- •Омск – 2006 Тема 3. Программы, работающие под управлением Windows Обмен данными между приложениями oc Windows.
- •Способы обмена информацией
- •С помощью буфера обмена
- •В родительской программе выделить объект и выполнить команду Копировать (или Вырезать)
- •С помощью технологии ole.
- •С помощью технологии Drag and Drop (перетаскиванием)
- •Делопроизводство на пк Создание и оформление документов в соответствии с требованиями стандарта делопроизводства
- •Группы служебных документов
- •Правила расположения реквизитов
- •Реквизиты:
- •Технические требования к изготовлению документов
- •Восемь стандартных позиций табуляции:
- •Позиции табуляции, используемые в документе:
- •Создание образцов служебных документов: организационно-распорядительная документация
- •Структура текста распорядительного документа
- •Особенности оформления приказов по личному составу
- •Создание образцов служебных документов: информационно-справочная документация
- •Ведение протоколов
- •Оформление актов
- •Справки
- •Деловая переписка
- •Коммерческие письма
- •Структура текста делового письма
- •Обращение
- •Основной текст
- •Заключительная формула вежливости
- •Базы данных Система управления базами данных (субд) ms Access
- •Система управления базами данных (субд) ms Access
- •Запуск программы
- •Краткая характеристика окна субд ms Access Структура базы данных
- •Создание базы данных
- •Создание таблицы
- •Структура таблицы
- •Типы данных ms Access:
- •Редактирование таблицы
- •Создание запроса
- •Создание формы
- •Готово.
- •Создание отчета
- •Готово.
- •Система подготовки презентационной графики ms Power Point
- •Современные способы организации презентаций
- •Запуск программы
- •Способы создания презентации
- •Принципы подготовки презентации
- •Режимы просмотра презентаций
- •Последовательность действий при создании презентации
- •Часть 1. Создание слайдов презентации
- •Часть 3. Настройка смены слайдов
- •Часть 4. Создание управляющих кнопок
- •Часть 5. Отладка презентации
- •Часть 6. Показ презентации
- •Графический редактор Microsoft Paint
- •Тема 4: Понятие мультимедиа
- •Мультимедийные программы
- •Редактор видеофильмов (Windows Movie Maker)
- •Тема 5: Защита информации
- •Информационная безопасность
- •Классификация средств защиты
- •Правовая охрана программ и данных
- •Защита информации от потери и разрушения
- •Защита информации от несанкционированного доступа на пк
- •Установка паролей
- •Установка паролей на документ
- •Обслуживание дисков
- •Форматирование диска
- •Тестирование и восстановление диска
- •Дефрагментация диска
- •Запись информации на диски и др. Внешние носители Запись информации на дискету
- •Запись информации на компакт-диск
- •Запись компакт-дисков в программе Nero Express
- •Защита от компьютерных вирусов
- •Функционирование вирусов
- •Виды компьютерных вирусов
- •Признаки наличия вируса в пк
- •Организация защиты от компьютерных вирусов
- •Виды антивирусных программ
- •Методы защиты от компьютерных вирусов
- •Работа в программе Антивирус Касперского
- •Пуск – Программы – Антивирус Касперского Personal - Антивирус Касперского
- •Архивация информации
- •Многотомные архивы
- •Самораспаковывающиеся архивы
- •Программа-архиватор winrar
- •Работа с контекстным меню
- •Установка и удаление прикладного программного обеспечения
- •Установка прикладного по
- •Удаление установленного по
- •Тема 6: Сведения о компьютерных сетях и технологиях Компьютерные сети
- •Локальные сети
- •Глобальные сети
- •Поиск информации в Интернет. Адреса поисковых систем
- •Сеть Интернет. Электронная почта (e-mail)
- •Просмотр почтового ящика
- •Отправка почтового сообщения
- •Работа с Outlook Express
- •Тема 7: Основы компьютерной графики
- •Векторный редактор Corel Draw Назначение Corel Draw
- •Запуск программы
- •Экран Corel Draw
- •Панели инструментов управления.
- •Работа с объектами Corel Draw Рисование фигур Создание объекта:
- •I способ:
- •II способ:
- •III способ:
- •Порядок наложения объектов
- •Группировка объектов
- •Рисование линий и кривых. Редактирование формы
- •Произвольное изменение формы объекта или кривой:
- •Рисование объектов инструментом «Кривая Безье»
- •Добавление узлов:
- •Удаление узлов:
- •Рисование инструментом Живопись
- •Работа с группами объектов
- •Интерактивные эффекты
- •Эффект Интерактивная заливка
- •Общая технология создания интерактивных эффектов: тень, выдавливание, искажение, контур
- •Панели свойств
- •Эффект Интерактивное перетекание
- •Эффект Интерактивная оболочка
- •Эффект линзы
- •П ерспектива
- •Создание собственного узора для заливки
- •Меню Инструменты – Создать – Узор
- •Работа с текстом в Corel Draw
- •Художественный текст
- •Форматирование текста
- •Редактирование текста (изменение содержимого текстового объекта)
- •Интерактивные эффекты
- •Обычный текст
- •С оздание текстового поля
- •Размещение текста внутри контура графических объектов
- •Создание связанных текстовых полей
- •Создание визиток и фирменных знаков
- •Фигурная обрезка (размещение в контейнере)
- •Создание брошюр
- •Словарь терминов
Защита от компьютерных вирусов
Компьютерные вирусы — это специально написанные небольшие по размерам программы, способные внедрять свои копии в компьютерные программы и производить различные нежелательные действия на компьютере.
Некоторые компьютерные вирусы совершенно безвредны, однако многие из них способны нанести серьезный ущерб вашей информации. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.
Процесс внедрения вируса называют заражением, а программу – зараженной.
Функционирование вирусов
Когда зараженная программа начинает свою работу, управление получает сначала вирус. Он находит и заражает другие объекты или программы, или выполняет какие-л. вредные действия.
Затем вирус передает управление самой программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и до заражения.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно в оперативной памяти ПК, т.е. до выключения или перезагрузки компьютера. В этом случае он вплоть до перезагрузки может выполнять вредные действия и заражать другие программы.
Основными каналами проникновения вирусов в персональный компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в частности сеть Internet.
Виды компьютерных вирусов
По величине вредных воздействий вирусы можно разделить на:
Неопасные – вирусы не портящие информацию, влияние которых ограничивается внешними эффектами: уменьшением свободной памяти на диске, блокировкой клавиатуры или изменением функций клавиш, выводом на экран или принтер текстовых сообщений или картинок, звуковыми эффектами и другими;
Опасные – которые сознательно или из-за содержащихся в программах вирусов ошибок эпизодически портят информацию и не приводят к тяжким последствиям (например, приводят к сбоям и зависаниям при работе компьютера, к перезагрузке ПК);
Очень опасные - активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т.д.
В соответствии со средой обитания различают:
Файловые вирусы. Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).
Загрузочные вирусы. Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера.
Макровирусы. Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ.
Появились в связи с тем, что в составе этих приложений встроен мощный язык макрокоманд VisualBasic. На этом языке оказалось очень легко писать вирусы.
Запуск вируса происходит при открытии для редактирования зараженного документа. При этом макрокоманды вируса записываются в глобальный шаблон Normal.dot, так что при создании новых документов вирус будет автоматически активизироваться.
После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы.
Сетевые вирусы. По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину.
В соответствии со способами маскировки
немаскирующиеся вирусы: авторы первых вирусов уделяли особое внимание механизмам размножения (репликации) с внедрением тел в другие программы. Маскировка же от антивирусных средств не осуществлялась. Такие вирусы называются немаскирующимися.
самошифрующиеся вирусы. Вирусы часто содержат внутри себя различные текстовые сообщения, что позволяет заподозрить неладное при просмотре содержащих вирус файлов.
В связи с этим многие вирусы шифруют свое содержимое так, что при просмотре файла вы не увидите никаких текстовых строк. Такой подход затрудняет как обнаружение вируса, так и анализ его тела специалистами.
Полиморфные вирусы используют при копировании модификацию своего тела. В теле вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус.
«Невидимые» вирусы (стелс-вирусы). Многие резидентные вирусы (файловые и загрузочные) перехватывают обращения операционной системы к зараженным файлам и областям диска и передают их в исходном (незараженном) виде. Эффект «невидимости» существует только на зараженном ПК. На «чистом» компьютере изменения в файлах и загрузочных секторах диска легко обнаружить.
Неизменение длины файлов. Раньше файловые вирусы, дописываясь в файл, увеличивали его длину. Современные вирусы умеют записываться в «пустые» участки внутри файлов, сжимать код заражаемого файла и т.д.
Многие вирусы сочетают в себе несколько методов маскировки, что значительно затрудняет их поиск и идентификацию.