Может ли пустая дискета стать источником заражения компьютера
Ф. И. О.учителя информатики МБОУ «СОШ № 4»: Сабельников А.А.
Учебная дисциплина: информатика
Дата: 11.10.2017 года
Тема урока: Защита информации, антивирусная защита.
Цель урока: ввести понятия «защита информации», «антивирусная защита», «вирус». Формировать знания о многообразии антивирусных программ.
- Воспитательные (личностные результаты):
- осознание своего места в информационном обществе;
- умение выбирать грамотное поведение при использовании разнообразных средств информационно-коммуникационных технологий как в профессиональной деятельности, так и в быту;
- чувство гордости и уважения к истории развития и достижениям отечественной информатики в мировой индустрии информационных технологий;
- Развивающие (метапредметные результаты):
- умение публично представлять результаты собственного исследования, вести дискуссии, доступно и гармонично сочетая содержание и формы представляемой информации средствами информационных и коммуникационных технологий;
- умение определять цели, составлять планы деятельности и определять средства, необходимые для их реализации.
- Образовательные (предметные результаты) :
- применение на практике средств защиты информации от вредоносных программ, соблюдение правил личной безопасности и этики в работе с информацией и средствами коммуникаций в Интернете.
Тип урока: изучение нового материала
- Персональный компьютер
- Раздаточный материал
СТРУКТУРА И ХОД УРОКА
Организационный момент. Мотивация (1 мин.)
проверка готовности студентов и кабинета к учебному занятию
Организация обучающихся на урок.
Приветствует студентов, проверяет готовность группы к уроку.
Приветствуют преподавателя. Готовы к уроку.
Л. Умение проявлять дисциплинированность, формирование личностного отношения к предмету, к окружающим, к самому себе.
Актуализация знаний (фронтальный устный опрос) (3 мин.):
- С какой темой мы познакомились на прошлом уроке?
(Безопасность, гигиена, эргономика и ресурсосбережение при работе за компьютером)
- Какой должна быть правильная рабочая поза при работе за компьютером?
- Что такое эргономика и в чем ее особенность?
- Что такое гигиена труда?
- Как снять утомляемость с глаз?
Проводит фронтальный устный опрос, проверяя изученный на прошлом занятии материал.
Отвечают на вопросы преподавателя
К. Умение слушать собеседника, умение аргументировать свое мнение.
Л. Развитие логического мышления, знание основных моральных норм.
П. Структурирование знаний
Количество людей, пользующихся компьютером и телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Чем же это может нам грозить?
Конечно же. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Правда, заражение может также произойти через дискету или CD-диск.
Случалось ли с вами такое, что ваш компьютер был заражен вирусом? Смогли ли его устранить?
Как вы думаете, о чем сегодня пойдет речь?
Какие задачи, исходя из темы которую мы определили, мы можем поставить перед собой?
- Ознакомиться с многообразием опасностей, которые нас подстерегают в сети Интернет.
- Ознакомиться с видами вирусов.
- Ознакомиться с видами антивирусной защиты.
Записывает дату и тему занятия на доске.
Подводит обучающихся к постановке целей урока.
Ставит диагностируемые цели урока.
Слушают, записывают дату занятия в тетрадях.
Отвечают на вопросы, самостоятельно выделяют и формируют тему занятия, учебные цели.
П. Самостоятельное выделение и формирование учебной цели
Изложение учебного материала с опорой на субъективный опыт обучающихся (19 мин.)
Компьютерный вирус — это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.
Их создают люди. Вирусы способны размножаться и заражать другие программы. Эти программы могут попасть в компьютер без ведома пользователя через дискету, компакт-диск, через Интернет, по сети. Они наносят серьёзный вред компьютеру, замедляют работу программ, уничтожают данные, могут вывести из строя операционную систему.
Программа, внутри которой находится вирус, называется зараженной программой .
Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.
Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.
Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.
Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.
Почему именно такое название получила, данная вредоносная программа нам расскажет _____________________. Ваша задача внимательно послушать, выделить основное и зафиксировать к себе в тетрадь. После выступления мы эти позиции озвучим (Доклад на тему «Троянский вирус»).
Троянский вирус может разными способами попасть в вашу компьютерную систему. Но одно вы должны помнить: они не смогут активизироваться, если вы сами не активизируете файл, в котором они скрыты. Именно поэтому настолько важно проверять неизвестные файлы и, по возможности, вообще их не открывать, ведь если в системе появиться Троян, это может привести к печальным последствиям.
У вирусов 3 этапа действия (Слайд 14) :
- Заражение (попадание в компьютер)
- Размножение ( вирусный код может воспроизводить себя в теле других программ)
- Вирусная атака ( после создания достаточного числа копий программный вирус начинает осуществлять разрушение: нарушение работы программ и ОС, удаление информации на жестком диске, самые разрушительные вирусы вызывают форматирование жесткого диска)
Основные типы компьютерных вирусов:
Это блоки программного кода, внедренные внутрь других прикладных программ.
Вирусный код запускается при
Вирусы, которые располагаются в служебных секторах носителей данных на (гибких и жестких дисках).
Заражение происходит при загрузке данных с зараженного носителя.
Поражают документы, выполненные в некоторых прикладных программах (например, Word).
Заражение происходит при открытии файла документа в окне программы
Вирусы, обитающие в оперативной памяти компьютера и не могут располагаться на дискетках. На отдельных компьютерах, которые не соединены сетью, они существовать не могут.
По степени воздействия выделяют:
- неопасные вирусы, которые не мешают работе компьютера;
- опасные вирусы , которые могут привести к различным нарушениям в работе компьютера;
- очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
Существуют три рубежа защиты :
- предотвращение поступления вирусов;
- предотвращение вирусной атаки, если вирус поступил на ПК;
- предотвращение разрушительных последствий, если атака произошла.
Средства антивирусной защиты:
Основное средство – резервное копирование наиболее ценных данных. Вспомогательные средства – это антивирусные программы и аппаратные средства. Обновление базы – 2 раза в месяц .
Какие вы знаете антивирусные программы?
Различают следующие виды антивирусных программ:
- Программы – детекторы (сканеры);
- Программы – доктора (или фаги, дезинфекторы);
- Программы – ревизоры;
- Программы – фильтры (сторожа, мониторы);
- Программы – иммунизаторы.
Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов. Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.
Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами. Какие программы – доктора популярны в России?
Получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).
Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора.
Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.
К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.
Скажите, пожалуйста, верно ли утверждение: если установить на компьютер два антивируса, то компьютер тогда будет надежно защищен?
Ответ: и, да и нет. Если установить два антивируса одной группы то они начнут бороться за ресурсы, тем самым нарушив работу компьютера. Можно установить два антивируса, если они разных групп.
Теперь обсудим, основные меры по защите ЭВМ от заражения вирусами. Раздаточный материал (Приложение 1).
Существует ряд признаков, свидетельствующих о заражении компьютера:
2. По степени опасности вирусы делятся на: неопасные, опасные и очень опасные вирусы.3. По среде обитания вирусы делятся на: сетевые, файловые, загрузочные и файлово-загрузочные вирусы.
4. Почему вирусы опасны для компьютера?
Они нарушают его работу
5. Способы заражения компьютера вирусом:
- Глобальные сети - электронная почта
- Электронные конференции, файл-серверы ftp и BBS
- Пиратское программное обеспечение
- Персональные компьютеры “общего пользования”
- “Случайные” пользователи компьютера
6. Может ли чистая отформатированная дискета стать источником заражения вирусом? (ответ обоснуйте)
потому как в процессе форматирования содерживое не удаляется а лишь очищается файловая таблица /*это такая таблица в которой заложено где какой файл на дискете лежит*/ в некоторых случаях файлы востановить не составляет труда.. . Процесс очистки памяти - шрединг (ну или глубокое форматирование) , там вся память забивается "0" и после этого дискета не опасна.
7. Опишите профилактику заражения компьютера вирусом в зависимости от типа вируса.
Тип вируса | Степень опасности | Профилактика |
8. Какие антивирусные программы вы знаете?
Avira
Avast
AVG
Nod32
Kaspersky
Dr.Web
Panda
McAfee
Titan
Norton
9. Самые популярные из них?
10. Предположим, ваш компьютер стал медленно загружаться, часто подвисает. Каковы вероятные причины такого поведения компьютера?
11. Ваши действия по устранению проблем описанных в пункте 10? Переустановить Windows
Задание 3 «Компьютерные сети»
1. Компьютерные сети назначение:
- организацию доступа к сети
- управление передачей информации
- предоставление вычислительных ресурсов и услуг пользователям сети.
Глобальные объединяет локальные сети.
Корпоративные правила распределения IP адресов, работы с интернет ресурсами и т. д. едины для всей сети
2. Группа системных администраторов получила задание обеспечить автоматизированный обмен данными между бухгалтерией и отделом кадров, сеть какого типа здесь уместно применить? Почему? Локальная. Они находятся в одном здании
3. Рекламу продукции, выпускаемой Вашей компанией, правильнее разместить в сети какого типа? Почему? Глобальная. Больше людей увидит
4. Можно ли создать сайт, не входя в сеть Интернет? да
5. Чем примечательны для истории развития компьютеров следующие года?
1945 г. __________________________________________________________________
70-е годы ХХ века __________________________________________________________________
1983 г. __________________________________________________________________
1993 г. __________________________________________________________________
6. Протокол TCP/IP – это набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет. Название TCP/IP происходит из двух наиважнейших протоколов семейства — Transmission Control Protocol (TCP)
7. Абривеатура WWW расшифровывается WorldWideWeb, а переводитсяВсемирная паутина
8. В знаменитой сказке «Буратино», Мальвина учила Буратино писать, как Вы считаете достаточно этих знаний и навыков сегодня и почему? Нет. Умея только писать не выжить в этом мире
9. В связи с развитием компьютерной техники, коков социально необходимый минимум знаний и навыков, которыми должен обладать человек?
10. Какие технические и социальные проблемы можно решить при помощи глобальных компьютерных сетей? общение людей находящихся далеко (соцюсети) , развертка сетей предприятий, соответственно их более оперативное взаимодействие между собой.. и. т. Д
11. Оглядываясь на эволюцию человечества, развития компьютерной техники и способов передачи информации пофантазируйте «Что же нас ждет в ближайшем будущем?» ___________________________________________________________________
12. Скорость передачи информации в сетях измеряется в битах
13. Выберете канал связи с максимальной пропускной способностью и высокой помехоустойчивочтью:
а) телефонная линия;
б) оптоволоконная связь;
в) спутниковая (радио) связь.
14. Выберете канал с простейшей организацией доступа:
а) телефонная линия;
б) оптоволоконная связь;
в) спутниковая (радио) связь.
15. Назначение программ OutlookExpress и InternetExplorer заключается в
1. outlookexpress - получение и отправка почты. 2. internet explorer - просмотрвеб-страниц.
16. Сервер – это специализированный компьютер и/или специализированное оборудование для выполнения на нём сервисного программного обеспечения (в том числе серверов тех или иных задач).
17. Определите, какое дополнительно оборудование необходимо установить на компьютер для подключения по телефонному кабелю ________________
и оптоволоконному кабелю__________________________________________
Раздел 4. Технология создания и преобразования информационных объектов
1.Текст как информационный объект.
2.Динамические (электронные) таблицы как информационные объекты.
3.Графические информационные объекты.
Задание 1.
Впишите в перечень пропущенные слова.
Основные возможности MicrosoftWord:
• Использовать различные _______________.
• Проводить редактирование ___________.
• Автоматически нумеровать ________, ________, ____________.
• Проверять _______________ во время ввода текста.
• Создавать вертикальный ______________.
• Создавать геометрические фигуры.
• Использовать верхний и нижний колонтитул.
• Работать с __________________ и графиками.
• Использовать специальную надпись (____________________) – WordArt.
• Вводить в текст различные __________, ______________..
• Вставлять _________ из видеофильмов.
• Производить сортировку данных по возрастанию (убыванию).
• Размещать текст в несколько _____________.
• Использовать _____________ линий, букв, стрелок и т.д.
• Производить математические действия (сложение, вычитание, умножение, деление).
/ Первая массовая эпидемия компьютерного вируса произошла |* 1986 г., когда вирус Brain заражал дискеты для первых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям.
Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы диска и документы. Название «вирус» взято из биологии именно по признаку способности к саморазмножению.
После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия. Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском конкретной программы, открытием документа и т.д.).
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.
Разнообразны последствия действия вирусов. По величине вредных воздействий вирусы можно подразделить:
• на неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
• опасные, которые могут привести к сбоям и зависаниям при работе компьютера;
• очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т.д.
При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
• прекращение работы или неправильная работа ранее успешно функционировавших программ;
• медленная работа компьютера;
• невозможность загрузки операционной системы;
• исчезновение файлов и каталогов или искажение их содержимого;
• изменение даты и времени модификации файлов;
• изменение размеров файлов;
• неожиданное значительное увеличение числа файлов на диске;
• существенное уменьшение размера свободной оперативной памяти;
• подача не предусмотренных звуковых сигналов;
• частые зависания и сбои в работе компьютера.
По «среде обитания» вирусы можно подразделить на сетевые, файловые, загрузочные и макровирусы.
Сетевые вирусы. По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и «всемирную паутину».
Кроме того, интернет-черви часто являются Троянами, выполняя роль «троянского коня», внедренного в операционную систему. Такие вирусы похищают идентификатор и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес. В результате злоумышленники получают возможность доступа в Интернет за счет ничего не подозревающих пользователей.
Лавинообразная цепная реакция распространения вируса базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые Имеются в адресной книге пользователя. Кроме того, может происходить заражение и по локальной сети, так как червь перебирает все локальные диски и сетевые диски с правом доступа и копируется туда под случайным именем.
Профилактическая защита от интернет-червей заключается в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
» Особой разновидностью вирусов являются активные элементы Программы) на языках JavaScript или VBScript, которые могут выполнять разрушительные действия, т.е. являться вирусами (Скрипт-вирусами). Такие программы передаются по «всемирной рутине» в процессе загрузки Web-страниц с серверов Интернета • браузер локального компьютера.
Профилактическая защита от скрипт-вирусов состоит в том, в браузере можно запретить получение активных элементов на локальный компьютер.
Файловые вирусы. Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно активируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (т. е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).
Профилактическая защита от файловых вирусов заключается в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
Загрузочные вирусы. Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, т. е. может заражать файлы при обращении к ним компьютера.
Профилактическая защита от таких вирусов заключается в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
Макровирусы. Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ. После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения.
Профилактическая защита от макровирусов заключается в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
• программы-доктора, или фаги;
Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и лечат их т.е. удаляют из файла тело программы вируса, возвращая файом исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к лечению файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Adistest, Scan, Norton Antivirus и Doctor Web.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или до желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России Программа ADinf фирмы «Диалог-Наука».
: Программы-фильтры представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для Вирусов. Такими действиями могут являться: попытки коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы.
Одним из основных методов борьбы с вирусами является своевременная профилактика их появления и распространения. Признанным лидером в России в антивирусных технологиях является Лаборатория Касперского».
Многие функциональные особенности практических современных антивирусов были впервые разработаны именно в этой компании. Ряд крупных западных производителей антивирусного программного обеспечения использует в своих продуктах антивирусное ядро Антивируса Касперского. Исключительные надежность и качество программных продуктов «Лаборатории Касперского» подтверждаются многочисленными наградами, сертификатами российских и зарубежных компьютерных изданий, независимых тестовых лабораторий. Разработка и распространение основного продукта «Лаборатории Касперского» — Антивируса Касперского — началась в 1989 г.
Наилучшей защитой компьютера, особенно если он не подключен к сети, является аккуратность и внимательность пользователя и соблюдение им следующих требований.
• Нужно использовать только лицензионные дистрибутивные копии программных продуктов, приобретать их следует только у официальных продавцов.
• Необходимо периодически проверять компьютер на наличие вирусов. Компьютер должен быть оснащен эффективным регулярно используемым и постоянно обновляемым пакетом антивирусных программ. Для обеспечения большей безопасности следует применять параллельно несколько антивирусных программ, например Adistest и Doctor Web, а также повседневно использовать ревизор диска Adinf или программу AVP.
• Перед считыванием с дискет и компакт-дисков информации, записанной на других компьютерах, необходимо всегда проверять их на наличие вирусов. При переносе на компьютер файлов в архивированном виде после распаковки их тоже необходимо проверять.
• При работе на других компьютерах всегда нужно защищать свои дискеты от записи в тех случаях, когда на них не планируется запись информации.
• Необходимо периодически проверять жесткие диски компьютера, запуская антивирусные программы с защищенной от записи дискеты, предварительно загрузив операционную систему также с защищенной от записи системной дискеты.
• При работе в сетях необходимо использовать антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей. Никогда не следует запускать непроверенные файлы, полученные по компьютерным сетям.
• Необходимо делать регулярное резервное копирование и периодически сохранять файлы, с которыми ведется работа, на внешнем носителе, например на дискетах. Архивные копии наиболее ценной информации лучше дублировать на разных дискетах.
• Нельзя оставлять дискеты в кармане дисководов при включении и перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами.
1. К каким последствиям может привести заражение компьютерными вирусами?
2. Какие типы компьютерных вирусов существуют, чем они отличается друг от друга и какова должна быть профилактика заражения?
3. Сформулируйте правила обращения с дискетами.
4. Опишите основные виды антивирусных программ.
5. Как защитить компьютер от интернет-вирусов?
6. Почему даже чистая отформатированная дискета может стать источником заражения вирусом?
7.Составьте список известных вам вирусов, начиная с самых опасных.
В период перехода к информационному обществу необходимо подготовить человека к быстрому восприятию и обработке больших объемов информации, овладению им современными средствами, методами и технологией работы. При этом недостаточно уметь самостоятельно осваивать и накапливать информацию, а надо овладеть такой технологией работы с информацией, когда подготавливаются и принимаются решения на основе коллективного знания.
Техническими средствами производства информации являются аппаратное, программное и математическое обеспечение. С их помощью производится переработка первичной информации в информацию нового качества.
Программные продукты являются инструментарием информационной технологии.
В качестве инструментария в настоящее время используются следующие виды программных продуктов:
• настольные издательские системы;
• системы управления базами данных;
• электронная почта и т.д.
Цель данной главы — дать основное представление о возможностях обработки информации различного вида и познакомить читателя с методами использования инструментария информационных технологий.
5.1. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Для создания на компьютере документа с использованием текстового редактора необходимо овладеть технологией обработки текстовой информации, для редактирования изображения с помощью графического редактора — технологией обработки графической информации, для проведения вычислений в электронных таблицах — технологией обработки числовой информации и т.д.
Поиск и получение необходимой информации из глобальной компьютерной сети Интернет требует использования коммуникационных технологий.
В процессе использования информационных моделей приходится разрабатывать алгоритмы и затем кодировать их с использованием языков программирования, т.е. использовать технологию программирования.
В любом случае кроме использования определенных аппаратных и программных средств необходимо знать и уметь применять определенные информационные технологии.
Информационные технологии — это совокупность методов, средств и процессов, используемых для сбора, хранения, обработки и распространения информации (см. гл. 1).
Программные средства, реализующие процессы обработки
информации, как правило, относятся к прикладному программному обеспечению, которое, в свою очередь, можно разделить:
• на системы программирования;
Приложение — это программа, которая функционирует под управлением операционной системы. К приложениям относятся:
• приложения общего назначения (текстовые редакторы, графические редакторы, электронные таблицы, системы управления V базами данных, приложения для создания мультимедийных презентаций);
• приложения специального назначения (системы компьютер-
|Ной графики, системы автоматизированного проектирования,
бухгалтерские программы, компьютерные словари и программы-
переводчики);
Технология работы с разными приложениями имеет много общего.
1. Запуск приложений и открытия документов осуществляется
с помощью:
• значков и ярлыков;
• кнопки Пуск (вызвать Главное меню и выбрать один из пунктов меню: Программы, Поиск, Выполнить или Документы);
• программы приложения Мой компьютер;
• программы Проводник.
2. Элементами интерфейса являются:
• главное окно и окна документов;
• меню (системное, главное, меню окна программы, контекстнoe меню, подменю, пиктографическое меню).
• Существует возможность обмена информацией между приложениями с помощью буфера обмена. Записанный в буфер фрагмент можно вставить либо в другое место того же документа, либо в другой документ того же приложения, либо в документ другого приложения (см. подразд. 4.1). Фрагмент, находящийся в буфере обмена, может вставляться произвольное число раз.
3. Общая технология связывания и внедрения объектов (технология OLE), которая позволяет:
• внедрять в документ объекты или фрагменты документов созданные в других приложениях, а также редактировать эти объекты средствами создавшего их приложения;
• устанавливать связь объекта с документом другого приложения. При этом объект продолжает «жить собственной жизнью» и обслуживать другие документы.
5. Одинаково осуществляется завершение работы приложений.
Перед завершением работы необходимо сохранить все доку
менты и закончить работу одним из следующих способов:
• при помощи кнопки И;
• при помощи системного меню приложения;
• при помощи меню Файл/Закрыть.
1. Что понимается под термином «информационные технологии»?
2.Перечислите операции по запуску приложений и открытию документов.
3.Как вы понимаете технологию связывания и внедрения объектов?
4.Люди каких профессий наиболее тесно связаны с информационными технологиями?
Почему даже чистая отформатированная "флешка" может стать источником заражения вирусом.
Вирус - это запрограммированная программа, которая может скрываться на разных носителяхиз - за опции "скрытый атрибут".
Если поместить такой вирус на флешку, и даже если её очистить и отформатировать, то вирус может не стереться, потому что вирус лежит в системе накопителя.
Поэтому, даже если вы вставите отформатированную флешку в ПК (и не только), то на ней ещё может остаться вирус, который при подключении "перекинется" на другую платформу (на пк и т.
Вирус сидит в системе флеш карты.
И если отфармотирывать флеш карту, вирус все равно останется в системе.
Компьютерный вирус размножается, создавая свою копию при каждом включении компьютера?
Компьютерный вирус размножается, создавая свою копию при каждом включении компьютера.
В понедельник петя занёс этот вирус себе в компьютер с флешки , которую ему дал одноклассник
сколько копий вирусов будет у пети в компьютере через неделю, если он включает компьютер 1 раз в день?
Почему флешка удобная для передачи файлов?
Почему флешка удобная для передачи файлов.
Обьясните свой выбор.
Как происходит заражение «почтовым» вирусом?
Как происходит заражение «почтовым» вирусом?
При подключении к почтовому серверу
При открытии зараженного файла, присланного с письмом по e - mail
При подключении к web - серверу, зараженному «почтовым» вирусом
При получении с письмом, присланном по e - mail, зараженного файла.
Почему даже чистая отформатированная "флешка" может стать источником заражения вирусом?
Почему даже чистая отформатированная "флешка" может стать источником заражения вирусом.
Var m, n, i : integer ; begin writeln('введите число ') ; readln(n) ; writeln('на что умножить? ') ; readln(m) ; for i : = 1 to m - 1 do n : = n + n ; writeln(n) ; end.
Как лучший, если можно.
Я думаю что правильный ответ - б.
Мне кажется что это буква б.
Б вариант по моему.
Вот пример кода : program Znanija ; var cena, kolvokg, dengi, sdacha, nyno : Integer ; begin read(cena) ; read(kolvokg) ; read(dengi) ; nyno : = cena * kolvokg ; sdacha : = dengi - nyno ; write('Надо = ') ; write(nyno) ; write(' ; сдача = ') ; write(..
Область рисования. Объект Область рисования Graphics позволяет выбрать в качестве области рисования определенный элемент управления и обладает методами рисования графических фигур. Сначала необходимо в разделе объявления переменных определить имя о..
Мне лень читать простите.
Pascal : type cl = class public children : integer ; f : integer ; ff : integer ; end ; var c : cl ; begin c : = new cl ; writeln('Введите кол - во учеников : ') ; read(c. Children) ; writeln('Введите кол - во стульев : ') ; read(c. F) ; if c. Chi..
Просто 1 килобайт это 1024 байтов 5×1024 = 5120 байтов В 1 байте 8 битов 5120×8 = 40960 битов Все.
© 2000-2022. При полном или частичном использовании материалов ссылка обязательна. 16+
Сайт защищён технологией reCAPTCHA, к которой применяются Политика конфиденциальности и Условия использования от Google.
Вопрос по информатике:
Чистая отформатированная дискета может стать источником заражения. Вместо многоточия вставить соответствующие слова
1. загрузочным вирусом
2. файловым вирусом
3. макровирусом
4. сетевым вирусом
5.всеми типами вирусов
Трудности с пониманием предмета? Готовишься к экзаменам, ОГЭ или ЕГЭ?
Воспользуйся формой подбора репетитора и занимайся онлайн. Пробный урок - бесплатно!
- 04.09.2018 20:35
- Информатика
- remove_red_eye 19662
- thumb_up 33
Ответы и объяснения 1
Загрузочным (с дискеты в основном и подгружаются в первую очередь BIOS без настроек соответствующих)
Файловым (Ну тут понятно, это же хранилище файлов)
Макровирусом (. хранилище всех файлов, включая разные MS Office и подобные документы)
1, 2, 3
Знаете ответ? Поделитесь им!
Как написать хороший ответ?
Чтобы добавить хороший ответ необходимо:
- Отвечать достоверно на те вопросы, на которые знаете правильный ответ;
- Писать подробно, чтобы ответ был исчерпывающий и не побуждал на дополнительные вопросы к нему;
- Писать без грамматических, орфографических и пунктуационных ошибок.
Этого делать не стоит:
- Копировать ответы со сторонних ресурсов. Хорошо ценятся уникальные и личные объяснения;
- Отвечать не по сути: «Подумай сам(а)», «Легкотня», «Не знаю» и так далее;
- Использовать мат - это неуважительно по отношению к пользователям;
- Писать в ВЕРХНЕМ РЕГИСТРЕ.
Есть сомнения?
Не нашли подходящего ответа на вопрос или ответ отсутствует? Воспользуйтесь поиском по сайту, чтобы найти все ответы на похожие вопросы в разделе Информатика.
Трудности с домашними заданиями? Не стесняйтесь попросить о помощи - смело задавайте вопросы!
Информатика — наука о методах и процессах сбора, хранения, обработки, передачи, анализа и оценки информации с применением компьютерных технологий, обеспечивающих возможность её использования для принятия решений.
Объясните в каком случае файл зараженный вирусом останется на компьютере?
Объясните в каком случае файл зараженный вирусом останется на компьютере.
Почему информационная емкость доступная для записи всегда меньше информационной емкости отформатированного диска?
Почему информационная емкость доступная для записи всегда меньше информационной емкости отформатированного диска?
1. Назначение антивирусных программa?
1. Назначение антивирусных программ
Обнаружение и уничтожение вирусов ;
Контроль возможных путей распространения компьютерных вирусов ;
Обнаружение компьютерных вирусов ;
«излечение» зараженных файлов ;
eуничтожение зараженных файлов.
Какие типы компьютерных вирусов вы знаете чем они отличаются друг от друга и какова должна быть профилактика заражения?
Какие типы компьютерных вирусов вы знаете чем они отличаются друг от друга и какова должна быть профилактика заражения?
Ответьте пож на вопросы?
Ответьте пож на вопросы.
1)что такое компьютерный вирус?
Каким образом он заражает компьютер?
2)Какие вы знаете источники заражения компьютерным вирусом?
3)По каким признакам можно обнаружить то, что ваш компьютер заражен?
4)Какие опасные действия осуществляют компьютерные вирусы5)Что необходимо предпринять для предотвращения заражения компьютера вирусом?
6)Что такое антивирус?
Какие типы антивирусов вы знаете?
7)Приведите примеры антивирусных программ.
Коротко охарактезируйте их.
8)Выполните проверку на вирусы своего компьютера с использованием той антивирусной программы, которая у вас установлена.
Что такое отформатировать?
Что такое отформатировать.
Читайте также: