- •Тема 1. Вступне заняття
- •Вступні зауваження
- •2. Поняття інформаційних технологій
- •3. Інформаційні технології в документознавстві
- •Тема 2. Історія створення інформаційних технологій
- •1. Основні етапи розвитку інформаційних технологій
- •2. Основа сучасних нових інформаційних технологій
- •Тема 3. Операційна система
- •Програмне забезпечення пк
- •Поняття та види операційних систем
- •Історія розвитку операційних систем
- •Особливості операційної системи Windows
- •Інтерфейс користувача:
- •Підтримує роботу комп’ютерної мережі.
- •Основні поняття
- •6. Робочий стіл
- •Головне меню
- •6. Операції над об’єктами
- •7. Зміна зовнішнього вигляду Windows
- •Тема 4. Комп’ютерна графіка
- •1. Комп’ютерна графіка, її види
- •2. Робота з графічним редактором paint
- •Операції з малюнком
- •4. Призначення основних інструментів paint
- •5. Редагування малюнку
- •Тема 5. Текстові редактори
- •1. Функції та класифікація текстових редакторів
- •2. Операції з текстом
- •3. Головне меню word
- •4. Основні операції з текстом в word
- •5. Операції з виділеним текстом
- •6. Робота з документами
- •7. Робота з таблицями
- •8. Робота з формулами
- •9. Робота з шаблонами
- •10. Робота з виносками
- •Автозаміна
- •Спеціальні символи
- •Колонки
- •Тема 6. Електронні таблиці
- •Меню excel
- •Основні операції в excel
- •Формули та функції в excel
- •5. Ділова графіка
- •6. Покращення зовнішнього вигляду таблиці
- •Тема 7. Система управління базами даних
- •Основні положення
- •Види та функції баз даних
- •3. Звіти, форми та запити
- •4. Створення баз даних
- •5. Відкриття бд
- •6. Операції над полями
- •7. Редагування бд
- •8. Фільтри в бд
- •9. Запити до бд
- •Тема 8. Системи створення презентацій
- •1. Поняття презентації
- •2. Знайомство з Microsoft PowerPoint
- •3. Головне вікно PowerPoint
- •4. Підготовка презентації
- •5. Приклад створення презентації
- •6. Режим сортувальника
- •7. Демонстрація
- •Тема 9. Комп’ютерні мережі
- •1. Означення і види комп’ютерних мереж
- •Комп’ютерні мережі
- •Локальні Віддалені
- •Однорангові з виділеним сервером Регіональні Міжнародні
- •2. Методи передачі даних і доступу до даних
- •Тема 10. Комп’ютерні віруси. Безпека інформації
- •1. Безпека інформації, її рівні
- •2. Загальна типологія інформаційних процесів, проблема носіїв інформації та інформаційної загрози.
- •Поняття “Інформаційної сфери”, та найбільш вразливі з точки зору інформаційної безпеки об’єкти соціуму.
- •Загальна характеристика державної політики інформаційної безпеки.
- •Основні напрямки забезпечення інформаційної безпеки.
- •Захист інформації від несанкціонованого доступу.
- •6. Засоби захисту інформації в системах комп’ютерного діловодства
- •7. Означення і види комп’ютерних вірусів
- •Деякі міфи про віруси
- •8. Як уникнути вірусів?
- •9. Дії при зараженні вірусом:
- •Тема 11. Інтелектуальні системи. Штучний інтелект
- •1. Моделі подання знань в інтелектуальних системах
- •2. Штучний інтелект.
- •Тема 12. Віртуальна реальність. Засоби мультимедіа
- •Технічна база мультимедіа-систем
- •2. Можливості використання мультимедіа
- •3. Приклади навчальних мультимедіа-систем (нмс)
- •4. Проблеми і складнощі запровадження нмс
- •5. Віртуальна реальність
- •Тема 13. Інформатизація суспільства
- •1. Основні положення
- •2. Становлення інформаційного суспільства
- •3. Сучасний стан інформатизації суспільства
- •4. Інформаційна індустрія
- •5. Підходи до поняття інформаційного суспільства
- •6. Інформаційний простір України
- •Тема 14. Інформаційні технології в інтелектуальній діяльності
- •1. Експертні системи
- •2. Структура ес
- •3. Покоління експертних систем
- •4. Особливості та сфери застосування експертних систем
- •Тема 15. Інформаційні технології в діяльності фірми
- •1. Загальна інформація про інформаційну діяльність фірми
- •2. Комп’ютеризація установи
- •3. Автоматизоване опрацювання текстів
- •4. Автоматизоване робоче місце (арм)
- •Тема 16. Інформаційні технології в системі науково-технічної інформації
- •Шляхи вдосконалення діяльності інформаційних центрів в Україні
- •2. Аналіз стану розвитку національної системи нті
- •Тема 17. Сучасний стан інформаційних технологій
- •1. Бізнес-модель майбутнього
- •2. Роль інформаційних технологій у сучасному світі
- •3. Сховища даних
- •5. Цифрові технології
- •6. Комп’ютерна телефонія
- •7. Кишенькові персональні комп’ютери
- •8. Дисплеї
- •9. Дата-центри
- •Тема 18. Перспективи розвитку інформаційних технологій
- •1. Основні положення
- •2. Інформаційні технології на виробництві та споживанні
- •3. Перспективи розвитку Інтернет-технологій
- •4. Інформаційні технології в освіті
- •Тема 19. Заключне заняття
- •Тенденції розвитку інформаційних технологій
- •Використання європейського досвіду в галузі інформаційно-бібліотечних технологій
- •3. Галузі застосування інформаційних технологій
- •4. Інформаційні технології в бібліотеках
Деякі міфи про віруси
Віруси самопоширюються. Віруси не можуть виконувати себе. З цього виходить, що вони не поширюються самі. Вірус не може нічого зробити, перед тим, як заражені програми не завантажаться або комп’ютер не перевантажиться з зараженого диску.
Віруси можуть поширюватися між будь-якими комп’ютерами. В теорії можна написати вірус, котрий може функціонувати в різних ОС, але це завдання дуже важке. На практиці можна передбачити, що DOS-віруси неспроможні заразити такі комп’ютери, як, наприклад, Macintosh, Unix, Vax.
Віруси можуть заразити захищені від запису диски. Віруси не можуть заразити захищені від запису диски. Однак диски можуть бути заражені, коли захист виключений.
Деякі віруси абсолютно не шкідливі. Є віруси, котрі не знищують інформацію, але вони збільшують навантаження на процесор і змінюють програмний код без відома користувача.
Тільки в піратських дисках знаходяться віруси. Часто віруси знаходяться в піратських копіях, але відомі випадки, коли комерційне ПЗ мало віруси.
Віруси можуть руйнувати комп’ютери. Час від часу з’являються чутки про віруси, котрі руйнують монітор або HDD, але ні разу це не підтвердилося.
Таблиця. Класифікація вірусів.
-
Ознаки
Групи
Опис
Зараження
Резидентні
Працюють до виключення комп’ютера
Нерезидентні
Не заражають пам’ять, є активними обмежений час
Деструктивні можливості
Нешкідливі
Практично не впливають на роботу, зменшують вільну память на диску в результаті свого поширення
Безпечні
Зменшують вільну память, створюють звукові, графічні і інші ефекти
Небезпечні
Можуть призвести до серйозних збоїв в роботі
Дуже небезпечені
Можуть привести до втрати програм чи системних даних
Особливості алгоритму вірусу
Віруси – “супутники”
Віруси, що не змінюють файли, створюють .ЕХЕ-файли, файли супутники з розширенням .СОМ.
Віруси- черв’яки
Поширюються в мережі, розсилають свої копії, на отримані мережеві адреси.
“паразитичні”
Змінюють вміст дискових секторів чи файлів
“студентські”
Примітив, містять велику кількість помилок.
“стелс” – віруси (невидимки)
Перехоплюють звернення DOS до вражених файлів чи секторів і підставляють замість себе незаражені ділянки.
Віруси – привиди
Не мають жодної постійної ділянки коду, важко виявити, основне тіло вірусу зашифроване.
макровіруси
Пишуться не в машинних кодах, а на Word Basic, живуть в документах Word, переписують себе в Normal.dot
Первинне джерело віруса – програміст. Інші джерела такі:
Дискета, з якої ви копіюєте заражену програму,
Комп’ютерна мережа, за якою разом з файлами передаються віруси,
Вінчестер, на який потрапив вірус у результаті роботи з зараженими програмами,
Вірус, який залишився у внутрішній пам’яті комп’ютера від попереднього користувача.