Можливі симптоми вірусного ураження
- •21. Архівація інформації. Призначення та основні функції програм-архіваторів.
- •22. Алгоритми, їх властивості. Типи алгоритмів. Способи подання алгоритмів. Виконавець алгоритмів.
- •Види алгоритмів
- •Способи запису алгоритмів
- •Блок–схема алгоритму
- •23. Етапи розв'язання задачі з допомогою еом. Поняття інформаційної моделі задачі. Етапи розв'язання задач з використанням еом
- •I етап. Постановка задачі
- •II етап. Описання алгоритму
- •III етап. Запис і трансляція програми
- •IV етап. Налагодження програми
- •V етап. Експлуатація програми
- •24. Поняття про мову програмування. Класифікація мов програмування. Основні поняття мови програмування Pascal та робота в її середовищі.
- •2. Поняття про інтерпретацію та компіляцію програм.
- •25. Структура програми мовою програмування Pascal лінійні програми.
- •26. Алгоритми з розгалудженнями. Оператори розгалудження у Pascal.
- •27. Циклічні алгоритми. Оператори повторення у Pascal.
- •28. Поняття масиву. Основні задачі з масивами у Pascal.
- •29. Глобальна мережа Інтернет. Принципи функціювання глобальної мережі.
- •1. Глобальна мережа Інтернет. Принципи функціонування глобальної мережі.І
20. Поняття про комп'ютерні віруси. Антивірусні програми, їх класифікація та принципи роботи. Профілактика зараження комп'ютерними вірусами.
Комп'ютерний вірус - це невелика програма, що володіє здатністю саморозмноження (тобто додавання своєї точної чи трохи видозміненої копії до інших програм, документам, системній області диска, завантажувальному чи сектору оперативній пам'яті), а також виконуюча без відома користувача різні дії, звичайно небажані. При цьому копії зберігають здатність подальшого поширення.
Для того, щоб програма-вірус була непомітною, вона повинна бути невеликою. Тому, як правило, віруси пишуться на мові асемблера. Створена програма-вірус може розширитися на всі комп’ютери, які сумісні з тим, для якого вона була написана, і спричинити дуже великі розрухи .
Отже, комп'ютерний вірус являє собою програму, що активізується під час виконання іншої, зараженої програми. Після активації вірус звичайно займається власним розмноженням, заражаючи інші програми, що зберігаються на чи вінчестері дискетах користувача. Він може зруйнувати дані на носіях, виводити на екран різні повідомлення і т.п.
Шляху поширення вірусів дуже різноманітні. Найпростіший коштує в копіюванні програм із чужого комп'ютера без перевірки наявності вірусів. Звичайно, в такий спосіб заражають свій комп'ютер аматори ігор, що збирають їх, де тільки можна. Останнім часом став розповсюдженим спосіб зараження комп'ютерними вірусами, що ще зовсім недавно був екзотичним для нашої країни, - через електронну пошту чи Internet. Це зв'язано зі збільшенням числа користувачів, що мають доступ до глобальних мереж.
До завантаження в оперативну пам'ять і активізації вірус знаходиться на диску “у сплячому стані”. Якщо активізація вірусу, що зберігається на диску, здійснюється в момент завантаження даних, вірус називається бутовим (boot – завантаження). Віруси другого типу живуть, як правило, у тілі файлів, що виконуються. Такі віруси називаються файловими. Усякий вірус має свої відмітні риси, по яких його і знаходять антивірусні програми. Однак, останнім часом з'явилися Stealth-віруси, названі за аналогією зі стратегічним бомбардувальником, здатним переборювати захисні рубежі сил ПВО супротивника. Ці віруси можуть маскуватися, у тому числі і під інші віруси, так, що в ряді випадків лікування виявляється не ефективним. Останнім часом розроблені засоби, що дозволяють, справиться і з такими вірусними інфекціями.
Строгої класифікації комп'ютерних вірусів не існує, оскільки щодня з'являються нові, усе більш витончені "мутанти", що не завжди попадають в одну з існуючих категорій, вони відносятся відразу до декількох. Проте, їх можна класифікувати по наступним ознаках: по середовищу існування; по особливостях алгоритму вірусу; по деструктивних можливостях.
Можливі симптоми вірусного ураження
Основні симптоми вірусного зараження наступні :
уповільнення роботи деяких програм;
збільшення розмірів файлів (особливо виконуваних);
поява не існуючих "дивних" файлів;
зменшення об’єму доступної оперативної пам'яті (у порівнянні зі звичайним режимом роботи);
раптово виникаючі різноманітні відео і звукові ефекти.
Залежно від шляхів проникнення в операційну систему чирви діляться на:
• Поштові черв’яки (Mail-Worm) - черв’яки, що поширюються у форматі повідомлень електронної пошти;
• IM черв’яки (IM-Worm) - черв’яки, що використають Інтернет-пейджери;
• P2P черв’яки (P2P-Worm) - черв’яки, що поширюються за допомогою пірингових (peer-to-peer) файлообмінних мереж;
• Мережні черв’яки (Net-Worm) - інші мережні черв’яки, серед яких має сенс додатково виділити Інтернет - черв’яки й LAN- черв’яки;
• Інтернет черв’яки - черв’яки, що використаються для поширення протоколи Інтернет. Переважно цей тип черв’яків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip;
• LAN черв’яки - черв’яки, що поширюються по протоколах локальних мереж.
Троян (троянський кінь) - тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій.
Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або черв’яком, у результаті необачних дій користувача або ж активних дій зловмисника. Найпоширеніші наступні види троянов:
• Клавіатурні шпигуни (Trojan-SPY) - трояни, що постійно перебувають у пам'яті й зберігаючи всі дані від клавіатури з метою наступної передачі цих даних зловмисникові. Звичайно в такий спосіб зловмисник намагається довідатися паролі або іншу конфіденційну інформацію;
Серед найбільш відомих антивірусних сканерів можна назвати DrWeb, AVP, Aidstest, McAfee Virus Scan, Norton Antivirus, IBM Anti-Virus та інші .
Досить ефективними є також антивірусні програми-ревізори, в тому числі так звані СRC-сканери. Зараження файла вірусом призводить до зміни цього файла. Програма - ревізор контролює будь-які зміни файлів, і у разі їх виявлення повідомляє про можливість вірус-ного зараження. Відомою програмою-ревізором є ADINF.