- •Информатика
- •Тема 2. Работа с пакетом Microsoft Office 35
- •Тема 3. Деловая компьютерная графика 84
- •Тема 4. Автоматизация работы в офисе. Средства создания электронного документооборота 101
- •Глава II. Компьютерные сети. Сеть Интернет 115
- •Тема 5. Компьютерные сети. Интернет. Программное обеспечение для Интернет. Язык html 115
- •ГлаваI. Программы для компьютеров Тема 1. Программное обеспечение
- •1.1. Системное программное обеспечение
- •1.1.1. Операционные системы
- •1.1.2. Системы программирования
- •1.1.3. Системные обслуживающие программы
- •1.2. Прикладное программное обеспечение
- •1.2.1. Текстовые редакторы
- •1.2.2. Электронные таблицы
- •1.2.3. Базы данных и системы управления базами данных
- •1.2.4. Системы машинной графики на пк
- •1.2.5. Программы - электронные секретари (органайзеры)
- •1.2.6. Бухгалтерские программы
- •1.2.7. Правовые базы данных
- •1.2.8. Программы-переводчики
- •1.2.9. Программы-словари
- •1.2.10. Интегрированные системы
- •1.3. Вредоносное программное обеспечение
- •1.4. Краткий обзор антивирусных программ
- •1.4.1. Программа-полифагAidstest
- •1.4.2. Программа-ревизорAdinf
- •1.4.3. Ibm antivirus/dos
- •1.4.4. Viruscan/clean-up
- •1.5. Краткое описание некоторых встречающихся вирусов
- •1.6. Дополнительные сведения о программном обеспечении
- •Тема 2. Работа с пакетомMicrosoft Office
- •2.1. Средства работы с текстовыми документами
- •2.1.1. Ввод, редактирование и форматирование текстов
- •2.1.2. Текстовые редакторы и текстовые процессоры
- •2.2. Текстовый процессор Word
- •2.2.1. Окно программы Word
- •2.2.2. Методы представления документа
- •2.2.3. Работа с несколькими документами
- •2.2.4. Ввод и редактирование текста
- •2.2.5. Средства поиска и замены
- •2.2.6. Отмена действия ошибочных команд
- •2.2.7. Определение вида и начертания шрифта
- •2.2.8. Выравнивание абзацев
- •2.2.9. Форматирование абзацев
- •2.2.10. Форматирование с помощью линейки
- •2.2.11. Автоматизация форматирования. Стили
- •2.2.12. Создание стиля
- •2.2.13. Маркированные и нумерованные списки
- •2.2.14. Оформление текста в несколько столбцов
- •2.2.15. Создание таблиц
- •2.2.16. Форматирование документов сложной структуры
- •2.2.17. Проверка правописания
- •2.2.18. Работа с планом документа
- •2.2.19. Создание форм и бланков
- •2.2.20. Указатели и оглавления
- •2.2.21. Работа с версиями документа
- •2.2.22. Предварительный просмотр и печать документов
- •2.3. Базы данных
- •2.3.1. Структура базы данных
- •2.3.2. Простейшие базы данных
- •2.3.3. Свойства полей. Типы полей
- •2.3.4. Связанные таблицы
- •2.3.5. Поля уникальные и ключевые
- •2.3.6. Субд Access – общие моменты
- •2.3.7. Объекты Access
- •2.3.8. Режимы работы с Access
- •2.3.9. Таблицы. Создание таблиц
- •2.3.10. Особенности таблиц баз данных
- •2.3.11. Надежность и безопасность баз данных
- •2.3.12. Приемы работы с таблицами баз данных
- •2.3.13. Создание связей между таблицами
- •2.3.14. Запросы
- •2.3.15. Запросы на выборку
- •2.3.16. Заполнение бланка запроса по образцу
- •2.3.17. Запросы с параметром
- •2.3.18. Вычисления в запросах
- •2.3.19. Итоговые запросы
- •2.3.20. Формы
- •2.3.21. Создание форм
- •2.3.22. Структура форм
- •2.3.23. Создание надписей
- •2.3.24. Создание и редактирование связанных полей
- •2.3.25. Прочие элементы управления формы
- •2.3.26. Отчеты
- •2.3.27. Автоотчеты
- •2.3.28. Структура отчета
- •2.4. Работа с электронными таблицами
- •2.4.1. Табличное представление данных. Основные и производные данные
- •2.4.2. Электронные таблицы
- •2.4.3. Электронные таблицы Excel
- •2.4.4. Содержимое ячеек
- •2.4.5. Выбор ячеек
- •2.4.6. Операции с ячейками
- •2.4.7. Автоматизация ввода данных
- •2.4.8. Создание и использование простых формул
- •2.4.9. Абсолютные и относительные адреса ячеек
- •2.4.10. Форматирование и изменение размеров ячеек
- •2.4.11. Сложные формулы и стандартные функции
- •2.4.12. Работа с несколькими рабочими листами
- •2.4.13. Сортировка и фильтрация данных
- •2.4.14. Создание диаграмм
- •2.4.15. Печать готового документа
- •Тема 3. Деловая компьютерная графика
- •3.1. Компьютерная графика в Интернете
- •3.2. Виды компьютерной графики
- •3.3. Растровая графика
- •3.4. Векторная графика
- •3.5. Математические основы векторной графики
- •3.6. Соотношение между векторной и растровой графикой
- •3.7. Понятие о фрактальной графике
- •3.8. Основные понятия компьютерной графики
- •3.9. Средства работы с растровой графикой
- •3.9.1. Средства создания изображений
- •3.9.2. Средства обработки изображений
- •3.9.3. Средства каталогизации изображений
- •3.9.4. Форматы файлов растровой графики
- •3.10. Графический редакторAdobePhotoshop
- •3.10.1. Интерфейс программы
- •3.10.2. Загрузка и импорт файлов
- •3.10.3. Получение информации о файле
- •3.10.4. Инструменты редактораAdobePhotoshop
- •3.10.5. Инструментальные палитры
- •3.10.6. Функции палитр
- •3.11. Основные редакторы векторной графики
- •Тема 4. Автоматизация работы в офисе. Средства создания электронного документооборота
- •4.1. Автоматизация ввода информации в компьютер
- •4.2. Связь сканера с операционной системой
- •4.3. Автоматическое распознавание текстов
- •4.4. Распознавание документов в программеFineReader
- •4.4.1. Окно программы
- •4.4.2. Порядок распознавания текстовых документов
- •4.4.3. Сканирование документа
- •4.4.4. Сегментация документа
- •4.4.5. Распознавание документа
- •4.4.6. Особенности настройки программыFineReader
- •4.4.7. Распознаваниебланков
- •4.5. Автоматический перевод документов
- •4.5.1. Средства автоматического перевода
- •4.5.2. ПрограммаPromt
- •4.5.3. Рабочее окно программыPromt
- •4.5.4. Автоматический перевод
- •4.5.5. Работа со словарями
- •4.5.6. Резервирование слов
- •4.5.7. Пополнение и настройка словарей
- •4.5.8. Прочие настройки программыPromt
- •4.5.9. Пакетный перевод файлов (FileTranslator)
- •4.5.10. Быстрый перевод текста (Qtrans)
- •4.5.11. Перевод Web-страниц (WebView)
- •4.5.12. Сохранение переведенных документов
- •ГлаваIi. Компьютерные сети. Сеть Интернет Тема 5. Компьютерные сети. Интернет. Программное обеспечение для Интернет. ЯзыкHtml
- •5.1. Общие сведения о компьютерных сетях
- •5.2. Локальные компьютерные сети
- •5.2.1. Для чего нужна локальная сеть?
- •5.2.2. Сети на «шнурках»
- •5.2.3. Одноранговые сети
- •5.2.4. Сети с выделенным сервером —novellnetware
- •5.2.5. Компоненты локальной вычислительной сети
- •5.2.6. Топология локальной вычислительной сети
- •5.2.7. Отказоустойчивость и надежность хранения данных в локальных сетях
- •5.3. Глобальные компьютерные сети.InternetиWww
- •5.3.1. Общие сведения
- •5.3.2. ОбозревательInternetExplorer
- •5.3.3.World Wide Web и html
- •5.3.4. Автоматизация разработкиWeb-документов. РедакторыHtml
- •5.4. Различные услугиInternet
- •5.4.1. Передача файлов по протоколу ftp
- •5.4.2. Доступ к информации с помощью системы Gopher
- •5.4.3. Поиск документов с помощью системыWais
- •5.4.4. Доступ к ресурсам хост-компьютеров с помощью Telnet
- •5.4.5. World Wide Web (www)
- •5.4.6. Электронная почта (e-mail)
- •5.4.7. Телеконференции UseNet
- •5.5. Способы подключения к Internet
- •5.5.1. Доступ для компании
- •5.5.2. Персональный доступ
- •5.5.3. Доменные имена
- •5.5.4. Услуги, в которых вы нуждаетесь
- •5.5.5. Прямое соединение через шлюз
- •5.5.6. Соединение через чужой шлюз
- •5.5.7. Использование услуг сервис-провайдеров
- •5.5.8. Online-службы
- •5.5.9. Другие способы подключения
- •5.5.10. Важные соображения
1.4.4. Viruscan/clean-up
VIRUSCAN/CLEAN-UP— это пакет антивирусных программ компании McAfee Associates.Программа VIRUSCANобнаруживает вирусы и передает подробную информацию программе CLEAN-UP,которая осуществляет лечение.
VIRUSCANобнаруживает около 3000 известных вирусов и их модификаций. VIRUSCANпроверяет partition tableжесткого диска (Master Boot Record), DOS Boot Sector,выполняемые файлы, включая системные, и файлы с любыми другими расширениями.
Кроме того, VIRUSCANобнаруживает неизвестные вирусы. В первую очередь VIRUSCANпроверяет подозрительные изменения, которые произошли с файлами с момента последней проверки. VIRUSCANхранит информацию о контрольных суммах файлов, размерах и др. Далее VIRUSCANпроизводит поиск новых классов вирусов, анализируя код файлов на предмет характерных для вирусов операций. VIRUSCANспособен найти и вирус-мутант (шифрующий свой код), используя алгоритмы статистического анализа, эвристического анализа и дизассемблируя код.
Инфицированный файл может быть уничтожен, если VIRUSCANзапущен с ключом /D,либо очищен от вируса программой CLEAN-UP.
Правила выживания для пользователя
- Перед запуском переписанной где-то программы на своем компьютере проверьте ее всеми имеющимися у вас антивирусными программами.
- Если не возникает необходимость что-то записывать на дискету — заблокируйте возможность записи на нее. Если при работе с защищенной дискетой, с которой информация только считывается, на экране появилось сообщение «Write protect error writing driveА:» (Ошибка защиты при записи на диск А:) — ваша машина скорее всего заражена.
- Одалживайте свои программы только на рабочей дискете, а после ее возвращения - безжалостно форматируйте.
- Если вы хотите проверить ваш компьютер на вирусы, загрузитесь с защищенной дискеты, содержащей все необходимые антивирусные программы.
- Регулярно делайте резервные копии ваших файлов.
- Пресекайте все попытки воспользоваться дисководом вашего компьютера.
- Следите за сообщениями о необычных ошибках — они могут свидетельствовать о появлении вируса.
- Используйте только официальные версии антивирусных программ.
- Используйте только лицензионное программное обеспечение.
- Обращайте особое внимание на игровые программы. Они основной разносчик заразы.
Если вы переписали программу с пиратского компакт-диска, гарантии, что она не содержит вируса, нет. Обязательно проверьте ее антивирусной программой.
1.5. Краткое описание некоторых встречающихся вирусов
Это просто интересная информация. Этот параграф хорошо читать вечером дома за чашкой чая. Почитайте, и возможно, что описанные здесь симптомы напомнят вам что-то из странного поведения вашего компьютера. Или вы организуете партию борьбы с загрязнением компьютерной среды GreenPC. Или поймете, что принципиально нового вируса написать никогда не сможете, а повторять кого-то — бессмысленно.
ВИРУС AIRCOP
Название: Aircop
Классификация: Вирус, поражающий загрузочную запись дискеты
Длина вируса: Загрузочная запись и один дополнительный сектор жесткого диска или дискеты
Поведение: При начальной загрузке с заражен ной дискеты вирус помещает себя в память и заражает дискеты, используемые в дальнейшем в дисководах А: и В:. При заражении примерно каждой восьмой дискеты вирус выдает сообщение «RED STATE Germ offensing — Aircop»(по-видимому, это попытка сказать «Боевая готовность, вирусная атака»).
ВИРУС APRIL1ST СОМ
Название: April1st СОМ
Синонимы: April1st, sURIV1.01
Семейство вирусов: 1813
Классификация: Резидентный вирус, заражающий СОМ-файлы
Длина вируса: Приблизительно 381 байт
Поведение: Когда выполняется зараженная программа, этот вирус загружается в память, и любой запускаемый после этого СОМ-файл становится зараженным. Если текущая дата — 1-е апреля любого года, то при наличии вируса в памяти запуск любой программы вызовет появление сообщения «APRIL 1ST НА НА НА YOU HAVE A VIRUS»и зависание машины. Если текущая дата— после 1 апреля 1988 г., то при запуске любой программы выводится сообщение «YOU HAVE A VIRUS».Так как заражение этим вирусом слишком очевидно, то, вероятно, он является вымершим.
ВИРУС AZUSA
Название: Azusa
Классификация: Бутовый вирус, поражающий дискеты и жесткие диски
Длина вируса: Только загрузочная запись
Поведение: Этот вирус поражает главную загрузочную запись дискеты и жесткого диска. Иногда этот вирус обнуляет таблицы BIOSдля СОМ-портов и портов принтера, делая таким образом недоступными принтеры и последовательные порты.
ВИРУС BOUNCING BALL
Название: Bouncing Ball
Синонимы: Bouncing Dot, Italian, Ping-Pong, Vera Cruz
Семейство вирусов: Bouncing Ball
Классификация: Бутовый вирус, поражающий дискеты и жесткие диски
Длина вируса: Приблизительно 975 байтов
Поведение: Этот вирус поражает неглавную загрузочную запись на дискетах и разделах жестких дисков. Иногда после начальной загрузки рисует на экране прыгающую точку.
ВИРУС BRUNSWICK
Название: Brunswick
Классификация: Резидентный бутовый вирус, поражающий главную загрузочную запись дискет и жестких дисков
Длина вируса: Загрузочная запись и один дополнительный сектор жесткого диска или дискеты
Поведение: При загрузке с зараженной дискеты этот вирус поражает первый физический жесткий диск системы. При загрузке с зараженного жесткого диска или дискеты, вирус помещается в память и заражает дискеты, используемые в дальнейшем в дисководах А: и В:. При загрузке с зараженного жесткого диска он иногда помещает в главную загрузочную запись случайные данные, делая таким образом диск незагружаемым. Кроме того, к данным на диске после этого невозможно получить доступ без технического вмешательства. В некоторых системах вирус записывает поверх данных пользователя и, возможно, части таблицы размещения файлов, когда он производит сохранение исходной загрузочной записи в области данных на жестком диске.
Вирус DataCrime II
Название: DataCrimeII
Синонимы: 1514, Columbus Day
Семейство вирусов: DataCrime
Классификация: Нерезидентный вирус, заражающий СОМ- и ЕХЕ-файлы IBM DOS
Длина вируса: 1514 байтов в зараженных СОМ-файлах; несколько дополнительных заполняющих байтов в зараженных ЕХЕ-файлах.
Поведение: Этот вирус распространяется среди СОМ- и ЕХЕ-файлов. Если зараженная программа выполняется между 13-м октября и 31-м декабря (включительно) любого года, вирус отображает сообщение «* DATACRIMEII VIRUS»и стирает данные с части жесткого диска, делая их таким образом недоступными.
Вирус Keypress
Название: Keypress
Синоним: Turku
Классификация: Резидентный вирус для СОМ- и ЕХЕ-файлов IBM DOS
Длина вируса: Приблизительно 1232 байтов
Поведение: Когда выполняется зараженный файл, вирус помещает себя в память. Если текущая версия DOS —3.0 или более поздняя, то вирус заражает все файлы, выполняемые в дальнейшем. Если текущая версия DOS —более ранняя, чем 3.0, он заражает все открываемые файлы (за исключением системных) с расширениями СОМ и ЕХЕ. Каждые десять минут вирус вызывает имитирование нажатия клавиш в течение 2 секунд и эффект «залипания» клавиш.
ВИРУС MICHELANGELO
Название: Michelangelo
Классификация: Вирус, поражающий главную загрузочную запись дискет и жестких дисков
Длина вируса: Загрузочная запись и один дополнительный сектор жесткого диска или дискеты
Поведение: При загрузке с дискеты вирус поражает главную загрузочную запись первого жесткого диска (если таковой имеется) и помещает себя в память. При загрузке с зараженного жесткого диска он только помещает себя в память. Пока вирус находится в памяти, используемые в дисководе А: дискеты становятся зараженными. Если текущая дата — 6 марта, то при загрузке с инфицированного диска или дискеты вирус перезаписывает области загрузочного диска, заполняя их случайными данными.
ВИРУС TEQUILA
Название: Tequila
Классификация: Резидентный вирус, инфицирующий файлы ЕХЕ и главную загрузочную запись на жестком диске в системе IBM DOS.
Длина вируса: Приблизительно 2470 байтов
Поведение: При выполнении инфицированного файла поражается главная загрузочная запись на первом же жестком диске. При загрузке системы с инфицированного жесткого диска вирус поселяется в памяти и поражает все выполняемые впоследствии файлы ЕХЕ. Этот вирус отображает на экране монитора набор «Mandelbrot»с низкой разрешающей способностью (округлое цветовое пятно). Этот вирус имеет целый ряд сложных, но, как правило, неинтересных свойств. Например, файлы с определенными именами не заражаются; вирус инфицирует каждый файл немного по-разному, чтобы его труднее было обнаружить и т.д. Однако выявление этого вируса не составляет труда.
ВИРУС VACSINA
Название: VACSINA
Семейство: TPxxVIR вирусов
Классификация: Резидентный вирус, преобразующий файлы ЕХЕ и поражающий файлы СОМ в системе IBM DOS
Длина вируса: Приблизительно 1206 байтов
Поведение: Этот вирус преобразует файлы формата ЕХЕ в формат СОМ, а также инфицирует файлы формата СОМ. Вирус становится резидентным после выполнения первого зараженного файла и преобразует/инфицирует файлы, выполняемые впоследствии. Не исключено, что при инфицировании файлов система будет подавать звуковой сигнал.
