Новини проекту
Новий навчальний рік!
Спільноті адміністраторів сайтів шкіл та ліцеїв!
Новий навчальний рік!
Найзахопливіші детективи для підлітка
Wizeclub Education: курси додаткової освіти в Україні
Що робити, якщо болить поперек
Онлайн академія Mate academy – від мрії потрапити в IT до першої роботи
Мобільні додатки для підтримки організації навчання та співпраці в освітньому процесі
Школа англійської для дітей: важливість навчання та як вибрати кращу школу
Хто такий Зевс?
Вивчаємо англійську за допомогою читання
Благодійність та соціальна відповідальність бізнесу
Як обрати надувний басейн?
Як створити і розкрутити групу у Фейсбуці без блокування
Практичні рекомендації по вибору школи англійської мови
Options for checking articles and other texts for uniqueness
Різниця між Lightning та USB Type-C: одна з відмінностей iPhone
Столична Ювелірна Фабрика
Відеоспостереження у школі: як захистити своїх дітей?
Чим привабливий новий Айфон 14?
Розширений пакет за акційною ціною!
iPhone 11 128 GB White
Програмування мовою Java для дітей — як батьки можуть допомогти в навчанні
Нюанси пошуку репетитора з англійської мови
Плюси та мінуси вивчення англійської по Скайпу
Роздруківка журналів
Either work or music: 5 myths about musicians and work
На лижі за кордон. Зимові тури в Закопане
Яку перевагу мають онлайн дошки оголошень?
Огляд смартфону Самсунг А53: що пропонує південнокорейський субфлагман
БЕЗПЕКА В ІНТЕРНЕТІ
Вітаємо з Днем Вчителя!
Портал E-schools відновлює роботу
Канікули 2022
Підписано меморандум з Мінцифрою!
Голосування
Як Вам новий сайт?
Всього 80 чоловік

Новини 12 клас

Урок №5. Тема: Інструктаж з БЖД. Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними.

Перегляд презентації за посиланням на інтернет-ресурс
https://drive.google.com/file/d/1-zLEzgDbjJtt315kHTMDn8a1fou1vEVD/view
https://onedrive.live.com/view.aspx?resid=CE5F70FABF6FFFD6!550&ithint=file%2cpptx&authkey=!AJYAq4N8WmFz-ig
Види шкідливих програм (за рівнем небезпечності дії)
 безпечні - проявляються відео та звуковими ефектами, змінюють файлову систему;
 небезпечні - призводять до перебоїв у роботі комп’ютерної системи;
 дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії;
Шкідливі програми
• Рекламне програмне забезпечення, Adware — програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу. Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.
• Руткіт — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача.
• Завантажувальні (дискові) віруси - комп'ютерний вірус, що записується в завантажувальний сектор диска чи флеш-накопичувача й активізується при завантаженні комп'ютера.
• Файлові віруси — тип комп'ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи.
• Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). Хробаки майже завжди шкодять мережі
• Троянські програми - різновид шкідницького ПЗ, яке не здатне поширюватися самостійно, тому розповсюджується людьми. Шкідливі дії: заважати роботі користувача, шпигувати за користувачем, використовувати ресурси комп'ютера для якої-небудь незаконної діяльності. Клас загроз, які намагаються видати себе за корисні програми й таким чином змушують користувача запустити їх.
Модулі, що можуть входити до складу антивірусної програми:
• файловий монітор - перевіряє файли і диски, відомості про які потрапляють в ОП;
поштовий фільтр - перевіряє пошту користувача на наявність шкідливих програм;
антифішинг - блокує сайти призначені для викрадення персональних даних;
антиспам - блокує проникнення рекламних повідомлень;
• батьківський контроль - надає батькам можливість слідкувати за роботою дитини в мережі;
• поведінковий аналізатор - аналізує стан системи та порівнює їх із станом що був на початку роботи ПК.

Домашнє завдання : Проаналізувати § 9, ст. 76-79

16 вересня 2020 о 19:41 | Кухар В. С. | немає коментарів

Урок №4. Інструктаж БЖД. Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах. Загроза, що виникають при роботі в Інтернеті. Етичні та правові основи захисту відомостей і даних.
Перегляд презентації за посиланням на інтернет-ресурс
https://docs.google.com/presentation/d/1Dx_mp_-zdemQcfdmdVZzgGV8Ma72D8ZYP7OMyTigSoI/edit#slide=id.p4

Класифікація джерел загроз інформаційній безпеці


1. Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до даних. Загрози цієї групи можна розділити на:
o Зовнішні — дії кіберзлочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
o Внутрішні — дії персоналу компаній і користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
2. Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання даних. Все це може приводити до відмови устаткування та втрати даних.
3. Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них — зовнішніх загрозах, пов'язаних з діяльністю людини.
Шляхи поширення загроз (людський чинник)

Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, утрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.

Cкрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних і установку шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на видалені приватні комп'ютери і сервери компаній. Результатом таких атак може бути виведення ресурсу з ладу, діставання повного доступу до ресурсу, а, отже, до інформації, що зберігається на ньому, використання ресурсу як частини зомбі- мережі. У зв'язку з появою кредитних карт, електронних грошей і можливістю їх використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
Інтранет – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Інтранет є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.

Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.

Крім загрози проникнення шкідливих програм існують проблема зовнішньої небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим наносить значні фінансові втрати. Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих програм.

Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.

Розглянемо види загроз.

Черви (Worms) використовують для розповсюдження «діри» (недоліки) опера­ційної системи. Назву отримали виходячи із здатності черв'яків «переповзати» (з комп'ютера на комп'ютер), використовуючи мережі, електронну пошту й інші інформаційні канали. Завдяки цьому багато черви мають високу швидкістю розповсюдження. Вони проникають у комп'ютер, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Крім мережевих адрес використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм іноді створюють робочі файли на дисках системи, але можуть і взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

Віруси (Viruses) заражають інші програми, додаючи в них свій код з метою отримати управління при запуску зараженого файлу. Є повна аналогія з діями звичайного вірусу, який вбудовує себе у носій спадковості клітини — ДНК або РНК (дезоксрибонуклеїнову або рибонуклеїнову кислоту).

Троянські програми (Trojans) виконують в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо. Такі програми не є вірусом в традиційному розумінні цього терміну, бо не заражають інші програми або дані). Вони не здатні самостійно проникати у комп'ютери і розповсюджуються зловмисниками під виглядом «корисного» програмного забезпечення. Нанесена ними шкода може багатократно перевищувати втрати від традиційної вірусної атаки.

Останнім часом найпоширенішими типами шкідливих програм, що псують комп'ютерні дані, стали черви. Далі по поширеності слідують віруси і троянські програми. Деякі шкідливі програми суміщають у собі ознаки двох або навіть трьох з перералічених вище класів.

Програми-реклами (Adware) — програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень. Зазвичай програми-реклами вбудовано у програмне забезпечення, яке розповсюджують безкоштовно. Рекламу розташовують у робочому інтерфейсі. Часто такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача, змінюють різні параметри браузера (стартові і пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований користувачем трафік. Все це може привести як до порушення політики безпеки, так і до прямих фінансових втрат.

Програми-шпигуни (Spyware) збирають відомості про окремо взятого користувача або організацію без їх відома. Про наявність програм-шпигунів на своєму комп'ютері ви можете і не здогадуватися. Як правило, метою програм-шпигунів є:

відстежування дій користувача на комп'ютері;
збір інформації про зміст жорсткого диска (найчастіше йдеться про сканування деяких тек і системного реєстру з метою складання списку програмного забезпечення, встановленого на комп'ютері);
збір інформації про якість зв'язку, спосіб підключення, швидкість модему тощо.
Потенційно небезпечні додатки (Riskware) не мають якої-небудь власної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми, що містять проломи й помилки. Наявність таких програм на комп'ютері піддає ваші дані ризику. До таких програм відносять деякі утиліти видаленого адміністрування, програми автоматичного перемикання розкладки клавіатури, IRC-клієнти, FTP-сервери, всілякі утиліти для зупинки процесів або утаєння їх роботи.

Ще одним видом шкідливих програм на межі Adware, Spyware і Riskware є програми, що вбудовуються у встановлений на комп'ютері браузер і перенаправляють трафік. Можливо, ви зустрічалися з такими програмами, якщо при запиті одного сайту відкривався зовсім інший.

Програми-жарти (Jokes) не заподіють комп'ютеру якої-небудь прямої шкоди, але виводять повідомлення про те, що таку шкоду вже заподіяно або буде заподіяно за яких-небудь умов. Такі програми часто виводять повідомлення про форматування диска (хоча ніякого форматування насправді не відбувається), виявляють віруси в незаражених файлах тощо.

Програми-маскувальники (Rootkit) — утиліти, використовувані для приховання шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Програми-маскувальники модифікують операційну систему на комп'ютері і замінюють основні її функції, щоб приховати свою власну присутність і дії, які робить зловмисник на зараженому комп'ютері.

Інші небезпечні програми
Програми, створені для організації DОS-атак на віддалені сервери, злому інших комп'ютерів, а також середовища розробки шкідливого програмного забезпечення. До таких програм відносяться утиліти (Hack Tools) хакерів, конструктори вірусів, сканери вразливості, програми для злому паролів, інші види програм для злому мережевих ресурсів або проникнення в систему, яку атакують.

Класифікація комп'ютерний вірусів

За об'єктами зараження:

файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних);

завантажувальні — уражають завантажувальні сектори дисків;

віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в теках щодо цих програм ммодифікуються таким чином, що першим кластером програми стає кластер, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. Першим вірусом, що використовував подібну технологію, був DIR-вірус;

Кажуть також: файлово-бутові, пакетні, мережеві, WinWord-віруси, Windows-віруси, OS/2-віруси, Novell NеtWare-віруси, BIOS-віруси, CD-ROM-віруси тощо.

За способом зараження середовища мешкання вірусів: резидентні й нерезидентні.

За зовнішнім виглядом:

звичайні — код вірусу видно на диску;

невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Маскування Stealth-вірусів спрацьовує лише тоді, коли в ОЗУ знаходиться резидентний модуль вірусу. Якщо ОС завантажувати з дискети, вірус не отримує керування ПК і Stealth-механізм не спрацьовує;

поліморфні — код вірусу змінний.

За результатами діяльності:

безпечні — лише поширюють себе та інколи призводять до виведення повідомлень, перезавантаження та інших несподіваних, незручних ефектів, але без втрати наявної інформації чи шкоди апаратному забезпеченню;

небезпечні — призводять до втрати інформації, руйнування обчислювальної системи як програмного, так і (можливо) апаратного забезпечення.

За кількістю засобів знешкодження: знешкоджені однією антивірусною програмою (АVО-віруси) чи знешкоджені кількома антивірусними програмами (комплектом N антивірусів — АVN-віруси).

За способом створення вірусів: створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).

Антивірусні програми — це утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям.

Класифікація антивірусних програм:

детектори (сканери, наприклад, антивірус Касперського, Doctor Web, MS AntiVirus, Eset Smart Security (NOD32) — перевіряють, чи є у файлах специфічна для відомого вірусу комбінація байтів. Вимагають постійного оновленя своїх баз даних;

лікарі (фаги) — відривають від інфікованих програм тіло вірусу і відтворюють початковий стан програм;

ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним;

вакцини (імунізатори, наприклад, Anti Trojan Elite, Trojan Remover або Dr.Web CureIt!) — модифікують програми і диски таким чином, що вірус вважає їх уже інфікованими. Така модифікація не позначається на роботі програмного забезпечення. Зараз малопоширені;

фільтри (охоронці) — повідомляють користувача про всі дії на його комп'ютері. Якщо троянська програма або вірус захочуть проникнути у ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює і запитає: «Дозволити чи заборонити виконання операції?». Робота з таким типом захисту вимагає певних навичок: не кожен користувач знає, що означає того чи іншого процесу. Може це Windows надумала оновитися? До речі, антивірус-фільтр є практично на кожному ПК і називають його брандмауер. Якщо такий стандартний охоронець не влаштовує користувача, він може придбати що-небудь інше, наприклад Outpost Security Suite. Багато сучасних антивірусів мають вбудований брандмауер, що дозволяє контролювати мережевий трафік і стежити за змінами в системі.

Поширені такі антивірусні програми:
для Linux: avast!, Bitdefender, ClamAV, F-Prot Antivirus;

для Windows: avast!, ADinf, AVG, Bitdefender, ClamAV, F-Prot Antivirus, Dr.Web, ESET NOD32, KASPERSKY, Norton.

Ознаки зараження:
на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;
несподівано відкривається і закривається лоток CD/DVD-ROM — пристрою;
довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;
на екран виводяться попередження про спробу який-небудь з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку,
то, з великим ступенем вірогідності, можна припустити, що ваш комп'ютер уражено вірусом. Є характерні ознаки поразки вірусом через пошту:

друзі або знайомі говорять вам про повідомлення від вас, які ви не відправляли;
у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка.
Не завжди такі ознаки викликано присутністю вірусів. Іноді вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.

Непрямі ознаки зараження комп'ютера:

часті зависання і збої в роботі комп'ютера;
повільна робота комп'ютера при запуску програм;
неможливість завантаження операційної системи;
зникнення файлів і каталогів або спотворення їх вмісту;
часте звернення до жорсткого диска (часто мигає лампочка на системному блоці);
веб-браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
У 90% випадків наявність непрямих симптомів викликана збоєм у апаратному або програмному забезпеченні.

Дії при наявності ознак зараження

Не панікуйте! Не піддаватися паніці — золоте правило, яке може позбавити вас від втрати важливих даних і зайвих переживань.
Відключіть комп'ютер від Інтернету і локальної мережі, якщо він до неї був підключений.
Якщо симптом зараження полягає в тому, що ви не можете завантажитися з жорсткого диска комп'ютера (комп'ютер видає помилку, коли ви його вмикаєте), спробуйте завантажитися в режимі захисту від збоїв (MS Windows) або із завантажувального диску.
До виконання яких-небудь дій збережіть результати вашої роботи на зовньому носіі (дискеті, CD-диску, флеш-картці тощо).
Встановіть антивірусну програму, якщо ви цього ще не зробили.
Відновіть сигнатури загроз програми. Якщо це можливо, для їх отримання виходите до Інтернету не зі свого комп'ютера, а з незараженого комп'ютера друзів, Інтернет-кафе, з роботи. Краще скористатися іншим комп'ютером, бо при підключенні до Інтернету із зараженого комп'ютера є вірогідність відправки вірусом важливої інформації зловмисникам або розповсюдження вірусу за адресами вашої адресної книги. Саме тому при підозрі на зараження краще всього відразу відключитися від Інтернету.
Ви також можете отримати оновлення на дискеті або диску у дистриб'юторів і відновити програму з цього джерела. Встановите рекомендований експертами компанії рівень захисту.
Запустіть повну перевірку комп'ютера антивірусною програмою.
Профілактика заражень
Ніякі найнадійніші і розумніші заходи не зможуть забезпечити стовідсотковий захист від комп'ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите вірогідність вірусної атаки і ступінь можливого збитку. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика складається з невеликої кількості правил, дотримання яких значно знижує вірогідність зараження вірусом і втрати яких-небудь даних.

Захистіть ваш комп'ютер за допомогою антивірусних програм і програм безпечної роботи в Інтернеті. Для цього:
невідкладно встановіть антивірусну програму;
регулярно оновлюйте її (кілька разів на день при виникненні вірусних епідемій);
задайте рекомендовані експертами параметри захисту вашого комп'ютера. Постійний захист починає діяти відразу після включення комп'ютера і утрудняє вірусам проникнення на комп'ютер;
задайте рекомендовані експертами параметри для повної перевірки комп'ютера і заплануйте її виконання не рідше одного разу на тиждень. Якщо ви не встановили компонент Анти-хакер, рекомендується зробити це, щоб захистити комп'ютер при роботі в Інтернеті.

Будьте обережні при записі нових даних на комп'ютер:
встановіть захист від запису на змінних дисках з файлами, у тому числі, за рахунок системного адміністрування;
перевіряйте на наявність вірусів всі знімні диски (дискети, CD-диски, флеш-карти тощо) перед їх використанням;
обережно поводьтеся з поштовими повідомленнями: не відкривайте ніяких файлів, що прийшли поштою, якщо ви не упевнені, що вони дійсно повинні були прийти до вас, навіть якщо їх відправлено з адрес ваших знайомих;
уважно відностеся до інформації, що отримується з Інтернету. Якщо з якого-небудь веб-сайту вам пропонується встановити нову програму, звернете увагу на наявність у неї сертифікату безпеки;
якщо ви копіюєте з Інтернету або локальної мережі виконуваний файл, обов'язково перевірте його за допомогою антивірусної програми;
уважно відностеся до вибору відвідуваних вами Інтернет-ресурсів, бо деякі з сайтів заражено небезпечними скрипт-вірусами або Інтернет-черв'ами.

Уважно ставтеся до інформації від розробників антивірусного програмного забезпечення. У більшості випадків антивірусна програма повідомляє про початок нової епідемії задовго до того, як вона досягне свого піку. Вірогідність зараження в цьому випадку ще невелика, і, викачавши оновлені сигнатури загроз, ви зможете захистити себе від нового вірусу завчасно.

Ставтеся з недовірою до вірусних містифікацій — програм-жартів, листів про загрози зараження.

Регулярно встановлюйте оновлення операційної системи.

Використовуйте надійні джерела програмного забезпечення. Завантажуйте вільно поширюване програмне забезпечення лише з офіційних сайтів виробників або купуйте дистрибутивні копії платного програмного забезпечення лише в офіційних продавців.

Обмежте доступ до комп'ютера сторонніх осіб.

Своєчасно й регулярно робіть резервне копіювання даних. Тоді у разі втрати даних систему достатньо швидко можна буде відновити. Дистрибутивні диски, дискети, флеш-карти і інші носії з програмним забезпеченням і цінною інформацією потрібно зберігати в надійному місці. Якщо таке передбачено, обов'язково створіть диск аварійного відновлення, з якого при необхідності можна буде завантажити «чисту» операційну систему.

Регулярно переглядайте список встановлених програм на вашому комп'ютері. Таким чином ви можете виявити програмне забезпечення, яке було встановлено на комп'ютер без вашого відома, поки ви, наприклад, користувалися Інтернетом або встановлювали деяку програму. Деякі з них можуть виявитися потенційно небезпечними програмами.
Докладно із інтернет ресурсу http://www.kievoit.ippo.kubg.edu.ua/kievoit/2013/102/102.html
Домашнє завдання : Підготуйте повідомлення про 10 найнебезпечніших комп’ютерних вірусів
відповідь надішліть на електронну пошту virakuhar15@gmail.com

13 вересня 2020 о 16:10 | Кухар В. С. | 1 коментар

Урок №3 Тема: Інструктаж з БЖД. Практична робота 1. Архівування та розархівування даних.
Посилання на презентацію https://drive.google.com/file/d/1ydXUPJkv4MDuam5sCSNES8GqKeEG_XAD/view
З метою забезпечення надійного збереження інформації створюють резервні копії даних - цей процес називається архівацією.
1) Архівація - це процес створення резервних копій даних.
Але ще є інші визначення архівації.
2) Під архівацією розуміють процес стиснення інформації.
Стиснення даних – це процедура перекодування даних з метою зменшення їхнього обсягу.
3) А ще архівація - це перекодування деякої сукупності файлів з метою зменшення об’єму інформації
В результаті архівації отримуємо архівований файл або архів.
Допомагають архівувати програми - архіватори. Найвідоміші з них WinRar, WinZip.
Програми-архіватори — програмні засоби для створення та обслуговування архівів.
Функції програм-архіваторів.
1) створення нових архівів;
2) розпакування файлів з архівів;
3) додавання файлів до наявного архіву;
4) створення архіву, що саморозпаковується;
5) створення багатотомних архівів

За допомогою спеціальних алгоритмів архiватори видаляють із файлів надлишкову інформацію, а при зворотній операції розпаковування вони відновлюють інформацію в первісному вигляді. При цьому стиснення та відновлення інформації відбувається без втрат.
Стиснення без втрат і з втратами.
Стиснення без втрат актуальне в роботі з текстовими й програмними файлами, у задачах криптографiї.
Існують також методи стиснення iз втратами. Вони видаляють з потоку iнформацiю, яка незначно впливає на данi або взагалi не сприймається людиною. Такi методи стиснення застосовуються для аудiо та вiдеофайлiв, деяких форматiв графiчних файлiв.
Основні характеристики архіваторів.

Однією з головних характеристик архіваторів є ступінь стиснення інформації, яку можна розрахувати за формулою.

К= Розмір архіву/ Розмір файлів в архіві *100%

Давайте поміркуємо: від чого залежить ступінь стиснення.
1. Якщо це перекодування, то важливий метод кодування.
2. Так як існують різні формати архівації і відповідні їм програми, то важливо і яка програма-архіватор використовується (WinRar, WinZip). 3.Яку інформацію можуть зберігати файли? - текст, малюнки, музику тощо. Як на Вашу думку, чи залежить результат архівації від типу файлу?
Архіватори, що саморозпаковуються.
Архіви, що саморозпаковуються (SFX, від англ. SelF-eXtracting), — це архіви, до яких приєднаний виконуваний модуль, що дозволяє витягати (розпаковувати) файли простим запуском архіву, як звичайної програми (без програми-архіватора).
Багатотомні архіви — це архіви, що складаються з декількох частин (файлів), які називають томами.
Використовуються у випадках, коли треба передати великий архів на носіях малої ємності.

Архівація.
1. Натиснути правою клавішею миші значок файлу або папки, які хочемо додати до архіву. З контекстного меню обрати команду Додати до архіву.
2. У вікні архіватора, що з’явиться на екрані, у вкладці Загальні обрати назву архіву.
3. Зазначити, у якій папці має зберігатися архів. Для того, щоб визначити шлях до потрібної папки, використовуємо кнопку Обзор….
4. Обрати програму-архіватор, за допомогою якої стискатимемо дані. Для цього у вікні Формат архіву встановити відповідний перемикач біля назви обраної програми.
5. У рядку вибору Методу стиснення обрати один із пропонованих варіантів.
6. Натиснути OK.
Домашнє завдання : опрацювати матеріал.

10 вересня 2020 о 20:19 | Кухар В. С. | немає коментарів

Урок №2. Тема: Інструктаж з БЖД. Стиснення та архівування даних. Види стиснення даних. Архіватори. Типи архівних файлів. Резервне копіювання даних. Операції над архівами.
Система двійкового кодування, яка використовується в комп’ютерах, дуже зручна для зберігання, опрацювання та пересилання інформації, але порівняно з іншими системами кодування збільшує розмір файлу. Тому іноді виникає необхідність зменшувати розмір файлів для більш ефективної роботи з інформацією.
Для зменшення обсягу файлів використовують спеціальні алгоритми (методи) стиснення інформації. Мотивацію введення поняття архівного файла та процесу архівування даних доцільно проводити за допомогою дедуктивної бесіди, в якій учні мають брати активну участь.
З’ясуємо, яким чином можна передати інформацію з одного комп’ютера на інший. Якщо за допомогою електронної пошти, то треба зазначити, що пересилати інформацію електронною поштою ми можемо тільки одним файлом. Виникає питання: як бути, якщо пересилати треба декілька файлів або декілька папок, або обсяг інформації, що треба переслати, завеликий, і електронна пошта не в змозі з цим упоратись? А якщо передавання інформації відбувається за допомогою флеш-носія, а обсягу пам’яті, що на ньому залишилася, недостатньо для запису потрібної інформації (і нічого видалити з носія не можна)? Отже, в обох випадках на допомогу приходить така операція, як стиснення інформації. Крім того, під час роботи з комп’ютером можливими є пошкодження або знищення інформації на дисках. Із різних причин це може відбуватися через фізичне пошкодження магнітного шару диска, неправильне корегування або випадкове знищення файлів, пошкодження інформації комп’ютерними вірусами тощо. Тому для зменшення втрат інформації слід мати архівні копії файлів із найбільш важливою для користувача інформацією.
Отже, з одного боку, стискати дані необхідно для зменшення простору на зовнішніх носіях інформації та прискорення пересилання повідомлень і програм з одного комп’ютера на інший. З другого боку, ушкодження пристроїв комп’ютера може призвести до втрати даних, їх відновлення потребує багато часу й зусиль. Для виконання цих завдань існують програми-архіватори, які забезпечують як архівацію, так і стиснення даних.
Які функції виконують програми-архіватори?
При передаванні даних через комп’ютерну мережу, а також при збереженні резервних копій файлів суттєвим є їх обсяг. Тому часто застосовують стиснення файлів. Стискати можна не лише один файл, а й папку, що містить кілька файлів чи папок. Результатом стиснення є запакований файл, або архів. Створювати такі файли та пра­цювати з ними дають можливість спеціальні програми, які називають ар­хіваторами і програмами резервного копіювання.

Часто вживаними є програми-архіватори 7-Zip , WinRar, WinZip. Архіви, створені за допомогою цих програм, мають розширення відповідно 7z, rar, zip.

До базових функцій, які виконують більшість сучасних архіваторів, відносять:
створення нових архівів;
розпакування файлів з архівів (розархівування);
додавання файлів до архіву;
створення архівів, що саморозпако- вуються;
створення розподілених архівів на носі­ях малої ємності;
тестування цілісності структури архівів;
повне або часткове відновлення пошко­джених архівів;
захист архівів від перегляду й несанкці­онованої модифікації.

Архівація передбачає упакування та стис­нення даних. Упакування й стиснення (комп­ресія) — не одне й те саме. Упакування — це злиття кількох файлів або папок у єдиний файл, який називається архівом. Стиснення ж — скорочення обсягу вихід­ного файла або групи файлів.

У різних архіваторах застосовують різні способи стиснення, тому об­сяг файла архіву порівняно з вихідним файлом може різнитися залежно від програми-архіватора, за допомогою якої його було створено.

Швидко створити файл архіву із значеннями його властивостей, що встановлені за замовчуванням, або розпакувати архів можна за допомо­гою вказівок контекстного меню. Якщо на комп’ютері встановлено про- граму-архіватор, то вказівки для виконання найбільш вживаних опера­цій з архівами виносяться в контекстне меню

Для додавання файлів до щойно створеного або відкритого архіву слід вибрати в програмі-архіваторі вказівку Додати, а потім знайти та позна­чити потрібні файли та ще раз скористатися вказівкою Додати, тобто під­твердити виконання раніше вибраної вказівки.

Для видобування з архіву одного або кількох файлів спочатку слід знайти архів. Потім за допомогою програми-архіватора виділити ті фай­ли, які слід розпакувати, та вибрати вказівку розпаковування, вказавши відповідне місце на диску для розміщення файлів, що розкриватимуться. При створенні архіву та занесенні до нього файлів і при його розкриванні залишаються незмінними файли-джерела: при архівуванні — файли, що стискаються; при розкриванні архіву — стиснені файли.

ОС Windows 7 має вбудовані засоби для роботи із zip-архівами, які ще називають zip-папками. Відрізнити zip-папку від звичайних папок мож­на за значком — він містить «застібку-блискавку»

Якщо двічі клацнути на такому значку, то можна побачити перелік файлів, які підлягали стисненню, а також у режимі Таблиці можна поба­чити обсяг вихідних файлів та «упакований» обсяг. За необхідності пере­гляду файлів, що містяться в zip-архіві, можна двічі клацнути на значку відповідного файла. Однак внесення змін у такі документи можливе лише тоді, коли файл розархівовано, або кажуть, файл витягнутий з архіву. Щоб розархівувати файли із zip-архіву, треба його виділити та вибрати вказівку Видобути всі файли(мал. 5.15).

У тих випадках, коли архівація виконується для передавання пакета документів іншому користувачеві, слід передбачити наявність у нього програмного засобу, необхідного для розпаковування вихідних даних з архіву. У тому разі, коли користувач не має необхідної програми-архіва- тора, на основі звичайного архіву можна створити архів, що саморозпа- ковується, шляхом приєднання невеликого програмного модуля. Файл архіву отримує розширення exe, що свідчить про те, що він є виконува­ним файлом. Користувач зможе запустити цей файл як звичайну про­граму, після чого розпакування архіву відбудеться на його комп’ютері автоматично.

Крім того, кожна з програм-архіваторів має багато додаткових функцій.

У чому полягають основні методи стиснення даних?

Характерною особливістю більшості форматів даних, з якими тради­ційно працює користувач, є певна надлишковість. Ступінь надлишковос- ті залежить від типу даних.

Прикладом надлишковості є повторення в тексті фрагментів, напри­клад, деяких слів або буквосполучень у текстових документах. Подіб­ний надлишок зазвичай усувається заміною повторюваних послідов­ностей коротшим значенням — кодом. Наприклад, нехай є файл, який містить багато однотипних слів: комп’ютер, комп’ютера, комп’ютерна, комп’ютеризація тощо. Якщо сполучення 9 букв «комп’ютер» замінити простою комбінацією символів «чц», то розглянутий набір слів перетво­риться на систему: «чц», «чца», «чцна», «чцизація» тощо.

Інший вид надлишковості пов’язаний із тим, що деякі значення в да­них, що стискаються, трапляються частіше за інші. При цьому можна замінювати дані, які часто трапляються, коротшими кодами, а ті, що трапляються рідко — довшими.

У відеофайлів надлишковість, як правило, в кілька разів менша, ніж у графічних, а в графічних — у кілька разів менша, ніж у текстових. Крім того, ступінь надлишковості даних залежить від прийнятої системи кодування.

Існує велика кількість алгоритмів стиснення даних, але всі вони пра­цюють за одним принципом — зменшення надлишковості даних у файлі за допомогою різних математичних методів. У результаті, залежно від до­сконалості алгоритму й типу вихідного файла, його розмір може суттє­во зменшитися: типовим значенням для документів є 40-50 % і більше. Наднизькі показники у відео- й аудіофайлів. І це цілком логічно, адже дані, що зберігаються в них, піддавалися компресії й практично не міс­тять надлишковості.

Розрізняють такі види стиснення:
стиснення без втрат, при якому можливе відновлення вихідних даних без спотворень;
стиснення із втратами — відновлення можливе з незначними спотво­реннями.

Стиснення без втрат використовується, зокрема, при опрацюванні та збереженні комп’ютерних програм і даних, коли такі втрати є неприпус­тимими. Стиснення із втратами зазвичай застосовується для зменшення обсягу звукових, фото-, та відеоданих.

В основі роботи програм-архіваторів лежить процедура по­шуку та перекодування однакових фрагментів вмісту файла.

Кожна з програм-архіваторів працює за різними алго­ритмами стиснення даних різних типів. У реальних про- грамах-архіваторах процедура пошуку та перекодування даних відбувається значно складніше.
Домашнє завдання: Опрацювати поданий матеріал, записати основні поняття у зошит.

7 вересня 2020 о 05:03 | Кухар В. С. | немає коментарів

(Повторно за 03.09.2020) Урок №1. Тема: Правила поведінки і безпеки життєдіяльності в комп'ютерному класі. Класифікація програмного забезпечення. Операційні системи, їхні різновиди. Драйвери. Ліцензії на програмне забезпечення, їх типи. Поняття інсталяції та деінсталяції програмного забезпечення.
Якщо зібрали комп'ютер з (мінімального) набору обов'язкових модулів і під'єднали його до мережі, марно очікувати, що, хай і правильно зібраний, комп'ютер почне працювати. Цього не станеться, бо до інформаційної системи крім апаратного забезпечення, входить і програмне забезпечення. Воно відіграє таку саму важливу роль, як і архітектура персонального комп'ютера.

Зібраний на заводі комп'ютер схожий на дитину. На фізичному рівні він може виконувати багато корисних дій, але поки що не знає, як це робити. Тому комп'ютер, як і дитину, треба навчити. Тобто занести в його пам'ять потрібну інформацію. Цю інформацію подають у формі спеціальних програм, призначених забезпечити злагоджену роботу всіх частин комп'ютера та правила їх функціонування. Отже, крім важливої та потрібної складової — апаратного забезпечення — для продуктивної роботи комп'ютера потрібне програмне забезпечення.

Програмне забезпечення (ПЗ) — це сукупність усіх програм, що забезпечують злагоджену роботу комп'ютера і які використовують для виконання різноманітних завдань.

Програмне забезпечення буває різним, але є обов'язкова частина, без якої комп'ютер не може працювати. Це системне програмне забезпечення — частина ПЗ, призначена організовувати функціонування комп'ютера.

Завдяки програмному забезпеченню комп'ютери використовуються практично в усіх сферах нашого життя. Сучасне програмне забезпечення різнопланове. У залежності від функцій, виконуваних програмним забезпеченням, його можна розділити на 2 групи: базове (системне) програмне забезпечення та прикладне програмне забезпечення.

Базове (системне) ПЗ організовує процес опрацювання інформації в комп'ютері і забезпечує нормальне робоче середовище для прикладних програм:

Склад базового (системного) ПЗ:

Операційні системи (ОС):
однозадачні — в окремий момент часу можуть виконувати лише одну задачу;

багатозадачні — в окремий момент часу здатні виконувати більше однієї задачі і кількість задач залежить від потужності системи;

мережеві — із вбудованими можливостями для роботи в комп'ютерних мережах.

Сервісні програми:
оболонки — надбудови над операційною системою, які дозволяють просто i з високою наочністю виконувати найуживаніші команди ОС;

утиліти — спеціалізовані програми, що підтримують комп'ютер у робочому стані й підвищують його продуктивність;

антивірусні засоби — програми для знаходження і лікування файлів, що заражені комп'ютерним вірусом, а також для запобігання зараження файлів вірусом.

Транслятори мов програмування;
транслятори-компілятори — читають всю програму цілком, роблять її переклад і створюють закінчений варіант програми машинною мовою, який потім і буде виконано;

транслятори-інтерпретатори — перекладають і виконують програму рядок за рядком;

асемблери — системи програмування, які включають мову асемблера та транслятор з цієї мови, є мовами програмування низького рівня.

Програми технічного обслуговування:
тестові програми — використовують для перевірки правильності функціонування пристроїв комп'ютера і для виявлення несправностей у процесі експлуатації, вказують причину і місце несправності;

спеціальні програми контролю — здійснюють автоматичну перевірку працездатності системи обробки даних перед початком роботи обчислювальної системи.

Прикладне програмне забезпечення призначене для розв'язування конкретних задач користувача та організації обчислювального процесу інформаційної системи в цілому. Найпоширенішими є такі групи програм:

текстові, графічні й відеоредактори — програми для створення й опрацювання текстів, графіки і відео;

видавничі системи — програми для виготовлення книжок чи іншої поліграфічної продукції;

електронні таблиці — програми для опрацювання числових чи текстових даних, наведених у таблицях;

системи керування базами даних — програми для опрацювання структурованих великих обсягів даних з різноманітних галузей людської діяльності;

WEB-редактори;

системи автоматизованого проектування — програми для побудови креслень і керування процесом конструювання різних механізмів;

навчальні системи — програми для вивчення різних тем практично з усіх предметів;

інструментальні засоби, системи чи середовища програмування — засоби для створення (підготовки й виконання) програм користувачами на основі різних мов програмування: (середовище програмування АЛГО (Навчальна Алгоритмічна Мова), середовища Free Pascal та Delphi (мова програмування Паскаль), C++Builder чи Codeblocks (мови C, C++), JavaBuilder (мова Java) тощо;

програми для роботи у мережах тощо.

Програмне забезпечення, як і апаратна складова, є результатом праці багатьох людей. Це теж продукт. Але на відміну від матеріальної складової програмне забезпечення не обов’язково потребує фінансових витрат.

Ліцензія на програмне забезпечення — правовий документ, що визначає правила використання та поширення програмного забезпечення.

Найголовніші види ліцензії:
невільні (власницькі, вони ж пропрієтарні) і напіввільні;
ліцензії вільного і відкритого ПЗ.
Вони істотно різняться щодо прав кінцевого користувача на використання програми.

Пропрієтарна ліцензія передбачає, що видавець ПЗ у ліцензії дає дозвіл її одержувачу використовувати одну або декілька копій програми, але при цьому сам залишається правовласником усіх цих копій.

Таким чином, практично всі права на ПЗ залишено за видавцем, а користувач здобуває лише дуже обмежений набір строго окреслених прав. Для пропрієтарних ліцензій типово перерахування великої кількості умов, що забороняють певні варіанти використання ПЗ, навіть тих, які без цієї заборони було б дозволено законом про авторське право. Прикладом пропрієтарної ліцензії може служити ліцензія на Microsoft Windows, яка включає великий список заборонених варіантів використання.

Найзначнішим наслідком застосування пропрієтарної ліцензії є те, що кінцевий користувач зобов'язаний прийняти її, бо за законом власником ПЗ є не користувач, а видавець програми. У разі відмови прийняти ліцензію користувач взагалі не може працювати з програмою.

Вільні та відкриті ліцензії не залишають права на конкретну копію програми її видавцеві, а передають найважливіші з них кінцевому користувачу, який і стає власником.

В результаті користувач отримує важливі права, які закон про авторське право, як усталено, дає лише власнику копії. Проте всі авторські права на ПЗ, як і раніше, залишаються у видавця.

Ліцензія Freeware (безкоштовне ПЗ) не потребує виплат правовласнику, не має обмежень щодо функціональності та часу роботи. Може поширювати ПЗ без сирцевого коду та обмеження щодо комерційного використання чи модифікації програми.

Сирцевий код (вихідний код, програмний код, джерельний код, початковий код, текст програми, англійською source code) — будь-який набір інструкцій або вказівок, написаних комп'ютерною мовою програмування і у формі, що її може прочитати і модифікувати людина. Сирцевий код дозволяє програмісту вивчати і змінювати роботу програми найзручнішим для людини способом.

Ліцензія Free software (вільне ПЗ) надає максимальну кількість прав користувачам: користування, поширення, модифікація. Для цього типу ПЗ створюються спеціальні ліцензії для врегулювання прав та обов'язків авторів та користувачів.

GNU General Public License (англійською Універсальна громадська ліцензія GNU) — приклад вільної ліцензії, яка дає користувачу право самому поширювати ПЗ під цією ліцензією, брати участь в його розробці або змінювати іншими способами. Проте, перераховані права зобов'язують користувача ПЗ під GPL підкорятися певним правилам. Наприклад, будь-які зміни програми, зроблені користувачем і поширені далі, потрібно супроводити вихідним кодом цих змін.

Ліцензія Free BSD (англійською Berkeley Software Distribution license, програмна ліцензія университету Берклі) — ліцензійна угода, вперше використана для розповсюдження Unix-подібних операційних систем BSD, чию назву вона і отримала. Пізніше з'явилися версії цієї ліцензії, які мають умовну назву «Ліцензії типу BSD» (англійською BSD-style licenses). У порівнянні з іншими поширеними ліцензіями на вільне ПЗ (наприклад, GNU GPL) ліцензія BSD накладає менше обмежень на користувача. Тому у деякому розумінні використання такої ліцензії ближче до віднесення програми до категорії громадського надбання.

Різниця між безкоштовним та вільним ПЗ полягає у тому, що згідно з ліцензією Freeware користувачі не мають права поширювати програми, дарувати, модифікувати тощо, а згідно з Free software це можливо. Часто, хоча не завжди, вони відрізняються ще й тим, що вільне ПЗ надають разом із сирцевими кодами.

Подамо опис деяких іншомовних термінів щодо ліцензування програмного забезпечення.

Adware — безкоштовні програми, але є носіями реклами, показ якої є обов'язковою умовою.

Donationware (Donateware) — користувачу надають повний функціонал програми та можливість зробити пожертву розробнику. Пожертва не є обов'язковою умовою та не впливає на об'єм наданого функціоналу.

Public domain software — безкоштовне розповсюдження, у тому числі з можливістю модифікації сирцевого коду. Авторське право не зберігається.

Open source — аналогічно попередньому але зі збереженням авторського права. Обов'язкова умова: наявність сирцевого коду. Модифіковане ПЗ поширюється на аналогічних умовах, що й первинний продукт. У власника авторського права є можливість вимагати, щоб сирцевий код розповсюджувався без змін, але в комплекті зі складовими модифікації.

Proprietary software — ПЗ, що є в приватній власності та не відповідає критеріям вільного ПЗ.

Shareware — умовно безкоштовне ПЗ: «спробуй і придбай». Можна безкоштовно користуватися певний період, після чого необхідно придбати повну версію. Може бути методом поширення пропрієтарного ПЗ.

Commercial software — комерційне ПЗ, створене з метою отримання прибутку від використання іншими. Захищене законами. Не надає права на пробну чи обмежену версію. Встановити програму можна лише після повної оплати. Використовують зрідка, бо воно не дає можливості випробувати програму перед придбанням.

Проблеми сумісності програмного забезпечення
Багатоплановість електронної складової та програмного забезпечення підводить нас до проблеми уніфікації чи хоча б відповідності стандартам продуктів, представлених на ринку IT. Якщо проблему сумісності за елементною базою вже майже вирішено, то проблема сумісності програмного забезпечення досі ще є актуальною.

Щодо програмного забезпечення говорять про види сумісності на рівні:

виконуваних файлів;

сирцевих кодів (програма може бути інтерпретована або скомпільована на різних комп'ютерах під різними операційними системами);

форматів файлів даних (програми можуть відрізнятися за інтерфейсом, набором функцій, але працювати з однаковими документами);

мережевої сумісності (здатність програм обмінюватися даними по мережі).

Операційна система є головною частиною системного програмного забезпечення — це програмний комплекс, що забезпечує:

керування ресурсами — злагоджену роботу всіх апаратних засобів комп'ютера;

керування процесами — виконання всіх програм та їх взаємодію з пристроями комп'ютера та даними;

інтерфейс (діалог, обмін інформацією) між користувачем та комп'ютером.

Основні функції операційна системи:

створення середовища виконання і взаємодії прикладних програм;

розподіл (апаратних) ресурсів комп'ютера між прикладними програмами;

надання прикладним програмам засобів для ефективного використання пристроїв та виконання типових операції з введення-виведення даних;

організація зберігання даних пристроями пам'яті;

надання інтерфейсу, за допомогою якого користувачі керуватимуть виконанням прикладних програм та вмістом пристроїв пам'яті;

забезпечення взаємодії комп'ютерів у мережах.

Найвідоміші операційні системи: MS–DOS, MS–Windows, UNIX, GNU/Linux, OS/2, MacOS, iOS.
Операційна система починає працювати одразу після увімкнення комп'ютера. Певну її частину — BIOS — розміщено у мікросхемі сталої пам'яті. Ця частина містить сукупність програм, що після ввімкнення комп'ютера автоматично тестують усі його пристрої та в разі їх справної роботи завантажують в оперативну пам'ять частину операційної системи — програму-завантажувач. Далі вже вона завантажує в оперативну пам'ять комп'ютера потрібні для подальшої роботи модулі операційної системи. Після завершення завантаження ОС керування переходить до командного процесора.

Поки комп'ютер працюватиме, деяка частина операційної системи завжди залишатиметься в ОЗП. Цю частину ОС називають резидентною. За потреби до оперативної пам'яті буде завантаженоінші частини ОС.

Структура операційної системи (складові операційної системи)

Ядро — центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп'ютера (процесорного часу, оперативної пам'яті, зовнішніх пристроїв уведення та виведення інформації), перекладаючи їх команди з мови прикладних програм мовою двійкових кодів, яку розуміє комп'ютер.

Драйвери — програми для перекладу вказівок комп'ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти) та навпаки;

Утиліти — допоміжні програми, призначені обслуговувати диски, перевіряти комп'ютер, налаштовувати параметри роботи.

Інтерфейс — правила взаємодії операційної системи та користувача, які визначають зручність роботи.

Класифікація операційних систем:

за цільовим пристроєм:
для великих універсальних високопродуктивних ЕОМ (мейнфреймів);
для ПК;
для мобільних пристроїв;
для вбудованих систем;
за кількістю програм, що працюють одночасно:
однозадачні;
багатозадачні.
за типом інтерфейсу:
інтерфейс з рядком вказівок;
графічний інтерфейс WIMP (Window, Image, Menu, Pointer);
SILK-інтерфейсом (Speech, Image, Language, Knowledge).
за кількістю розрядів даних, що опрацьовують у процесорі одночасно:
16-розрядні;
32-розрядні;
64-розрядні.
До другої половини 1990-х років операційні системи створювали лише для комп'ютерів, причому системи для персональних комп'ютерів і для мейнфреймів (надпотужних серверів) істотно відрізнялися за призначенням і принципами роботи. Наприкінці XX століття значно зросли можливості мобільних телефонів, з'явилися кишенькові ПК, комунікатори (кишенькові ПК із засобами мобільного зв'язку) тощо. Для них також було створено операційні системи. Так виник термін «смартфон» — мобільний телефон з операційною системою. Вбудовані системи забезпечують роботу тисяч різноманітних інтелектуальних взаємодіючих систем, таких як касові термінали, телевізійні приставки, цифрові медіа-програвачі, складна споживацька електроніка, кіоски та торгові автомати тощо.

Графічний інтерфейс набув поширення в 1990-х роках, а до того майже всі користувачі комп'ютерів працювали з текстовим інтерфейсом. У ньому команди вводили переважно за допомогою клавіатури, а об'єкти ОС подавали у текстовому вигляді їхніми назвами. У деяких випадках текстовий інтерфейс має переваги над графічним, і тому вважати його лише «історичною спадщиною» не варто. Класичний різновид текстового інтерфейсу — командний рядок, тобто поле, в яке користувач вводить вказівки.

SILK-інтерфейс наближений до звичайного людського спілкування. Під час його використання відбувається звичайна «розмова» людини та комп'ютера. При цьому комп'ютер шукає знайомі для себе вказівки, аналізуючи мову людини та знаходячи в ній ключові фрази. Результати власної роботи він теж перетворює у зрозумілу для людини форму. Цей вид інтерфейсу ґрунтується на основі мовленнєвої (людина подає команди голосом, використовуючи спеціально зарезервовані слова-вказівки, наприклад прокидайся або відкрити) та біометричної технологій (для керування комп'ютером за допомогою цифрової камери зчитують інформацію про вираз обличчя людини, напрямок її погляду, розмір зіниці тощо).

Процес встановлення (інсталяцію) програмного забезпечення на комп'ютер кінцевого користувача виконує:

або менеджер пакунків — особлива програма у складі операційної системи (наприклад, APT в Linux, Windows Installer в Microsoft Windows);

або засіб встановлення — спеціальна програма у складі самого програмного забезпечення.

Більшість програм постачають для продажу та поширення у стисненному вигляді. Для нормальної роботи їх потрібно розпакувати, а необхідні дані правильно розташувати на комп'ютері, враховуючи відмінності між комп'ютерами і налаштуваннями користувача. У процесі встановлення виконують різні тести на відповідність заданим вимогам, а комп'ютер необхідним чином налаштовують для зберігання файлів і даних, необхідних для правильної роботи програми.

Встановлення програмного забезпечення зазвичай включає в себе розташування всіх необхідних програмі файлів у відповідних місцях файлової системи, а також зміну та створення конфігураційних файлів. Менеджери пакунків також виконують контроль залежностей, перевіряючи, чи є в системі необхідні для роботи даної програми пакунки, а в разі успішного встановлення реєструють новий пакунок у переліку наявних.

Деякі комп'ютерні програми написано таким чином, що їх встановлюють простим копіюванням файлів у потрібне місце. Про такі програми кажуть, що вони не вимагають встановлення, їх поширюють переписуванням.

Встановлення (інсталяція) великих програм буває:

типова (typical, normal);
мінімальна (minimum);
повна (full);
керована користувачем (custom).
Вилучення (деінсталяцію) програм потрібно здійснювати за допомогою системних чи спеціальних програмних засобів. Просте вилучення файлів не призводить до вилучення програми з реєстру встановленого програмного забезпечення.
Домашнє завдання. Опрацювати поданий матеріал, виписати основні поняття.

7 вересня 2020 о 04:42 | Кухар В. С. | немає коментарів

Для тих учнів, які не пройшли ще тестування
Повторно тестові завдання «Футбол»

Код доступу 2887759

Інтернет ресурс
https://naurok.com.ua/test/join?
Виконати до 29 травня до 21.00

Код доступу 8734442

Інтернет ресурс
https://naurok.com.ua/test/join?
Виконати до 29 травня до 21.00

Повторно тестові завдання «Легка атлетика»
Код доступу 1373994

Інтернет ресурс
https://naurok.com.ua/test/join?
Виконати до 29 травня до 21.00
Код доступу 6849507

Інтернет ресурс
https://naurok.com.ua/test/join?
Виконати до 29 травня до 21.00

27 травня 2020 о 20:35 | Шмирко Н. В. | немає коментарів

Тема уроку :Контрольна робота.
Тестові завдання. Відокремлені члени речення. Виконати тестові завдання на с. 169-171.
Зошити з контрольними роботами з мови і літератури принести у вівторок. Принести робочі зошити також.

25 травня 2020 о 11:30 | Данилюк Т. В. | 1 коментар

Тема уроку : Контрольна робота.
Напишіть невеликий твір-роздум "Які проблеми дорослішання В. Чемерис порушив у повісті "Вітька+Галя..."

25 травня 2020 о 11:27 | Данилюк Т. В. | немає коментарів

1. Як батьки ставляться до диватств Джонатана (за твором Р. Баха «Чайка по імені Джонатан Лівінгстон»): А забороняють; Б співчувають; В підтримують; Г не розуміють? 2. Які автори захоплювались авіацією: А Екзюпері; Б М. Аромштам; В Б. Космовська; Г Р.Бах? 3. Проблема «батьків і дітей» піднята у творах: А Екзюпері; Б М. Аромштам; В Б. Космовської; Г Р.Баха. 4. Які два захоплення були в Екзюпері: А астрономія; Б поезія; В подорожі; Г техніка? 5. Яку країну представляє Б. Космовська: А Польщу; Б Чехію; В Словенію; Г Болгарію? 6. Установи відповідність між цитатою і героєм твору А. де Сент-Екзюпері «Маленький принц»:
1 «Усі дорослі колись були дітьми…- А …далеко не зайдеш»
2 «Якщо йти все вперед та вперед…- Б …але не почав думати про них краще»
3 «Діти повинні бути поблажливими…- В …але мало хто з них про це пам’ятає»
4 «Я довго жив серед дорослих…- Г… я родом з дитинства»
Д …до дорослих»
7. Установи послідовність зустрічі Маленького принца з героями:
А географ; Б король; В ліхтарник; Г честолюбець.
8. Відповідь на одне із запитань:
А Чим мене привабив образ головної героїні твору Б. Космовської «Буба».
Б Чи можна назвати Марсем ідеальною вчителькою? (М. Аромштам «Коли відпочивають янголи»)

23 травня 2020 о 20:09 | Пилип'як С. В. | немає коментарів

Тема:Зайнятість населення в Україні та світі.
1.Трудові ресурси.
2.Кількість і якість трудових ресурсів.
3.Економічно-активне населення.
4.Зайнятість населення.
5.Проблема зайнятості населення.

22 травня 2020 о 21:14 | Сус М. М. | немає коментарів

Робочі зошити (з хімії, франц.), практичний зошит і всі контрольні роботи передаєте до школи (понеділок)

21 травня 2020 о 18:20 | Кулиняк Г. М. | немає коментарів

Тема: Етнічний склад населення.
1.Етноси.
2.Найпоширеніші мовні сім'ї.
3.Однонаціональні та багатонаціональні країни.
4.Національний склад населення України:
-особливості;
-регіональні відмінності
5.національні меншини та етнічні групи,основні райони їх розселення.
6.Релігійний склад населення:
-світові релігії;
-регіональні відмінності релігійних вірувань в Україні.

20 травня 2020 о 09:56 | Сус М. М. | немає коментарів

Тема уроку : Валентин Чемерис "Вітька+Галя, або повість про перше кохання".
Закінчити роботу над змістом твору, характеризувати образи Вітька Горобця, Федька Котигорошка, Галі Козачок.
Підготуватися до контрольної роботи: повторити творчість В. Дрозда, Ю. Винничука.

19 травня 2020 о 18:52 | Данилюк Т. В. | немає коментарів

Урок 66
Тема уроку: Захист навчальних проектів
Д - З: виконати один (на вибір) проект:
7. Неорганічні речовини - представники основних класів у будівництві й побуті.
8. Хімічний склад і використання мінералів.
9. Вплив хімічних сполук на довкілля і здоровя людини
Скинути мені у вайбер

19 травня 2020 о 15:13 | Кулиняк Г. М. | немає коментарів

Д/З:
1. Опрацювати матеріал параграфа 34.
2. Виконати запропоновані завдання, відповіді оформити на двох листочках.

19 травня 2020 о 08:25 | Пилип'як С. В. | немає коментарів

Д/З:
1. Опрацювати матеріал параграфа 33.
2. Виконати запропоновані завдання та перевірте свій рівень знань.

19 травня 2020 о 08:21 | Пилип'як С. В. | немає коментарів

Д/З:
1. Опрацювати матеріал параграфа 32.

19 травня 2020 о 08:11 | Пилип'як С. В. | немає коментарів

Підсумкове тестування за рік
Завдання необхідно виконати до 19 травня 20:00 год
За онлайн-посиланням
https://naurok.com.ua/test/join?
Код доступу 6880000

18 травня 2020 о 22:08 | Кухар В. С. | немає коментарів

Виконайте тематичний тест за посиланням на онлайн-ресурс
https://naurok.com.ua/test/join?
Код доступу 469184

18 травня 2020 о 20:56 | Кухар В. С. | немає коментарів

Тема уроку : Відокремлені уточнювальні члени речення.
Опрацювати матеріал в підручнику на с.164. Виконати вправи 372, 374, 375 (усно ); вправи 379, 373, 377 (письмово ).
(Підготувати робочі зошити для перевірки )

18 травня 2020 о 17:19 | Данилюк Т. В. | немає коментарів