- •Информатика
- •Раздел 1. Организационно-методический 9
- •Раздел 2. Феномен информации 18
- •Раздел 3. Количество информации 30
- •Раздел 4. Кодирование информации 39
- •Раздел 5. История развития эвм 64
- •Раздел 6. Аппаратное обеспечение компьютера 71
- •Раздел 7. Программное обеспечение компьютера 98
- •Раздел 8. Работа в текстовом редакторе ms Word 131
- •Раздел 9. Работа в редакторе электронных таблиц ms Excel 147
- •Раздел 10. Компьютерные сети. Интернет 159
- •Введение
- •Раздел 1.Организационно-методический
- •1.1.Цели и задачи дисциплины
- •1.2.Требования к уровню подготовки студента.
- •1.3.Содержание разделов дисциплины
- •Тема 5. Лвс и сеть Интернет
- •1.4.Задания для контрольной работы
- •Задание №1 ms Word. Строгое форматирование текстов
- •Задание №2 ms Word. Художественное оформление текстов Вариант 1
- •Вариант 2
- •Задание №3 ms Excel. Форматирование таблиц, вычисления и создание диаграмм
- •Вариант 1
- •Вариант 2
- •Вариант 3
- •Вариант 4
- •Задание №4 ms Excel. Работа с функциями
- •Раздел 2.Феномен информации
- •2.1.Информация – это…
- •2.2.Эволюция материи
- •2.3.Теория отражения
- •2.4.Носители информации, память
- •2.5.Носители информации вещество и поле
- •2.6.Процесс сообщения
- •2.7.Сообщение во времени. Сигнал.
- •2.8.Непрерывное и дискретное
- •2.9.Знания
- •2.10.Целенаправленная передача информации
- •2.11.Данные
- •Раздел 3.Количество информации
- •3.2.Неопределенность, количество информации и энтропия
- •3.3.Формула Шеннона
- •3.4.Формула Хартли
- •3.5.Количество информации, получаемой в процессе сообщения
- •3.6.Задачи
- •Раздел 4.Кодирование информации
- •4.1.Кодирование чисел. Системы счисления
- •4.1.1.Перевод целых чисел из системы счисления с основанием k в десятичную систему счисления
- •4.1.2.Двоичная система счисления
- •4.1.3.Перевод целых чисел из десятичной системы счисления в систему счисления с другим основанием
- •4.1.4.Шестнадцатеричная система счисления
- •4.1.5.Вавилонская (шестидесятеричная) система счисления
- •4.1.6.Задачи
- •4.2.Кодирование двоичным кодом
- •4.3.Кодирование символов. Байт.
- •4.3.1.Юникод. Utf-8
- •4.3.2.Задачи
- •4.4.Единицы измерения объема данных и ёмкости памяти: килобайты, мегабайты, гигабайты…
- •4.4.1.Задачи
- •4.5.Кодирование графической информации
- •4.5.1.Восприятие цвета
- •4.5.2.Цветовые модели rgb и cmyk
- •4.5.3.Другие цветовые модели
- •4.5.4.Некоторые принципы уменьшения объема графических файлов
- •4.5.5.Задачи
- •4.6.Кодирование звуковой информации
- •4.6.1.Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
- •4.6.2.Параметры семплирования
- •4.6.3.Задачи
- •Раздел 5.История развития эвм
- •5.1.Поколения эвм
- •5.2.Типы и назначение компьютеров
- •5.3.Задачи
- •Раздел 6.Аппаратное обеспечение компьютера
- •6.1.Устройства, входящие в состав системного блока
- •6.1.1.Материнская плата
- •6.1.2.Центральный процессор
- •6.1.3.Оперативная память
- •6.1.4.Жесткий диск
- •6.1.5.Графическая плата
- •6.1.6.Звуковая плата
- •6.1.7.Сетевая плата
- •6.1.9.Дисковод 3,5’’
- •6.1.10.Накопители на компакт-дисках
- •6.1.11.Накопители на dvd дисках
- •6.1.12.Флэш-память
- •6.2.Периферийные устройства
- •6.2.1.Клавиатура
- •6.2.2.Манипуляторы
- •6.2.3.Сканер
- •6.2.4.Цифровой фотоаппарат
- •6.2.5.Мониторы электронно-лучевые (crt)
- •6.2.6.Мониторы жидкокристаллические (lcd)
- •6.2.7.Плазменные панели (pdp)
- •6.2.8.Принтеры
- •6.2.8.1Матричные принтеры
- •6.2.8.2Струйные принтеры (Ink Jet)
- •6.2.8.3Лазерные принтеры (Laser Jet)
- •6.2.9.Плоттер
- •6.2.10.Модем
- •6.3.Конфигурация компьютера
- •6.4.Задачи
- •Раздел 7.Программное обеспечение компьютера
- •7.1.Системное программное обеспечение. Операционные системы (ос)
- •7.1.1.Семейства и хронология операционных систем
- •7.1.2.Правовая охрана программ и gnu gpl
- •7.1.2.1По с открытым кодом (Open source)
- •7.1.5.Файловая система
- •7.1.6.Драйверы
- •7.1.7.Вредоносные программы и антивирусные средства
- •7.1.7.1Вирусы
- •7.1.7.2Сетевые черви
- •7.1.7.3Троянские программы
- •7.1.7.3.1Утилиты несанкционированного удаленного администрирования
- •7.1.7.3.2Утилиты для проведения dDoS-атак
- •7.1.7.3.3Шпионское и рекламное по, программы дозвона
- •7.1.7.3.4Серверы рассылки спама
- •7.1.7.4Административные меры борьбы с вирусами
- •7.1.7.5Признаки появления вирусов
- •7.1.7.6Краткий обзор антивирусных пакетов
- •7.1.8.Архиваторы
- •7.1.9.Программы обслуживания жестких дисков
- •7.1.10.Задачи
- •7.2.Прикладное программное обеспечение
- •7.2.1.Средства обработки текстовой информации
- •7.2.2.Средства обработки табличной информации
- •7.2.3.Средства обработки графической информации
- •7.2.3.1Растровая графика
- •7.2.3.2Векторная графика
- •7.2.4.Системы управления базами данных (субд)
- •7.2.5.Средства разработки презентаций
- •7.2.6.Автоматизация ввода информации в компьютер
- •7.2.7.Автоматизация перевода текста
- •7.2.8.Издательские системы
- •7.2.9.Системы автоматизации бухгалтерской деятельности
- •7.2.10.Прочее ппо
- •7.2.11.Задачи
- •Раздел 8.Работа в текстовом редакторе ms Word
- •8.1.Правила набора текстовых документов
- •8.2.Стили и шаблоны
- •8.2.1.Понятия шаблона и стиля документа
- •8.2.2.Использование стилей
- •8.2.3.Иерархические стили заголовков. Автоматическая генерация оглавления
- •8.2.4.Задачи
- •Раздел 9.Работа в редакторе электронных таблиц ms Excel
- •9.1.Модель ячейки в ms Excel
- •9.2.Ввод и редактирование данных
- •9.2.1.Ввод данных
- •9.2.1.1Правила ввода текста и чисел
- •9.2.1.2Форматирование текстовых полей
- •9.2.1.3Правила ввода формул
- •9.2.2.Редактирование данных
- •9.2.3.Копирование формул
- •9.2.4.Относительная и абсолютная адресация
- •9.3.Построение диаграмм
- •9.4.Задачи
- •Раздел 10.Компьютерные сети. Интернет
- •10.1.Локальная вычислительная сеть
- •10.2.Сеть сетей
- •10.3.Адресация в Интернете
- •10.3.3.Система адресации url
- •10.4.Обзор сервисов Интернета
- •10.5.Семейство протоколов tcp/ip
- •10.6.Архитектура «клиент-сервер»
- •10.6.1.Электронная почта (e-mail)
- •10.6.1.1Проблемы и правила сетевого этикета
- •10.6.1.2Спам
- •10.6.1.3Смайлики :-)
- •10.6.2.1Html-разметка
- •10.6.2.2Web-сайт организации
- •10.6.2.3Поиск во Всемирной паутине
- •10.6.2.4История Всемирной паутины
- •10.6.2.5Перспективы развития
- •10.6.3.Задачи
- •Библиографический список
7.1.7.2Сетевые черви
"Червей" часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви - это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии. Сетевые черви могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
7.1.7.3Троянские программы
Троянские программы, "троянские кони" и просто "троянцы" - это вредоносные программы, которые сами не размножаются. Подобно знаменитому Троянскому коню из "Илиады" Гомера, программа-троянец выдает себя за что-то полезное. Чаще всего троянский конь маскируется под новую версию бесплатной утилиты, какую-то популярную прикладную программу или игру.
Таким способом "троянец" пытается заинтересовать пользователя и побудить его переписать и установить на свой компьютер вредителя самостоятельно.
По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды:
утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером);
утилиты для проведения DDoS-атак (Distributed Denial of Service - распределенные атаки типа отказ в обслуживании);
шпионские и рекламные программы, а также программы дозвона;
серверы рассылки спама;
многокомпонентные "троянцы»-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).
Н практике часто встречаются программы-"троянцы", относящиеся сразу к нескольким перечисленным выше видам.
7.1.7.3.1Утилиты несанкционированного удаленного администрирования
Удаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расстоянии. С помощью средств удаленного управления системный администратор может настроить каждый компьютер в организации, не вставая со своего рабочего места. Однако эта полезная функциональность в руках злоумышленника превращается в грозное оружие. "Троянские кони" часто представляют собой вполне легальные утилиты удаленного управления, адаптированные под нужды хакеров. Если злоумышленнику удастся внедрить такого "троянца" в чужую систему, он сможет незаметно управлять этим компьютером втайне от его настоящего владельца.
Управление зараженным компьютером обычно осуществляется через Интернет. Вот лишь небольшая часть того, что может сделать злоумышленник на инфицированном ПК: выкрасть любую информацию с компьютера-жертвы (файлы, пароли, реквизиты и т.д.), провести любую файловую операцию (отформатировать жесткий диск, стереть или переименовать какие-то файлы и т.д.), перезагрузить компьютер, подключиться к сетевым ресурсам, использовать зараженный компьютер для атаки на какой-то третий компьютер или сервер в Интернете.
7.1.7.3.2Утилиты для проведения dDoS-атак
Цель DoS-атаки, или атаки типа отказ в обслуживании, - исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недоступной и иногда непредсказуемой. Чаще всего объектом атаки типа отказ в обслуживании является web-сервер, например Интернет-магазин.
DDoS-атака, или распределенная атака типа отказ в обслуживании, отличается от DoS-атаки тем, что в ней один и тот же узел атакуют сразу несколько компьютеров.
Для того чтобы исчерпать ресурсы web-сервера, злоумышленник должен искусственно создать повышенную нагрузку на него. Каждый web-сервер тратит определенные ресурсы (память, вычислительные мощности и т.д.) на обработку входящих запросов. Если большое число компьютеров, на которых установлена утилита для проведения DDoS-атак, одновременно начнут посылать свои запросы web-серверу, то велика вероятность, что ресурсы web-сервера быстро исчерпаются, а сам сервер не сможет обслуживать легальных пользователей.
Технология DDoS-атак изначально была разработана отнюдь не для преступных целей. Напротив, она использовалась для тестирования пропускной способности каналов передачи данных и максимальной нагрузки, с которой узел сети может справиться.