-
Інформаційні процеси. Комп’ютер як засіб реалізації інформаційних процесів
- 1 урок Інструктування з безпеки життєдіяльності та правил поведінки під час роботи в комп’ютерному класі. Повідомлення, дані, інформація, шум
- 2 урок Інформаційні процеси та системи. Роль інформаційних технологій у житті сучасної людини
- 3 урок Комп’ютери та їх різновиди.
- 4 урок Складові комп’ютерів та їх призначення.
- 5 урок Об’єкти файлової системи (файли, папки, ярлики)
- 6 урок Операції над об’єктами файлової системи
-
Цифрові мережеві технології
-
Текстовий процесор
- 11 урок Об’єкти та їхні властивості Текстовий документ та його об’єкти
- 12 урок Введення та редагування тексту
- 13 урок Редагування та форматування тексту
- 14 урок Вставлення малюнків із файлу до текстового документа та їх форматування. Сторінки документа та їх форматування
- 15 урок Додавання, редагування та форматування таблиць
- 16 урок Підготовка документа до друкування. Друкування документа
-
Алгоритми і програми
- 17 урок Алгоритми та їх виконавці
- 18 урок Середовище описання і виконання алгоритмів
- 19 урок Типи алгоритмів
- 20 урок Лінійні алгоритми
- 21 урок Реалізація лінійних алгоритмів у середовищі Скретч
- 22 урок Циклічні алгоритми
- 23 урок Реалізація циклічних алгоритмів у середовищі Скретч
- 24 урок Цикли з лічильником
- 25 урок Цикли з умовою
- 26 урок Складання програм з повторенням у середовищі Скретч
- 27 урок Алгоритмічна структура розгалуження
- 28 урок Реалізація алгоритмів з розгалуженням у середовищі Скретч
- 29 урок Підсумкове тестування з теми “Складання алгоритмів у середовищі Скретч”
-
Проектна діяльність
-
Повторення та узагальнення вивченого за рік
10 урок Безпечне користування Інтернетом. Авторське право. Критичне оцінювання відомостей, отриманих з Інтернету
§11 ст. 96
Певна категорія людей, яких називають хакерами, без дозволу власника комп’ютера можуть на відстані
використовувати або знищувати дані чи програми.
Комп’ютерний вірус — це комп’ютерна програма, яка має здатність до прихованого самопоширення.
В даний час не існує єдиної системи класифікації і іменування вірусів
Прийнято розділяти віруси за об’єктами, що вражаються (файлові, завантажувальні, скриптові).
За операційними системами й платформами, що вражаються (DOS, Windows, Unix, Linux, Java та інші).
За технологіями, використовуваними вірусом (поліморфні віруси, стелс-віруси).
За мовою, якою написано вірус (асемблер, високорівнева мова програмування, скриптова мова та ін.).
Троянська програма (також – троян, троянець, троянський кінь). Трояни – це шкідливі програми , які розповсюджуються людьми та маскують в системі свою присутність.
Боти і ботнет (botnet). Бот — це програма, яка таємно, як правило — самостійно, встановлюється на Вашому ПК і виконує команди з так званого «командного центру». Сукупність керованих ботів називається «ботнетом».
Мережні черв’яки. Комп’ютерний черв’як – комп’ютерна програма, здатна до самовідтворення. Вона використовує мережу, щоб відправити свої копії іншим вузлам (комп’ютерним терміналам в мережі) і може робити це без будь-якого втручання користувача. На відміну від вірусу, черв’якам не потрібно приєднуватися до існуючої програми.
Спам (spam) — масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
Програми шпигуни (кейлоггери та інші). Шпигунським є програмне забезпечення, яке може інсталюватися або запускатися на комп’ютері без відома, згоди або контролю користувача цього комп’ютера та стежити за діями користувача в Інтернеті або збирати конфіденційну інформацію.
Симптоми зараження вашого ПК
Файли пошкоджено або видалено, і ви вже не можете їх відкрити;
Програми, якими Ви постійно користуєтесь, не працюють належним чином;
Неможливість оновлення антивірусного програмного забезпечення.
Знижується загальна продуктивність роботи комп’ютера.
Результатом «роботи» вірусу може бути:
Відносно нешкідливі втручання в роботу комп’ютера — наприклад, злий жарт, коли екран гасне і показується повідомлення, що Ваш жорсткий диск пошкоджений;
завдання реальної шкоди — наприклад, коли змінюються або стираються важливі файли;
«кібер-злочин» — коли за допомогою троянських програм зловмисники отримують доступ до номерів Ваших кредитних карток, паролів доступу та іншої конфіденційної інформації.
Антивірусні пакети:
програми-детектори
програми-доктори або фаги
програми-ревізори
програми-фільтри
програми-вакцини або іммунізатори
Програми-детектори. Детектори здійснюють пошук характерної для конкретного вірусу сигнатури в оперативній пам’яті і у файлах і при виявленні видають відповідне повідомлення.
Програми-доктори або фаги. Фаги не тільки знаходять заражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли в початковий стан.
Вакцини або іммунізатори. Це програми, що запобігають зараженню файлів. Вакцини застосовують, якщо відсутні програми-доктори, що «лікують» цей вірус. Вакцинація можлива тільки від відомих вірусів. Вакцина модифікує програму або диск так, щоб це не відбивалося на їх роботі, а вірус сприйматиме їх зараженими і тому не прагнутиме заразити.
Методи захисту від шкідливих програм:
– використовувати сучасні операційні системи.
– працювати на персональному комп’ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп’ютері
– використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори
– використовувати антивірусні програмні продукти відомих виробників, з автоматичним оновленням сигнатурних баз
– використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп’ютера на підставі політик встановлених користувачем
– постійно оновлювати програмне забезпечення
Фільтр безпечного пошуку в пошуковій системі Google налаштовують за адресою google.com/preferences. У вікні, що відкриється, потрібно встановити позначку біля вказівки Увімкнути Безпечний пошук.