- •2014 Оглавление
- •Тема 2. Как войти в Интернет 83
- •Тема 3. Ресурсы Интернета 116
- •Предисловие
- •Введение
- •Содержание «рабочей тетради …»
- •Как пользоваться «рабочей тетрадью …»
- •Тема 1. Компьютеры, ноутбуки и др. Оборудование (с11)
- •Общие сведения о компьютере
- •Упражнение 1.1.1. Работа клавиатуры
- •Упражнение 1.1.2. Работа мышки
- •Упражнение 1.1.3. Выключение компьютера
- •Упражнение 1.2.1. Блокировка
- •Упражнение 1.2.2. Справочная система
- •Знакомство сWindows8.
- •Список приложений
- •Рабочий стол
- •Чудо-кнопки
- •Поделиться
- •Вот как вы можете предоставить общий доступ к файлам:
- •Упражнение 1.2.3. Текстовый редактор «Блокнот»
- •Программа Калькулятор
- •Упражнение 1.2.4. Программа Калькулятор
- •Упражнение 1.2.5. Программа Калькулятор (с12б)
- •Графический редактор Paint
- •Упражнение 1.2.6. РедакторPaint
- •Упражнение 1.3.1. Программа Проводник
- •Упражнение 1.3.2. Сортировка файлов (с13б)
- •Работа с папками и файлами.
- •Создание папок и файлов.
- •Упражнение 1.3.3. Создание, удаление и восстановление файлов и папок
- •Копирование и перемещение папок и файлов.
- •Упражнение 1.3.4. Копирование и перемещение папок и файлов
- •Поиск файлов и папок.
- •Упражнение 1.3.5. Поиск файлов и папок (с13в)
- •Контрольное задание
- •Работа с документами (с14)
- •Офисные пакеты
- •Текстовый процессор Word
- •Способы запускаWord
- •Упражнение 1.4.1. Текстовый редакторWord
- •Упражнение 1.4.2 Сортировка и подготовка к печати (с14б)
- •Табличный процессор Excel
- •Способы запускаExcel
- •Структура рабочей книги
- •Упражнение 1.4.3Excel
- •Упражнение 1.4.4. Анализ вExcel(с14б)
- •Упражнение 1.4.5. Печать вExcel(с14в)
- •Программа для создания презентаций PowerPoint
- •Упражнение 1.4.6. Знакомство с PowerPoint
- •Упражнение 1.4.7. Знакомство с PowerPoint (с14б)
- •Контрольное задание
- •Тема 2. Как войти в Интернет Подключение к сети Интернет (с21)
- •Сеть доступа провайдера
- •Технологии на базе каналов городской телефонной сети
- •Технологии на базе аналоговых модемов
- •Технологии операторов кабельных сетей
- •Технологии операторов сотовой связи
- •Оборудование
- •Упражнение 2.1.1. Проверка соединений
- •Выбор провайдера (с21б)
- •Упражнение 2.1.2. Выбор провайдера
- •Организация домашней сети (с21в)
- •WiFiдомашняя сеть
- •Plc домашняя сеть
- •Контрольное задание
- •Браузеры (с22)
- •Принципы организации услуги www
- •Работа в Интернет с помощью Браузера
- •Упражнение 2.2.1. Знакомство с окном Браузера
- •Упражнение 2.2.2 (c22б). Знакомство с справочным материалом окна Браузера и настройкой домашней страницы
- •Упражнение 2.2.3. Создание закладок, просмотр ссылок Избранного и Журнала
- •Продолжение Упражнения 2.2.3 (с22в).
- •Упражнение 2.2.4. Дополнительные настройки браузера
- •Контрольное задание
- •Проблема безопасности (с23)
- •Вредоносные программы
- •Брандмауэр
- •Упражнение 2.3.1. Брандмауэр
- •Антивирусные программы
- •Упражнение 2.3.2. Антивирусные программы
- •Резервное копирование (с23б)
- •Упражнение 2.3.2. Резервное копирование
- •Пример выполнения поиска
- •Упражнение 3.1.1. Поиск в Яндексе
- •Расширенный поиск Яндекс (с31б)
- •Упражнение 3.1.2. Расширенный поиск
- •Дополнительные возможности портала Яндекс (с31в).
- •Упражнение 3.1.3. Сервис Карты
- •Упражнение 3.1.4. Сервис Новости
- •Упражнение 3.1.5 Сервис Погода
- •Портал Пенсионного фонда рф (с32)
- •Портал Пенсионного фонда
- •Упражнение 3.2.1. Портал пенсионного фонда
- •Заполнение заявлений
- •Упражнение 3.2.2. Заполнение заявления
- •Обратная связь
- •Поиск информации
- •Упражнение 3.2.3. Поиск информации.
- •Упражнение 3.2.4 Расширенный поиск (c32б)
- •Упражнение 3.2.5 Сохранение результатов поиска(c32в)
- •Единый портал государственных услуг (с33)
- •Общие сведения о портале
- •Информация об услугах
- •Упражнение3.3.1. Информация об услугах .
- •Создание личного кабинета
- •Электронные услуги
- •Поиск по порталу
- •Упражнение 3.3.2. Поиск информации об услугах (c33б)
- •Упражнение 3.3.3. Сохранение найденной информации (c33в)
- •Электронная почта (с34)
- •Принципы организации электронной почты - e-Mail
- •Username@hostname.Domain
- •Регистрация, отправка письма. Упражнение 3.4.1. Знакомство с почтовым сервером mail.Ru.
- •Настройка почтового ящика.
- •Упражнение 3.4.2. Знакомство с возможностями Смены пароля для входа в почту.
- •Продолжение Упражнения 3.4.2. Произвести смену пароля для входа в почту. (с34б)
- •Настройка шаблона почтовых отправлений.
- •Упражнение 3.4.3. Настройка автосодержания письма.
- •Упражнение 3.4.4. Пересылка файлов.
- •Упражнение 3.4.5 (с34в). Сохранение прикрепленных к письму файлов.
- •Электронная торговля (с35)
- •Интернет-магазин
- •Как выбрать Интернет-магазин
- •Пример супермаркета «сопот24»
- •Каталог товаров
- •Упражнение 3.5.1. Каталог товаров
- •Упражнение 3.5.2. Поиск конкретного товара
- •Описание товара
- •Упражнение 3.5.3. Описание товара.
- •Оплата и доставка
- •Регистрация
- •Корзина
- •Электронные платежи (с35б)
- •Упражнение 3.5.4. Электронные платежи (с35б)
- •Реквизиты компании (с35в)
- •Упражнение 3.5.5. Реквизиты компании
- •Skype(с36)
- •Интерфейс программы и установка связи
- •Создание учетной записи пользователя Skype
- •Установка программы клиента Skype
- •Упражнение 3.6.1. Установка клиентаSkype
- •Вход в Skype
- •Упражнение 3.6.2. Изменение аватара
- •Упражнение 3.6.5. Звонок
- •Упражнение 3.6.6. Видеозвонок
- •Отправка и получение файлов (с36б)
- •Упражнение 3.6.7. Отправка файла
- •Упражнение 3.7.1. Добавление записи
- •Поиск и просмотр блогов
- •Упражнение 3.7.2. Поиск блогов
- •Использование фотографий (с37б)
- •Упражнение 3.7.3. Добавление фотографий
- •Использование опросов (с37в)
- •Упражнение 3.7.4. Использование опросов
- •Социальные сети (с38)
- •Признаки социальных сетей
- •Классификация социальных сетей
- •Регистрация
- •Создание профиля
- •Упражнение 3.8.1. Создание профиля
- •Добавление фотографий
- •Упражнение 3.8.2. Добавление фотографий
- •Поиск друзей
- •Упражнение 3.8.3. Поиск
- •Сообщения
- •Участие в группах (с38б)
- •Упражнение 3.8.4. Присоединение к группе
- •Видео на сайте (с38в)
- •Упражнение 3.8.5. Просмотр видеоролика
- •Использованные источники и рекомендуемая литература
- •Глоссарий
Продолжение Упражнения 2.2.3 (с22в).
Сохранить фрагменты сайта через копирование и вставку в документ, например в WORD.
Создать документ WORD и скопировать в него таблицу прогноза погоды на месяц.
Сохранить документ в своей папке под именем Погода.
Дополнительные настройки Браузера.
Многие сайты перегружены мультимедийным материалом, обычно рекламного характера, что приводит к долгому ожиданию загрузки страницы. Если это нежелательно, то показ отдельных мультимедийных элементов можно отключить в настройках Браузера. Меню Сервис – Свойства обозревателя – вкладка Дополнительно (рис. 2.2.7). Нужно снять отметки (галочки) в соответствующих окошечках раздела Мультимедиа.
Рис. 2.2.7. Вкладка Дополнительно свойств обозревателя
Упражнение 2.2.4. Дополнительные настройки браузера
Произвести настройку Браузера на быструю загрузку Web-страниц.
Отключить отображение рисунков (меню "Сервис" – "Свойства обозревателя" – вкладка "Дополнительно" – Показ рисунков).
Обновить просмотр текущей страницы. Проанализировать, как отображаются в Браузере места для размещения рисунков.
Просмотреть только один из рисунков с помощью вызова контекстного меню (щелкнуть по месту рисунка правой кнопкой мыши).
Выполнить несколько переходов по гиперссылкам.
Вернуть настройку Браузера в первоначальное положение.
Контрольное задание
Вывести адреса ресурсов, просмотренных на прошлой неделе
Проблема безопасности (с23)
|
Вирусы, Трояны, черви, спам. Антивирусные программы. Механизм работы брандмауэра. Резервное копирование. |
Рост интереса к компьютерной безопасности в последние годы можно объяснить массовым использованием Интернета для ведения торговых и финансовых операций, появлением нового вида коммерческой деятельности – электронного бизнеса.
Долгое время считалось, что проблемы безопасности актуальны только для операционной системы Windows, однако в настоящее время обеспечение безопасной работы стало проблемой и дляLinuxсистем. Схожесть решаемых в этом направлении задач породила одинаковые методы их решения – антивирусные программы, брандмауэры и резервное копирование для восстановления поражённых систем.
Основную угрозу компьютерной безопасности несут вредоносные программы.
Вредоносные программы
Вредоносными программаминазывают все программы, создаваемые и используемые для осуществления несанкционированных и вредоносных действий. К вредоносным программам относят вирусы, троянские программы (Трояны), червей, шпионские и рекламные программы, спам и т.д.
Вирус – это набор команд процессору, который внедряется в существующие файлы, в процессе использования заражённого файла создаёт свою копию и прикрепляет её к другим файлам (саморазмножается). Чем дольше вирус находится на компьютере, тем больше файлов оказываются заражёнными. Некоторое время действие вируса может не вызывать видимых проявлений в работе компьютера, но по мере заражения все более важных файлов начинаются «странности» в работе компьютера, либо внезапно отказывает вся операционная система. По своим проявлениям компьютерный вирус полностью аналогичен биологическому вирусу, что и послужило причиной такого наименования.
Троянская программа (Троян) – названа по аналогии с Троянским конём и представляет собой программу, внешне выглядящую вполне безобидно, но при её запуске совершает вредоносные действия - передачу паролей,PIN-кодов, другой конфиденциальной информации автору Трояна. Обычно Трояны маскируются под скачиваемые из Интернета игры, «полезные и улучшающие» работу компьютера утилиты, «бонусы и подарки» от известных компьютерных фирм и т.д. Сами Трояны не размножаются, а переносятся действиями самих неосторожных пользователей.
Червь – полноценная компьютерная программа, воспроизводящая саму себя только раз, не заражающая остальные программы и предусматривающая механизм перемещения на другие компьютеры. Чаще всего черви распространяются через электронную почту.
Спам- это анонимные не запрошенные массовые рассылки электронной почты. Спам часто используется для распространения других вредоносных программ и, кроме того, при ограничении объёмов трафика наносит прямые убытки его получателям.
Наличие вредоносных программ такой же обязательный фактор компьютерного мира, как наличие вирусов, бактерий и паразитов в обычной жизни. Как и для человека для компьютера существует несколько способов противостоять вредоносным программам и первым таким защитным рубежом является брандмауэр.