Вредоносная программа которая подменяет собой загрузку некоторых программ

Какой из методов доступа по вторичному ключу не создает поисковых структур?

    1. Индексно-списковый метод
    2. Метод индексирования
    3. Метод инвертирования
    4. Метод модулирования

    Если управление свободным пространством памяти на странице осуществляется динамической реорганизацией страницы, то что происходит с оставшимися записями при удалении?

      1. оставшиеся записи переносятся на новую страницу
      2. оставшиеся записи остаются без изменений
      3. оставшиеся записи сжимаются
      4. оставшиеся записи переносятся на последнюю страницу
      1. Запросзаписывается в следующем виде А (Е)= V, где A -имяатрибута Е- значение ключа определяющиеэкземпляр объектаV -значение атрибутаА вэкземпляреобъекта, который определен ключом Е. сопоставь форму записизапросу Какиеэкземплярыобъекта имеютзначение атрибутаравное V ?
        1. A(?)=V
        2. ?(E)=V
        3. ?(?)=V
        4. A(?)=?
        1. Как располагаются записи в индексе?
          1. в порядке записи
          2. в порядке возрастания значений
          3. в порядке убывания
          4. в хронологическом порядке
          1. Что сохраняеттранзакциявБД?
            1. смысловую целостность
            2. логическую целостность
            3. физическую целостность
            4. ничего
            1. Как называются специальные утилиты, которые предусматривают взаимную трансляцию файлов, различных систем?
              1. Графические файлы
              2. Файлы стандартного формата
              3. Файлы обменного формата
              4. Конверторы файлов
              1. В какихБДприменяется система паролей и таблицы доступа?
                1. коллективного доступа к БД
                2. реального времени БД
                3. однопользовательские БД
                4. справочные БД
                1. Сколько вторичных ключей может быть уобъекта?
                  1. один
                  2. сколько неключевых атрибутов
                  3. сколько атрибутов
                  4. много
                  1. Какая операция является основной для полей записей?
                    1. добавление записей
                    2. вывод данных на экран
                    3. поиск записей
                    4. изменение значения поля
                    1. Если неключевые атрибуты находятся в полной функциональной зависимости от ключа, то в какой форме находится отношение?
                      1. Первая нормальная форма
                      2. Вторая нормальная форма
                      3. Третья нормальная форма
                      4. Ни в какой
                      1. . ИмеетсяобъектЧИТАТЕЛЬСКИЙ ФОРМУЛЯР(НОМЕР_БИЛЕТА, ФИО_ЧИТАТЕЛЯ, АДРЕС_ЧИТАТЕЛЯ, ДАТА_ОТКРЫТИЯ, КНИГА _НОМЕР, НАЗВАНИЕ, АВТОР, ДАТА_ВЫДАЧИ, ДАТА_ВОЗВР, ПРИМЕЧАНИЯ) определите в немпервичный ключ?
                        1. НОМЕР_БИЛЕТА
                        2. НОМЕР_БИЛЕТА,КНИГА _НОМЕР
                        3. НОМЕР_БИЛЕТА,КНИГА _НОМЕР,ДАТА_ВЫДАЧИ
                        4. КНИГА _НОМЕР
                        1. Какой класс членства подчиненных записей в групповых отношениях поддерживается вИМД?
                          1. Фиксированный
                          2. Обязательный
                          3. Необязательный
                          4. Нефиксированный
                          1. Какую модель поддерживаетСУБД?
                            1. Логическая модель
                            2. Концептуальная модель
                            3. Физическая модель
                            4. Смысловую модель
                            1. . При приведении к 1НФ отношения СТАРТ_ПРОТОКОЛ (фио, номгруппы, датарож, спорт (вид, разряд)) какой будет первичный ключ?
                              1. вид, разряд
                              2. фио
                              3. фио,разряд
                              4. фио,вид
                              1. Какой термин обозначает свойство, характеризующее объект?
                                1. Атрибут
                                2. Запись данных
                                3. Экземпляр объекта
                                4. Значения атрибутов
                                1. Макрос — это:
                                  1. объект, представляющий собой структурированное описание одного или нескольких действий;
                                  2. часть командного процессора;
                                  3. язык программирования
                                  4. команда пользователя
                                  1. Чтобы изменить структуру или шаблон формы в СУБД Access, нужно открыть форму в режиме:
                                    1. таблицы;
                                    2. конструктора;
                                    3. предварительный просмотр.
                                    4. формы
                                    1. Что составляет структуру таблицы?
                                      1. запись
                                      2. поле
                                      3. ячейка
                                      4. столбец
                                      1. Логические данные — это:
                                        1. денежные данные
                                        2. текст
                                        3. одно из двух значений
                                        4. числа
                                        1. Свойство автоматического наращивания имеет поле:
                                          1. числовое
                                          2. счетчик
                                          3. мемо
                                          4. логическое
                                          1. Поле считается уникальным, если:
                                            1. его значения не повторяются
                                            2. его значения повторяются
                                            3. его длина минимальна
                                            4. его имя не повторяется в базе данных
                                            1. Ключевое поле должно быть:
                                              1. непременно счетчиком
                                              2. обязательно числовым
                                              3. уникальным
                                              4. не должно содержать длинных записей
                                              1. База данных содержит информацию об учениках школы: фамилия, класс, балл за тест, балл за практическое задание, общее количество баллов. Какого типа должно быть поле «Общее количество балов»?
                                                1. символьное;
                                                2. логическое;
                                                3. числовое;
                                                4. дата.
                                                1. Основные объекты Access –
                                                  1. таблицы, формы, запросы, отчеты, страницы;
                                                  2. запросы, отчеты, формы, макросы, таблицы;
                                                  3. таблицы, запросы, формы, отчеты, макросы, модули;
                                                  4. формы, отчеты, макросы, модули.
                                                  1. Базовым объектом Access является.
                                                    1. форма;
                                                    2. таблица;
                                                    3. отчет;
                                                    4. модуль.
                                                    1. Что такое база данных?
                                                      1. Любой текстовый файл
                                                      2. Организованная структура для хранения информации
                                                      3. Любая информация, представленная в табличной форме
                                                      4. Любая электронная таблица
                                                      1. Что такое SQL?
                                                        1. Язык разметки базы данных
                                                        2. Структурированный язык запросов
                                                        3. Средство описания баз данных
                                                        4. Язык программирования высокого уровня
                                                        1. Какой из ниже перечисленных элементов не является объектом MS Access?
                                                          1. Таблица
                                                          2. Запрос
                                                          3. Макрос
                                                          4. Документ
                                                          1. Что такое поле?
                                                            1. Столбец в таблице
                                                            2. Окно конструктора
                                                            3. Текст любого размера
                                                            4. Строка в таблице
                                                            1. Что такое запрос?
                                                              1. Окно конструктора
                                                              2. Связанная таблица
                                                              3. Главная таблица
                                                              4. Средство отбора данных
                                                              1. В чем заключается функция ключевого поля?
                                                                1. Однозначно определять таблицу
                                                                2. Однозначно определять запись
                                                                3. Определять заголовок столбца таблицы
                                                                4. Вводить ограничение для проверки правильности ввода данных
                                                                1. Какого раздела не существует в конструкторе форм?
                                                                  1. Заголовка
                                                                  2. Верхнего колонтитула
                                                                  3. Область данных
                                                                  4. Примечание
                                                                  1. Почему при создании связи между таблицами «Поставщики» и «Товары» тип отношения между таблицами определяется как «один-к-одному»?
                                                                    1. Связываемые поля имеют разный тип
                                                                    2. Связываемые поля имеют разный размер
                                                                    3. Оба связываемых поля являются первичными ключами
                                                                    4. Оба связываемых поля не являются ключевыми
                                                                    1. Для чего используются в Access шаблоны БД?
                                                                      1. для быстрого создания БД по образцу
                                                                      2. для печати данных из БД
                                                                      3. для работы с БД
                                                                      4. для сохранения данных
                                                                      1. Как называется мастер, который приводит таблицу к нормальной форме, разделив ее на несколько взаимосвязанных?
                                                                        1. анализ таблиц
                                                                        2. анализ быстродействия
                                                                        3. архивариус
                                                                        4. диспетчер кнопочных форм
                                                                        1. Какие атрибуты объекта должны быть отражены в информационной модели, описывающей хобби ваших одноклассников, если эта модель позволяет получить ответы на следующие вопросы: — указать возраст всех детей, увлекающихся компьютером — указать фамилии девочек, увлекающихся пением — указать фамилии мальчиков, увлекающихся хоккеем?
                                                                          1. имя, пол, хобби
                                                                          2. имя, возраст, хобби
                                                                          3. фамилия, пол, хобби, возраст
                                                                          4. фамилия, имя, пол, возраст, хобби
                                                                          1. Для чего нужна группировка записей в запросах?
                                                                            1. сортировать значения по группам
                                                                            2. получать итоговые значения полей по группам
                                                                            3. печатать данные по группам
                                                                            4. подсчет итогов
                                                                            1. К чему приведет закрытие окна БД?
                                                                              1. выход из Access
                                                                              2. закрытие текущей БД
                                                                              3. закрытие текущего объекта
                                                                              4. закрытие активного окна
                                                                              1. Какой из ниже перечисленных запросов нельзя построить?
                                                                                1. Перекрестный
                                                                                2. Параллельный
                                                                                3. Записи без подчиненных
                                                                                4. Итоговый
                                                                                1. В каком режиме вызывается Окно Свойств формы?
                                                                                  1. режим Просмотра
                                                                                  2. режим Конструктора
                                                                                  3. режим Таблицы
                                                                                  4. режим Представления
                                                                                  1. За что отвечает в таблице свойство поле — подпись?
                                                                                    1. для организации вычислений
                                                                                    2. для вывода в качестве заголовка поля
                                                                                    3. для определения поля в ссылках
                                                                                    4. комментарий
                                                                                    1. Какой элемент нельзя использовать в отчете?
                                                                                      1. Кнопка
                                                                                      2. Поле
                                                                                      3. Рисунок
                                                                                      4. Линия
                                                                                      1. Сколько надо создать инвертированных файлов, чтобы инвертирование основного файла было полным? Файл БД: ВЫРАБОТКА (табном, фио, должность, ставка, бригада-номер, отрабчасы)
                                                                                        1. 5
                                                                                        2. 4
                                                                                        3. 3
                                                                                        4. 2
                                                                                        1. Каждая хранимая запись в пространстве памяти имеет свой адрес. Как называют этот адрес?
                                                                                          1. Ячейка
                                                                                          2. Ключ БД
                                                                                          3. Номер
                                                                                          4. Регистр
                                                                                          1. Что однозначно характеризует экземпляр объекта?
                                                                                            1. Первичный ключ
                                                                                            2. Атрибуты
                                                                                            3. Значения атрибутов
                                                                                            4. Связи
                                                                                            1. В какой нормальной форме отсутствует транзитивная зависимость неключевых атрибутов от ключа?
                                                                                              1. Первая нормальная форма
                                                                                              2. Вторая нормальная форма
                                                                                              3. Третья нормальная форма
                                                                                              4. Ни в какой
                                                                                              1. Какой атрибут называется простым?
                                                                                                1. Содержащий тривиальные данные
                                                                                                2. Содержащий только числа
                                                                                                3. Значения которого неделимы
                                                                                                4. Пустой
                                                                                                1. В поля какого типа данные вводятся автоматически?
                                                                                                  1. Числовые
                                                                                                  2. Логические
                                                                                                  3. Текстовые
                                                                                                  4. Счетчик
                                                                                                  Читайте также:
                                                                                                  Укажите какая из нижеперечисленных программ предназначена для просмотра веб сайтов

                                                                                                  ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

                                                                                                  Компьютер заBIOSает? Изучаем буткиты

                                                                                                  Проверь свои сетевые подключения. Там может быть скрытый вирус!

                                                                                                  1. Сетевые черви —
                                                                                                    1. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты;
                                                                                                    2. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей;
                                                                                                    3. Вирусы, которые внедряются в документы под видом макросов;
                                                                                                    4. Хакерские утилиты управляющие удаленным доступом компьютера
                                                                                                    1. К биометрической системе защиты относятся:
                                                                                                      1. Защита паролем, антивирусная защита;
                                                                                                      2. Физическая защита данных;
                                                                                                      3. Идентификация по радужной оболочке глаз, отпечаткам пальцев;
                                                                                                      4. Идентификация по ключу
                                                                                                      1. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
                                                                                                        1. Загрузочный вирус;
                                                                                                        2. Макровирус;
                                                                                                        3. Троян;
                                                                                                        4. Сетевой червь
                                                                                                        1. Руткит — это.
                                                                                                          1. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю;
                                                                                                          2. Разновидность межсетевого экрана;
                                                                                                          3. Программа использующая для распространения Рунет (Российскую часть Интернета);
                                                                                                          4. Вредоносная программа, маскирующаяся под макрокоманду
                                                                                                          1. Компьютерные вирусы это
                                                                                                            1. Вредоносные программы, наносящие вред данным;
                                                                                                            2. Программы, уничтожающие данные на жестком диске;
                                                                                                            3. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы;
                                                                                                            4. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
                                                                                                            1. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
                                                                                                              1. Загрузочный вирус;
                                                                                                              2. Макровирус;
                                                                                                              3. Файловый вирус;
                                                                                                              4. Сетевой червь
                                                                                                              1. Вирус, поражающий документы называется
                                                                                                                1. Троян;
                                                                                                                2. Файловый вирус;
                                                                                                                3. Макровирус;
                                                                                                                4. Загрузочный вирус
                                                                                                                1. Что такое криптография?
                                                                                                                  1. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов;
                                                                                                                  2. Текс;
                                                                                                                  3. Защита4
                                                                                                                  4. Рисунок
                                                                                                                  1. К какому классу преобразований относится шифр Цезаря?
                                                                                                                    1. Расширение примитивного типа (widening primitive);
                                                                                                                    2. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены);
                                                                                                                    3. Сужение примитивного типа (narrowing primitive);
                                                                                                                    4. Преобразование к строке (String)
                                                                                                                    1. Шифр подстановки – это …
                                                                                                                      1. Симметричный шифр;
                                                                                                                      2. Поточный шифр;
                                                                                                                      3. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст;
                                                                                                                      4. Блочный шифр
                                                                                                                      1. Какие из перечисленных ниже алгоритмов не являются симметричными?
                                                                                                                        1. Подстановочные шифры;
                                                                                                                        2. Перестановочные шифры;
                                                                                                                        3. Шифры подставки;
                                                                                                                        4. Блочного шифра
                                                                                                                        1. Какая архитектура лежит в основе алгоритма DES?
                                                                                                                          1. В основе DES лежит 16-раундовая структура сети Фейстеля (или Файстеля);
                                                                                                                          2. В основе DES лежит 18-раундовая структура сети Фейстеля (или Файстеля);
                                                                                                                          3. В основе DES лежит 20-раундовая структура сети Фейстеля (или Файстеля);
                                                                                                                          4. В основе DES лежит 11-раундовая структура сети Фейстеля (или Файстеля)
                                                                                                                          1. Блочные криптоалгоритмы производят преобразование…
                                                                                                                            1. Каждого символа отдельно;
                                                                                                                            2. Строго определенного объема. Размер блока равен 64, 126 или 256 битам. Частичное шифрование (например, попытка обработать 177 бит) невозможно;
                                                                                                                            3. Любого выбранного объёма;
                                                                                                                            4. Строго определённого объёма однотипных символов расрпеделённых по блокам
                                                                                                                            1. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
                                                                                                                              1. Квантовое распределение ключей;
                                                                                                                              2. Методом распространения ключей Диффи – Хеллмана;
                                                                                                                              3. Распределённая хеш-таблица;
                                                                                                                              4. Система DHL
                                                                                                                              1. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
                                                                                                                                1. Протокол TLS;
                                                                                                                                2. Протокол SSL;
                                                                                                                                3. Протокол DSA реализующий DSS;
                                                                                                                                4. Протокол PGP
                                                                                                                                1. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
                                                                                                                                  1. Шифр, в котором знание шифртекста позволяет оценить существующий текст с некоторыми искажениями;
                                                                                                                                  2. Шифр, после применения которого, дешифрование возможно только с применением специальной аппаратуры;
                                                                                                                                  3. Шифр, после применения которого, дешифрование займёт длительное время;
                                                                                                                                  4. Шифр, в котором знание шифртекста не позволяет улучшить оценку соответствующего открытого текста
                                                                                                                                  Читайте также:
                                                                                                                                  Какие программы для миди клавиатуры

                                                                                                                                  Ограничение

                                                                                                                                  Для продолжения скачивания необходимо пройти капчу:

                                                                                                                                  Источник: studfile.net

                                                                                                                                  Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется. (Решение → 25266)

                                                                                                                                   Описание Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется. Тип ответа: Одиночный выборзагрузочный вирусмакровирустроянсетевой червь Вредные факторы и здоровье человекаВредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.</p><p> В Резолюции Генеральной Ассамблеи ООН от 19 декабря 2017 присоединение Крыма к России названо «аннексией» и «временной оккупацией». Оцените правильность использования таких терминов.В результате аварии ртуть попала в сосуд, у которого дно имеет пористую структуру с радиусом каналов r = 5 мкм. Считать, что смачивания нет. Коэффициент поверхностного натяжения ртути δ = 0,5 Н/м.</p><p> При каком уровне ртуть уже будет проходить через дно?В результате адиабатического процесса один моль двухатомного идеального газа перешёл из состояния 1 с температурой T1 в состояние 2 с температурой T2. Определить изменение энтропии газа при этом процессе.В результате военного мятежа в государстве К к власти пришло правительство, провозгласившее своё намерение проводить националистическую политику.</p><p> Соседнее государство Т ввело свои сооружённые силы для защиты своей диаспоры в государстве К.В результате выборочного обследования заработной платы 60-ти работников предприятий промышленности были получены следующие данные (таблица исходных данных).В расходах населения РФ преобладают расходы на . В расширенную формулу продающего текста AIDA помимо основных и уже знакомых нам пунктов добавляется «Confidence», что значит «доверие», и выглядит она как. Врачебная тайна: этико-правовая оценка «медицинских селфи» [Ответы]Врачебный контроль спортсмена состоит из анализа показателей..Врач Морошкин находился на ночном дежурстве кардиологического отделения центральной районной больницы. В нарушение установленного порядка дежурства он на некоторое время покинул отделение, попросив уборщицу Пелагееву посидеть на врачебном постуВращение материальной точки вокруг неподвижной оси описывается уравнением φ=А+Вt+Ct2, где А=1 рад, В=2 рад/с, С= - 1 рад/с2. Вращение ротора авиационного двигателя, воздушного винта самолёта, винта вертолёта (несущего или рулевого) при запуске двигателя характеризуется угловым ускорением ε и временем t1 выхода на режим малого газа. К моменту t1 ротор (винт)

                                                                                                                                  Библиотека Ирины Эланс, основана как общедоступная библиотека в интернете. Онлайн-библиотеке академических ресурсов от Ирины Эланс доверяют студенты со всей России.

                                                                                                                                  Библиотека Ирины Эланс

                                                                                                                                  Полное или частичное копирование материалов разрешается только с указанием активной ссылки на сайт:

                                                                                                                                  Ирина Эланс открыла библиотеку в 2007 году.

                                                                                                                                  Источник: student-files.ru

                                                                                                                                  Компьютерные вирусы. Антивирусные средства

                                                                                                                                  1. Организационный момент. Приветствие. Постановка целей и задач урока. Ознакомление учащихся с планом проведения урока (4 мин).

                                                                                                                                  2. Актуализация опорных знаний (5 мин).

                                                                                                                                  3. Мотивация учебной деятельности(2мин).

                                                                                                                                  4. Изучение нового материала (17 мин).

                                                                                                                                  5. Итог урока (2 мин).

                                                                                                                                  2 х 30

                                                                                                                                  1.Органазационный момент. Постановка целей и задач урока (2 мин).

                                                                                                                                  2. Изучение нового материала (10 мин).

                                                                                                                                  3. Видео-презентация (6 мин).

                                                                                                                                  4. Интерактивная игра «Да — нет» (5 мин).

                                                                                                                                  6. Итог урока (2 мин).

                                                                                                                                  3 х 30

                                                                                                                                  1.Органазационный момент. Постановка целей и задач урока (2 мин).

                                                                                                                                  2. Практическая работа (10 мин).

                                                                                                                                  6. Домашнее задание (1 мин).

                                                                                                                                  7. Итог урока (3 мин).

                                                                                                                                  Компьютерные вирусы. Антивируссные средства.

                                                                                                                                  Содержимое разработки

                                                                                                                                  Специализированная общеобразовательная школа I-III ступеней № 24 Симферопольского городского совета Автономной Республики Крым

                                                                                                                                  Методическая разработка

                                                                                                                                  Урок изучение и закрепление нового материала по теме:

                                                                                                                                  «Служебное программное обеспечение».

                                                                                                                                  Учитель информатики Нагорняк Евгения Игоревна

                                                                                                                                  Цель образовательная:

                                                                                                                                  Познакомиться с понятием и историей возникновения компьютерных вирусов. Научиться применять антивирусные программы и применять меры профилактики заражения компьютеров вирусами.

                                                                                                                                  Цель развивающая:

                                                                                                                                  развивать интерес к изучению информатики путем создания положительных эмоций, развивать умения наблюдать, анализировать, делать выводы, развивать инициативу, развивать внимание и память, создавать условия для развития творческих способностей учащихся.

                                                                                                                                  Цель воспитательная:

                                                                                                                                  воспитывать культуру учебного труда, воспитывать трудолюбие, аккуратность, ответственность.

                                                                                                                                  Оборудование:

                                                                                                                                  тексты тестов, тексты кроссвордов, проектор и презентация, экран успеваемости, видеоролик, карточки с заданиями для практической работы.

                                                                                                                                  Читайте также:
                                                                                                                                  Программа для настройки разрешения экрана

                                                                                                                                  «Компьютерный вирус. История и классификация. Антивирусные программы. Правила профилактики. Практическая работа №5»

                                                                                                                                  1. Организационный момент. Приветствие. Постановка целей и задач урока. Ознакомление учащихся с планом проведения урока (4 мин).

                                                                                                                                  2. Актуализация опорных знаний (5 мин).

                                                                                                                                  3. Мотивация учебной деятельности(2мин).

                                                                                                                                  4. Изучение нового материала (17 мин).

                                                                                                                                  5. Итог урока (2 мин).

                                                                                                                                  1.Органазационный момент. Постановка целей и задач урока (2 мин).

                                                                                                                                  2. Изучение нового материала (10 мин).

                                                                                                                                  3. Видео-презентация (6 мин).

                                                                                                                                  4. Интерактивная игра «Да — нет» (5 мин).

                                                                                                                                  6. Итог урока (2 мин).

                                                                                                                                  1.Органазационный момент. Постановка целей и задач урока (2 мин).

                                                                                                                                  2. Практическая работа (10 мин).

                                                                                                                                  6. Домашнее задание (1 мин).

                                                                                                                                  7. Итог урока (3 мин).

                                                                                                                                  1.Организационный момент.

                                                                                                                                  Здравствуйте ребята! Дежурные назовите отсутствующих.

                                                                                                                                  Сегодня мы перейдём к новому разделу информатики «Служебное обеспечение».

                                                                                                                                  Открываем тетради, записываем число, классная работа. Тема нового модуля «Служебное программное обеспечение». На изучение этой темы у нас 2 урока. Запишите тему сегодняшнего урока «Компьютерные вирусы. История и классификация.

                                                                                                                                  Антивирусные программы. Правила профилактики. Практическая работа №5 ».

                                                                                                                                  Цель сегодняшнего урока: познакомиться с историей возникновения и классификацией компьютерных вирусов.

                                                                                                                                  Научиться применять антивирусные программы и применять меры профилактики заражения компьютеров вирусами

                                                                                                                                  На первой 30-ти минутке мы вспомним материал прошлых уроков, познакомиться с понятием компьютерный вирус, послушаем ваши доклады по истории возникновения компьютерных вирусов.

                                                                                                                                  2. Актуализация опорных знаний.

                                                                                                                                  Заполнить схему:

                                                                                                                                  Инструментальное ПО

                                                                                                                                  Программное обеспечение

                                                                                                                                  1. Дать определение информационной системы (ИС -совокупность организационных и технических средств, методов и персонала для хранения и обработки информации с целью обеспечения информационных потребностей пользователя)
                                                                                                                                  2. Дать определение аппаратное обеспечение (АП-(hardware)-совокупность взаимосвязанных технических средств, составляющих информационную систему, для ввода, хранения, обработки и вывода информации)
                                                                                                                                  3. Дать определение программного обеспечения(ПО-(software)-совокупность математических методов, моделей, алгоритмов и программ, обеспечивающих целесообразное использование компьютера в интересах каждого его пользователя )
                                                                                                                                  • Системные программы
                                                                                                                                  • Прикладные программы
                                                                                                                                  • Инструментальные программы
                                                                                                                                  • Текстовый редактор Word
                                                                                                                                  • Электронные таблицы Excel
                                                                                                                                  • Операционная система Windows
                                                                                                                                  • Pascal
                                                                                                                                  • Обучающие программы
                                                                                                                                  • Программы-переводчики
                                                                                                                                  • С++
                                                                                                                                  • Драйверы
                                                                                                                                  • Антивирусные программы
                                                                                                                                  • Графические редакторы(Фотошоп)
                                                                                                                                  • Компьютерные игры
                                                                                                                                  • Программы архиваторы
                                                                                                                                  • Дефрагментация дисков
                                                                                                                                  • Обучающие программы
                                                                                                                                  • Калькулятор
                                                                                                                                  • Браузеры
                                                                                                                                  • Архиваторы
                                                                                                                                  • Проигрыватель Windows Media
                                                                                                                                  1. Мотивация учебной деятельности.
                                                                                                                                  • проникновение вируса в организм человека происходит из вне;
                                                                                                                                  • способность вируса к саморазмножению;
                                                                                                                                  • активизация некоторых вирусов не сразу после проникновения в организм, а через некоторое время.
                                                                                                                                  1. Изучение нового материала
                                                                                                                                  • неправильная работа нормально работавших программ;
                                                                                                                                  • медленная работа компьютера;
                                                                                                                                  • невозможность загрузки ОС;
                                                                                                                                  • исчезновение файлов и каталогов;
                                                                                                                                  • изменение размеров файлов;
                                                                                                                                  • неожиданное увеличение количества файлов на диске;
                                                                                                                                  • уменьшение размеров свободной оперативной памяти;
                                                                                                                                  • вывод на экран неожиданных сообщений и изображений;
                                                                                                                                  • подача непредусмотренных звуковых сигналов;
                                                                                                                                  • частые зависания и сбои в работе компьютера.

                                                                                                                                  4) Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется. Выберите один вариант ответа 1) Загрузочный вирус 2) Макровирус 3) Троян 4) Сетевой червь 5) Файловый вирус (Ответ:1) 5) Как происходит заражение «Почтовым вирусом»? Выберите один из 3 вариантов ответа: 1) при открытии заражённого файла, присланного с письмом по e-mail; 2) при подключении к почтовому серверу; 3) при получении с письмом, присланном по e-mail, заражённого файла; (Ответ:1)

                                                                                                                                  1. Домашнее задание.

                                                                                                                                  Прочитать с.140-147(Подготовиться к устному опросу). Учить конспект.

                                                                                                                                  1. Итог урока. Оценивание.

                                                                                                                                  И так, мы подошли к концу урока, давайте подведём итоги сегодняшнего урока. Мы с вами рассмотрели что такое компьютер, история вирусов, классификацию, профилактические меры. Что называется компьютерным вирусом? Кто создаёт компьютерные вирусы? Что называется трояном? Чем вирусы отличаются от троянских коней? Как снизить вероятность заражения компьютерными вирусами? Спасибо за внимание! Урок окончен!
                                                                                                                                  Литература. 1. «Информатика» 9 класс, И.А. Завадский и др.. Киев, издательская группа BHV, 2009г. 2. Мастер-класс «Информатика. Разработка уроков», 9 класс, Н.Б. чистякова, И.Н. Шишко 3. Материалы сайта www.videouroki.net 5. Журнал «Информатика в школе», Статья «Компьютерные вирусы» 6. «Тетрадь для практических работ»9 класс, И.А. Завадский и др., Киев,2009г.

                                                                                                                                  Источник: videouroki.net

                                                                                                                                  Рейтинг
                                                                                                                                  ( Пока оценок нет )
                                                                                                                                  Загрузка ...
                                                                                                                                  EFT-Soft.ru