Инфоурок Информатика Другие методич. материалыИтоговая работа в PowerPoint

Итоговая работа в PowerPoint

Скачать материал

Выберите документ из архива для просмотра:

images (1).jpg images (10).jpg images (2).jpg images (3).jpg images (4).jpg images (5).jpg images (6).jpg images (7).jpg images (8).jpg images (9).jpg images.jpg images.png Вредоносные программы.doc Итоговая практическая работа в программе Power Point 2007.doc Рисунок1.png Рисунок10.png Рисунок11.png Рисунок12.png Рисунок2.png Рисунок3.png Рисунок4.png Рисунок5.png Рисунок6.png Рисунок7.png Рисунок8.png Рисунок9.png скачанные файлы.jpg фон для слайда _типы.jpg фон для типов Касперского.jpg

Выбранный для просмотра документ Вредоносные программы.doc

Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере.

За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность

ПЕРВЫЕ ВРЕДОНОСНЫЕ И АНТИВИРУСНЫЕ ПРОГРАММЫ

Первый вирус, появившийся в июле 1982 г., был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод.

 Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики.  

Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение («Elk Cloner - это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам, как клей. Программа способна изменить и RAM. Пустите к себе Cloner»).   

Первый антивирус всего лишь на два года младше своего врага. В 1984 г. программист Анди Хопкинс (Andy Hopkins) написал утилиты, позволяющие перехватывать некоторые операции, выполняемые через BIOS, а также анализировать загрузочный модуль, что давало возможность бороться с некоторыми типами вирусов того времени.

ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ:

1.      КОМПЬЮТЕРНЫЕ ВИРУСЫ

2.      СЕТЕВЫЕ ЧЕРВИ

3.      ТРОЯНСКИЕ ПРОГРАММЫ

4.      ПРОГРАММЫ ПОКАЗА РЕКЛАМЫ (ADWARE)

5.      ПРОГРАММЫ-ШПИОНЫ (SPYWARE)

6.      ХАКЕРСКИЕ УТИЛИТЫ

 

Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

 

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало-АльтоДжоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.

 

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэль Эдвардс, сотрудник АНБ.[1]

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Adware (англ. ad, advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера. Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертера видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.

 

Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя. В настоящий момент существует множество определений и толкований термина spyware. Организация «Anti-Spyware Coalition», в которой состоят многие крупные производители антишпионского и антивирусногопрограммного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя

 

Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.



Защита доступа к информации

В настоящий момент проблема защиты от интернет-угроззащиты от хакеров и хакерских атак становится с каждым днем актуальнее. Однако большинство пользователей еще не до конца осознают последствия таких атак на компьютерные сети и персональные компьютеры, часто не соблюдают элементарных правил безопасного поведения в Интернете. В результате, хакеры с легкостью обходят простые эшелоны защиты, получая новые возможности для осуществления различных преступлений:

  • размещение ботов;
  • готовый веб-хостинг;
  • сбор почтовых адресов;
  • кража личных данных и конфиденциальной информации;
  • онлайн-мошенничество.

 

Согласно классификации «Лаборатории Касперского»: 

·        TrojWare: различные троянские программы без возможности самостоятельного размножения (backdoor, rootkit и всевозможные trojan);

·        VirWare: саморазмножающиеся вредоносные программы (вирусы и черви);

·        Other MalWare: программное обеспечение, интенсивно используемое злоумышленниками при создании вредоносных программ и организации атак.

 

АНТИВИРУСНЫЕ ПРОГРАММЫ

1.      Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов.

2.      Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса.

3.      Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте.

4.      Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА:

1.      Вывод на экран непредусмотренных сообщений или изображений

2.      Подача непредусмотренных звуковых сигналов

3.      Неожиданное открытие и закрытие лотка CD/DVD дисковода

4.      Произвольный запуск на компьютере каких-либо программ

5.      Частые «зависания» и сбои в работе компьютера

6.      Медленная работа компьютера при запуске программ

7.      Исчезновение или изменение файлов и папок

8.      Частое обращение к жесткому диску

9.      «Зависание» или неожиданное поведение браузера

 

ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

1. Сохранить результаты работы на внешнем носителе

2. Отключить компьютер от локальной сети и Интернета, если он к ним был подключен

3. Загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows (если компьютер выдает ошибку, когда вы его включаете)

4. Запустить антивирусную программу

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Итоговая работа в PowerPoint"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист по привлечению инвестиций

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Итоговая практическая работа в программе Power Point 2007.doc

Итоговая практическая работа в программе Power Point 2007

 

1.      Откройте папку «Итоговая работа в Power Point 2007» для работы готовыми рисунками и заготовкой текста «Вредоносные программы».

2.      Создайте презентацию «Вредоносное программное обеспечение» и сохраните пустую презентацию в свою личную папку.

3.      Создайте в презентации слайды (информацию возьмите из файла «вредоносные программы», картинки из открытой папки) с требуемым оформлением:

Слайд 1: заголовок «Вредоносное программное обеспечение», подзаголовок «автор презентации»

Оформление: заголовок – текст Word Art – задайте размер крупный, выберите для текста свечение, заливку фигуры, эффекты для фигур - свечение

Подзаголовок: надпись, шрифт  Bookman Old Style, размер 16пт., цвет темно синий, жирный шрифт

Фон слайда: для фона выберите в формате фона выберите заливка - градиентная заливка – для трех опорных точек задайте три разных цвета и нажмите закрыть

Слайд 2: определение вредоносной программы и кто несет ответственность

Оформление: разместите определение вредоносной программы внутри фигуры, для этого выберите меню вставка – фигуры – выберите требуемую фигуру

Для фигуры задайте свойства: меню формат – заливку (цвет сами выберите) – эффекты для фигур – рельеф (любой на свое усмотрение) – поворот объемной фигуры (на свое усмотрение). Далее выберите меню вставка – надпись и щелкните внутри фигуры, наберите нужный текст, отформатируйте его на свое усмотрение (размер шрифта, начертание, цвет шрифта, тип шрифта. Разместите на слайде картинки и информацию кто несет ответственность (из заготовки «Вредоносные программы).

Фон слайда: для фона выберите в формате фона выберите заливка – линейная  заливка – для опорных точек задайте разные цвета и нажмите закрыть.

 

Слайд 3: ПЕРВЫЕ ВРЕДОНОСНЫЕ И АНТИВИРУСНЫЕ ПРОГРАММЫ

Оформление: разместите заголовок слайда, текст из заготовки, картинки. Текст разместите отдельными надписями (3 надписи), для каждой надписи задайте разный шрифт, разную заливку фигуры.

Фон слайда: для фона слайда выберите в формате фона заливку в виде текстуры (на свое усмотрение).

 

Слайд 4: Типы вредоносных программ

Оформление: Создайте объект SmartArt в меню Вставка – цикл – простая радиальная

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Выделите правой кнопкой мыши нижний круг, выберите команду Добавить фигуру – Добавить после. Выполните это действие два раза, измените цвет каждого круга: для этого щелкните правой кнопкой мыши по каждому кругу и выберите формат фигуры – измените цвет, далее с помощью верхнего меню Формат и команды Эффекты для фигуры для каждого круга задайте свойство- Рельеф, чтобы получить фигуру

 

 

 

 

 

 

 

 

 

В центральный круг разместите текст: типы вредоносных программ, в остальные шесть кругов разместите типы таких программ (из заготовки «Вредоносные программы»), отформатируйте каждый текст: тип рифта, размер шрифта, цвет шрифта, начертание.

Фон слайда: в качестве фона слайда разместите картинку из папки «фон для слайда_типы.jpg»

 

Слайд 5-Слайд 10: информация про каждую вредоносную программу из слайда 4

Оформление: на всех данных слайдах разместите название программы, информацию про каждую вредоносную программу (из заготовки «Вредоносные программы»), отформатируйте каждый текст: тип шрифта, размер шрифта, цвет шрифта, начертание, разместите картинки.

Фон слайдов: все слайды должны иметь разный фон (на свое усмотрение: заливка градиентная, линейная, сплошная, текстура).

 

Слайд 11: Классификация лаборатории Касперского

Оформление: создайте список из трех видов классификации с заголовком слайда, отформатируйте каждый текст: тип рифта, размер шрифта, цвет шрифта, начертание. Разместите логотип Касперского.

Фон слайда: картинка «фон для типов Касперского.jpg».

 

Слайд 12: Антивирусные программы

Оформление: разместите заголовок слайда, текст из заготовки, картинки. Текст разместите отдельными надписями (4 надписи), для каждой надписи задайте разный шрифт, разную заливку фигуры.

Фон слайда: для фона слайда выберите в формате фона заливку в виде текстуры (на свое усмотрение)

Облачко с текстом: прямоугольное: заголовокСлайд 13: Признаки заражения компьютера

Оформление: создайте слайд по образцу

Облачко с текстом: прямоугольное: картинка

 

 

 

 

 

 

 

 

 


Облачко с текстом: прямоугольное: Нарисованный объект, скопированный 9 раз 

 

 

 

 


Слайд 14: ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

Оформление: разместите заголовок слайда, создайте объект SmartArt на свое усмотрение, внутри которого разместите 4 действия из заготовки «Вредоносные программы», для каждой части объект задайте цвет, начертание шрифта. Разместите картинки.

Фон слайда: сплошная или градиентная заливка на свое усмотрение.

 

Слайд 15: Выводы

Оформление и фон слайда: из всего прочитанного про вредоносные программы сделайте вой личный вывод и оформите его аналогично слайду 2, изменив лишь саму фигуру на другую по своему усмотрению.

 

4.      Создайте гиперссылки со слайда 4 из фигуры SmartArt на слайды 5-10 соответственно (чтобы при нажатии на название программы открывался слайд с программой), дл этого в меню Вставка – выберите команду Гиперссылка и в открывшемся окне задайте необходимый переход.

 

 

 

 

 

 

 

 

 

 

  1. На слайдах 5-10 создайте управляющую кнопку для возврата назад. Для этого выберите меню Вставка – Фигуры – Управляющие кнопки – выберите самую первую

и далее в открывшемся окне задайте действия по образцу

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Итоговая работа в PowerPoint"

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Создание презентаций - всегда увлекательный этап в изучении информатики. На эту тему отводится достаточно много времени, растянутое через года. К 8 классу мои ребята владеют программой PowerPoint на отличном уровне. Я задалась вопросом - как проконтролировать усвоение или даже просто повторить изученное по этой теме за все предшествующие годы. Поэтому возникла идея создать итоговую работу, в которой ребята еще раз повторят основные действия в программе: создание слайдов, работа с фоном на разном уровне, создание надписей, форматирование шрифта, создание объемного текста и задание для него различных эффектов, вставка картинок, их форматирование, работа с SmartArt и эффектами фигур, создание гиперссылок, переход по слайдам, анимация, вставка управляющих кнопок, создание списков и так далее. При этом ребята еще раз сталкиваются с понятиями компьютерного вируса и вредоносной программы, антивирусных программ и с вопросами защиты информации. В архиве содержатся все необходимые заготовки, сама работа.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 852 материала в базе

Скачать материал

Другие материалы

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 14.04.2015 3125
    • ZIP 3.6 мбайт
    • 115 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Склярова Евгения Александровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 9 лет
    • Подписчики: 0
    • Всего просмотров: 16182
    • Всего материалов: 9

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Секретарь-администратор

Секретарь-администратор (делопроизводитель)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Курс повышения квалификации

Применение компьютерных моделей при обучении математике и информатике в рамках ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 28 регионов
  • Этот курс уже прошли 178 человек

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Учитель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 681 человек из 79 регионов
  • Этот курс уже прошли 1 808 человек

Мини-курс

Эффективные стратегии продаж: воронка, агрегаторы и мессенджеры

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Искусство: от истории к глобализации

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Детские и взрослые эмоции

4 ч.

780 руб. 390 руб.
Подать заявку О курсе