- •Информатика
- •Раздел 1. Организационно-методический 9
- •Раздел 2. Феномен информации 18
- •Раздел 3. Количество информации 30
- •Раздел 4. Кодирование информации 39
- •Раздел 5. История развития эвм 64
- •Раздел 6. Аппаратное обеспечение компьютера 71
- •Раздел 7. Программное обеспечение компьютера 98
- •Раздел 8. Работа в текстовом редакторе ms Word 131
- •Раздел 9. Работа в редакторе электронных таблиц ms Excel 147
- •Раздел 10. Компьютерные сети. Интернет 159
- •Введение
- •Раздел 1.Организационно-методический
- •1.1.Цели и задачи дисциплины
- •1.2.Требования к уровню подготовки студента.
- •1.3.Содержание разделов дисциплины
- •Тема 5. Лвс и сеть Интернет
- •1.4.Задания для контрольной работы
- •Задание №1 ms Word. Строгое форматирование текстов
- •Задание №2 ms Word. Художественное оформление текстов Вариант 1
- •Вариант 2
- •Задание №3 ms Excel. Форматирование таблиц, вычисления и создание диаграмм
- •Вариант 1
- •Вариант 2
- •Вариант 3
- •Вариант 4
- •Задание №4 ms Excel. Работа с функциями
- •Раздел 2.Феномен информации
- •2.1.Информация – это…
- •2.2.Эволюция материи
- •2.3.Теория отражения
- •2.4.Носители информации, память
- •2.5.Носители информации вещество и поле
- •2.6.Процесс сообщения
- •2.7.Сообщение во времени. Сигнал.
- •2.8.Непрерывное и дискретное
- •2.9.Знания
- •2.10.Целенаправленная передача информации
- •2.11.Данные
- •Раздел 3.Количество информации
- •3.2.Неопределенность, количество информации и энтропия
- •3.3.Формула Шеннона
- •3.4.Формула Хартли
- •3.5.Количество информации, получаемой в процессе сообщения
- •3.6.Задачи
- •Раздел 4.Кодирование информации
- •4.1.Кодирование чисел. Системы счисления
- •4.1.1.Перевод целых чисел из системы счисления с основанием k в десятичную систему счисления
- •4.1.2.Двоичная система счисления
- •4.1.3.Перевод целых чисел из десятичной системы счисления в систему счисления с другим основанием
- •4.1.4.Шестнадцатеричная система счисления
- •4.1.5.Вавилонская (шестидесятеричная) система счисления
- •4.1.6.Задачи
- •4.2.Кодирование двоичным кодом
- •4.3.Кодирование символов. Байт.
- •4.3.1.Юникод. Utf-8
- •4.3.2.Задачи
- •4.4.Единицы измерения объема данных и ёмкости памяти: килобайты, мегабайты, гигабайты…
- •4.4.1.Задачи
- •4.5.Кодирование графической информации
- •4.5.1.Восприятие цвета
- •4.5.2.Цветовые модели rgb и cmyk
- •4.5.3.Другие цветовые модели
- •4.5.4.Некоторые принципы уменьшения объема графических файлов
- •4.5.5.Задачи
- •4.6.Кодирование звуковой информации
- •4.6.1.Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
- •4.6.2.Параметры семплирования
- •4.6.3.Задачи
- •Раздел 5.История развития эвм
- •5.1.Поколения эвм
- •5.2.Типы и назначение компьютеров
- •5.3.Задачи
- •Раздел 6.Аппаратное обеспечение компьютера
- •6.1.Устройства, входящие в состав системного блока
- •6.1.1.Материнская плата
- •6.1.2.Центральный процессор
- •6.1.3.Оперативная память
- •6.1.4.Жесткий диск
- •6.1.5.Графическая плата
- •6.1.6.Звуковая плата
- •6.1.7.Сетевая плата
- •6.1.9.Дисковод 3,5’’
- •6.1.10.Накопители на компакт-дисках
- •6.1.11.Накопители на dvd дисках
- •6.1.12.Флэш-память
- •6.2.Периферийные устройства
- •6.2.1.Клавиатура
- •6.2.2.Манипуляторы
- •6.2.3.Сканер
- •6.2.4.Цифровой фотоаппарат
- •6.2.5.Мониторы электронно-лучевые (crt)
- •6.2.6.Мониторы жидкокристаллические (lcd)
- •6.2.7.Плазменные панели (pdp)
- •6.2.8.Принтеры
- •6.2.8.1Матричные принтеры
- •6.2.8.2Струйные принтеры (Ink Jet)
- •6.2.8.3Лазерные принтеры (Laser Jet)
- •6.2.9.Плоттер
- •6.2.10.Модем
- •6.3.Конфигурация компьютера
- •6.4.Задачи
- •Раздел 7.Программное обеспечение компьютера
- •7.1.Системное программное обеспечение. Операционные системы (ос)
- •7.1.1.Семейства и хронология операционных систем
- •7.1.2.Правовая охрана программ и gnu gpl
- •7.1.2.1По с открытым кодом (Open source)
- •7.1.5.Файловая система
- •7.1.6.Драйверы
- •7.1.7.Вредоносные программы и антивирусные средства
- •7.1.7.1Вирусы
- •7.1.7.2Сетевые черви
- •7.1.7.3Троянские программы
- •7.1.7.3.1Утилиты несанкционированного удаленного администрирования
- •7.1.7.3.2Утилиты для проведения dDoS-атак
- •7.1.7.3.3Шпионское и рекламное по, программы дозвона
- •7.1.7.3.4Серверы рассылки спама
- •7.1.7.4Административные меры борьбы с вирусами
- •7.1.7.5Признаки появления вирусов
- •7.1.7.6Краткий обзор антивирусных пакетов
- •7.1.8.Архиваторы
- •7.1.9.Программы обслуживания жестких дисков
- •7.1.10.Задачи
- •7.2.Прикладное программное обеспечение
- •7.2.1.Средства обработки текстовой информации
- •7.2.2.Средства обработки табличной информации
- •7.2.3.Средства обработки графической информации
- •7.2.3.1Растровая графика
- •7.2.3.2Векторная графика
- •7.2.4.Системы управления базами данных (субд)
- •7.2.5.Средства разработки презентаций
- •7.2.6.Автоматизация ввода информации в компьютер
- •7.2.7.Автоматизация перевода текста
- •7.2.8.Издательские системы
- •7.2.9.Системы автоматизации бухгалтерской деятельности
- •7.2.10.Прочее ппо
- •7.2.11.Задачи
- •Раздел 8.Работа в текстовом редакторе ms Word
- •8.1.Правила набора текстовых документов
- •8.2.Стили и шаблоны
- •8.2.1.Понятия шаблона и стиля документа
- •8.2.2.Использование стилей
- •8.2.3.Иерархические стили заголовков. Автоматическая генерация оглавления
- •8.2.4.Задачи
- •Раздел 9.Работа в редакторе электронных таблиц ms Excel
- •9.1.Модель ячейки в ms Excel
- •9.2.Ввод и редактирование данных
- •9.2.1.Ввод данных
- •9.2.1.1Правила ввода текста и чисел
- •9.2.1.2Форматирование текстовых полей
- •9.2.1.3Правила ввода формул
- •9.2.2.Редактирование данных
- •9.2.3.Копирование формул
- •9.2.4.Относительная и абсолютная адресация
- •9.3.Построение диаграмм
- •9.4.Задачи
- •Раздел 10.Компьютерные сети. Интернет
- •10.1.Локальная вычислительная сеть
- •10.2.Сеть сетей
- •10.3.Адресация в Интернете
- •10.3.3.Система адресации url
- •10.4.Обзор сервисов Интернета
- •10.5.Семейство протоколов tcp/ip
- •10.6.Архитектура «клиент-сервер»
- •10.6.1.Электронная почта (e-mail)
- •10.6.1.1Проблемы и правила сетевого этикета
- •10.6.1.2Спам
- •10.6.1.3Смайлики :-)
- •10.6.2.1Html-разметка
- •10.6.2.2Web-сайт организации
- •10.6.2.3Поиск во Всемирной паутине
- •10.6.2.4История Всемирной паутины
- •10.6.2.5Перспективы развития
- •10.6.3.Задачи
- •Библиографический список
7.1.7.3.3Шпионское и рекламное по, программы дозвона
Шпионские программы втайне наблюдают за действиями пользователя и записывают в свой журнал интересующие злоумышленника события. Существует класс программ - клавиатурные шпионы. Эти вредители следят за пользователем и записывают каждое нажатие клавиши. По команде хакера или через определенное время клавиатурный шпион отсылает собранные сведения на компьютер злоумышленника. Существуют также "троянцы"-шпионы, которые отсылают на удаленный компьютер пароли и другую личную информацию пользователя.
Суть рекламных программ вытекает из их названия: эти компьютерные паразиты любым способом пытаются рекламировать продукты или услуги каких-то третьих компаний. Чтобы добиться своего, рекламные программы могут встроить рекламные объявления в какое-нибудь наиболее часто используемое приложение, например в web-браузер. Рекламные программы также используют всплывающие окна, в которых либо показывается объявление, либо сразу же загружается рекламная страница из Интернета. Наиболее недобросовестным и трудноопределяемым способом рекламы является подтасовывание результатов поиска в Интернете. Когда пользователь ищет что-то в поисковой машине, рекламная программа изменяет результаты поиска таким способом, чтобы наверху оказались ее собственные рекламные ссылки и объявления.
Программы дозвона - это компьютерные паразиты, которые пытаются с помощью модема и телефонной линии дозвониться до платного сервера, находящегося чаще всего в другой стране. Такие серверы обычно предоставляют различные услуги порнографического характера и берут со своих пользователей поминутную оплату. Если вредоносной программе дозвона удастся соединиться с таким удаленным сервером и продержать соединение несколько минут, то пользователю потом придет счет на оплату услуг порнографического сервера и международные переговоры.
7.1.7.3.4Серверы рассылки спама
Спам, или нежелательные электронные сообщения, будет подробно рассматриваться дальше. Здесь мы остановимся лишь на средствах рассылки непрошеных сообщений.
Чтобы избежать ответственности за рассылку спама, злоумышленники не рассылают письма со своего компьютера. Они предпочитают заразить компьютеры других пользователей Интернета специальным "троянцем", который превратит чужой ПК в сервер рассылки спама. Злоумышленнику останется лишь указать троянской программе, какое письмо и по каким адресам следует рассылать. Ответственность за эти незаконные действия будет нести легальный пользователь зараженного компьютера.
7.1.7.4Административные меры борьбы с вирусами
Говоря об антивирусной защите, требуется разделять корпоративные и частные системы. Если речь идет об информационной безопасности организации, то необходимо позаботиться не только о технических (программных и аппаратных) средствах, но и об административных.
Если в некоторой компании есть сеть, не связанная с Интернетом, то вирус извне туда не проникнет, а чтобы вирус случайно не попал в корпоративную сеть изнутри, можно просто не давать пользователям возможности самостоятельно считывать носители информации, такие как CD-диски, USB-флэш или выходящие из употребления дискеты. Например, если кому-то из сотрудников необходимо считать что-либо с CD, он должен обратиться к администратору, который имеет право установить CD и считать данные. При этом за проникновение вирусов с этого CD уже несет ответственность администратор.
При нормальной организации безопасности в офисе именно администратор контролирует установку любого ПО; там же, где сотрудники бесконтрольно устанавливают софт, в сети рано или поздно появляются вирусы.
Большинство случаев проникновения вирусов в корпоративную сеть связано с выходом в Интернет с рабочей станции. Существуют режимные организации, где доступ к Интернету имеют только неподключенные к корпоративной сети станции. В коммерческих организациях такая система неоправданна. Там Интернет-канал защищается межсетевым экраном и прокси-сервером. Во многих организациях разрабатывается политика, при которой пользователи имеют доступ лишь к тем ресурсам Интернета, которые нужны им для работы.
Конечно, поддержка политики жесткого разграничения прав доступа требует дополнительных инвестиций, а в ряде случаев приводит к замедлению выполнения некоторых работ. Поэтому каждая компания должна искать для себя разумный компромисс, сопоставляя финансовые потери от порчи информации и замедления бизнес-процессов. В ситуации, когда документы содержат важные стратегические данные, например государственную тайну, именно степень ущерба в случае разглашения тайны определяет бюджет на меры безопасности.
Помимо антивирусной защиты важно не забывать о таком важном средстве защиты данных, как резервное копирование. Резервное копирование является стратегическим компонентом защиты данных. Если данные уничтожены вирусом, но у администратора есть вовремя сделанная резервная копия, потери будут минимальными.