Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Свидетельство о публикации

Автоматическая выдача свидетельства о публикации в официальном СМИ сразу после добавления материала на сайт - Бесплатно

Добавить свой материал

За каждый опубликованный материал Вы получите бесплатное свидетельство о публикации от проекта «Инфоурок»

(Свидетельство о регистрации СМИ: Эл №ФС77-60625 от 20.01.2015)

Инфоурок / Информатика / Другие методич. материалы / Итоговая работа в PowerPoint
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 28 июня.

Подать заявку на курс
  • Информатика

Итоговая работа в PowerPoint

Выберите документ из архива для просмотра:

8 КБ images (1).jpg
4.67 КБ images (10).jpg
6.19 КБ images (2).jpg
10.14 КБ images (3).jpg
6.47 КБ images (4).jpg
5.47 КБ images (5).jpg
8.74 КБ images (6).jpg
10.06 КБ images (7).jpg
9.11 КБ images (8).jpg
7.82 КБ images (9).jpg
8.73 КБ images.jpg
4.11 КБ images.png
64.5 КБ Вредоносные программы.doc
1.83 МБ Итоговая практическая работа в программе Power Point 2007.doc
201.52 КБ Рисунок1.png
142.64 КБ Рисунок10.png
48.98 КБ Рисунок11.png
261.66 КБ Рисунок12.png
237.1 КБ Рисунок2.png
72.21 КБ Рисунок3.png
112.64 КБ Рисунок4.png
45.23 КБ Рисунок5.png
139.62 КБ Рисунок6.png
124.45 КБ Рисунок7.png
49.51 КБ Рисунок8.png
43.93 КБ Рисунок9.png
12.06 КБ скачанные файлы.jpg
274.21 КБ фон для слайда _типы.jpg
4.62 КБ фон для типов Касперского.jpg

Выбранный для просмотра документ Вредоносные программы.doc

библиотека
материалов

Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере.

За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность

ПЕРВЫЕ ВРЕДОНОСНЫЕ И АНТИВИРУСНЫЕ ПРОГРАММЫ

Первый вирус, появившийся в июле 1982 г., был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод.

Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики.

Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение («Elk Cloner - это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам, как клей. Программа способна изменить и RAM. Пустите к себе Cloner»).

Первый антивирус всего лишь на два года младше своего врага. В 1984 г. программист Анди Хопкинс (Andy Hopkins) написал утилиты, позволяющие перехватывать некоторые операции, выполняемые через BIOS, а также анализировать загрузочный модуль, что давало возможность бороться с некоторыми типами вирусов того времени.

ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ:

  1. КОМПЬЮТЕРНЫЕ ВИРУСЫ

  2. СЕТЕВЫЕ ЧЕРВИ

  3. ТРОЯНСКИЕ ПРОГРАММЫ

  4. ПРОГРАММЫ ПОКАЗА РЕКЛАМЫ (ADWARE)

  5. ПРОГРАММЫ-ШПИОНЫ (SPYWARE)

  6. ХАКЕРСКИЕ УТИЛИТЫ


Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.


Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Одни из экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало-АльтоДжоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».

Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.


Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэль Эдвардс, сотрудник АНБ.[1]

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Adware (англ. ad, advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера. Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертера видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.


Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя. В настоящий момент существует множество определений и толкований термина spyware. Организация «Anti-Spyware Coalition», в которой состоят многие крупные производители антишпионского и антивирусногопрограммного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя


Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.



Защита доступа к информации

В настоящий момент проблема защиты от интернет-угроззащиты от хакеров и хакерских атак становится с каждым днем актуальнее. Однако большинство пользователей еще не до конца осознают последствия таких атак на компьютерные сети и персональные компьютеры, часто не соблюдают элементарных правил безопасного поведения в Интернете. В результате, хакеры с легкостью обходят простые эшелоны защиты, получая новые возможности для осуществления различных преступлений:

  • размещение ботов;

  • готовый веб-хостинг;

  • сбор почтовых адресов;

  • кража личных данных и конфиденциальной информации;

  • онлайн-мошенничество.


Согласно классификации «Лаборатории Касперского»:

  • TrojWare: различные троянские программы без возможности самостоятельного размножения (backdoor, rootkit и всевозможные trojan);

  • VirWare: саморазмножающиеся вредоносные программы (вирусы и черви);

  • Other MalWare: программное обеспечение, интенсивно используемое злоумышленниками при создании вредоносных программ и организации атак.


АНТИВИРУСНЫЕ ПРОГРАММЫ

  1. Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов.

  2. Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса.

  3. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте.

  4. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА:

  1. Вывод на экран непредусмотренных сообщений или изображений

  2. Подача непредусмотренных звуковых сигналов

  3. Неожиданное открытие и закрытие лотка CD/DVD дисковода

  4. Произвольный запуск на компьютере каких-либо программ

  5. Частые «зависания» и сбои в работе компьютера

  6. Медленная работа компьютера при запуске программ

  7. Исчезновение или изменение файлов и папок

  8. Частое обращение к жесткому диску

  9. «Зависание» или неожиданное поведение браузера


ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

1. Сохранить результаты работы на внешнем носителе

2. Отключить компьютер от локальной сети и Интернета, если он к ним был подключен

3. Загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows (если компьютер выдает ошибку, когда вы его включаете)

4. Запустить антивирусную программу


Выбранный для просмотра документ Итоговая практическая работа в программе Power Point 2007.doc

библиотека
материалов

Учитель информатики Склярова Евгения Александровна, школа №18 г.Иркутска


Итоговая практическая работа в программе Power Point 2007


  1. Откройте папку «Итоговая работа в Power Point 2007» для работы готовыми рисунками и заготовкой текста «Вредоносные программы».

  2. Создайте презентацию «Вредоносное программное обеспечение» и сохраните пустую презентацию в свою личную папку.

  3. Создайте в презентации слайды (информацию возьмите из файла «вредоносные программы», картинки из открытой папки) с требуемым оформлением:

Слайд 1: заголовок «Вредоносное программное обеспечение», подзаголовок «автор презентации»

Оhello_html_4558b401.gifhello_html_7e358643.gifhello_html_35edc77f.gifформление: заголовок – текст Word Art – задайте размер крупный, выберите для текста свечение, заливку фигуры, эффекты для фигур - свечение

hello_html_m23789e55.png

Подзаголовок: надпись, шрифт Bookman Old Style, размер 16пт., цвет темно синий, жирный шрифт

Фhello_html_m178ec3c4.gifон слайда: для фона выберите в формате фона выберите заливка - градиентная заливка – для трех опорных точек задайте три разных цвета и нажмите закрыть

hello_html_2215ba88.pnghello_html_m70ac463c.gifhello_html_m6f243ecc.gifhello_html_4865bd7.png

Слайд 2: определение вредоносной программы и кто несет ответственность

Оhello_html_m4c5c84fa.gifформление: разместите определение вредоносной программы внутри фигуры, для этого выберите меню вставка – фигуры – выберите требуемую фигуру

Для фигуры задайте свойства: меню формат – заливку (цвет сами выберите) – эффекты для фигур – рельеф (любой на свое усмотрение) – поворот объемной фигуры (на свое усмотрение). Далее выберите меню вставка – надпись и щелкните внутри фигуры, наберите нужный текст, отформатируйте его на свое усмотрение (размер шрифта, начертание, цвет шрифта, тип шрифта. Разместите на слайде картинки и информацию кто несет ответственность (из заготовки «Вредоносные программы).

Фон слайда: для фона выберите в формате фона выберите заливка – линейная заливка – для опорных точек задайте разные цвета и нажмите закрыть.


Слайд 3: ПЕРВЫЕ ВРЕДОНОСНЫЕ И АНТИВИРУСНЫЕ ПРОГРАММЫ

Оформление: разместите заголовок слайда, текст из заготовки, картинки. Текст разместите отдельными надписями (3 надписи), для каждой надписи задайте разный шрифт, разную заливку фигуры.

Фон слайда: для фона слайда выберите в формате фона заливку в виде текстуры (на свое усмотрение).


Слайд 4: Типы вредоносных программ

Оhello_html_6e044d60.pnghello_html_m7d3f3368.gifhello_html_m643e422d.gifhello_html_7efb7832.gifформление: Создайте объект SmartArt в меню Вставка – цикл – простая радиальная















Вhello_html_m1882898a.pngыделите правой кнопкой мыши нижний круг, выберите команду Добавить фигуру – Добавить после. Выполните это действие два раза, измените цвет каждого круга: для этого щелкните правой кнопкой мыши по каждому кругу и выберите формат фигуры – измените цвет, далее с помощью верхнего меню Формат и команды Эффекты для фигуры для каждого круга задайте свойство- Рельеф, чтобы получить фигуру










В центральный круг разместите текст: типы вредоносных программ, в остальные шесть кругов разместите типы таких программ (из заготовки «Вредоносные программы»), отформатируйте каждый текст: тип рифта, размер шрифта, цвет шрифта, начертание.

Фон слайда: в качестве фона слайда разместите картинку из папки «фон для слайда_типы.jpg»


Слайд 5-Слайд 10: информация про каждую вредоносную программу из слайда 4

Оформление: на всех данных слайдах разместите название программы, информацию про каждую вредоносную программу (из заготовки «Вредоносные программы»), отформатируйте каждый текст: тип шрифта, размер шрифта, цвет шрифта, начертание, разместите картинки.

Фон слайдов: все слайды должны иметь разный фон (на свое усмотрение: заливка градиентная, линейная, сплошная, текстура).


Слайд 11: Классификация лаборатории Касперского

Оформление: создайте список из трех видов классификации с заголовком слайда, отформатируйте каждый текст: тип рифта, размер шрифта, цвет шрифта, начертание. Разместите логотип Касперского.

Фон слайда: картинка «фон для типов Касперского.jpg».


Слайд 12: Антивирусные программы

Оформление: разместите заголовок слайда, текст из заготовки, картинки. Текст разместите отдельными надписями (4 надписи), для каждой надписи задайте разный шрифт, разную заливку фигуры.

Фон слайда: для фона слайда выберите в формате фона заливку в виде текстуры (на свое усмотрение)

Сhello_html_m47b1e46a.gifлайд 13: Признаки заражения компьютера

Оформление: создайте слайд по образцу

hello_html_m7f46d3a6.pnghello_html_1f33f6b2.gif




hello_html_49431149.gif


hello_html_mfd4c152.gif




hello_html_m40007446.png

hello_html_52574b70.gif





Слайд 14: ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

Оформление: разместите заголовок слайда, создайте объект SmartArt на свое усмотрение, внутри которого разместите 4 действия из заготовки «Вредоносные программы», для каждой части объект задайте цвет, начертание шрифта. Разместите картинки.

Фон слайда: сплошная или градиентная заливка на свое усмотрение.


Слайд 15: Выводы

Оформление и фон слайда: из всего прочитанного про вредоносные программы сделайте вой личный вывод и оформите его аналогично слайду 2, изменив лишь саму фигуру на другую по своему усмотрению.


  1. Сhello_html_105179ed.gifhello_html_m6231b189.gifhello_html_467aa277.gifоздайте гиперссылки со слайда 4 из фигуры SmartArt на слайды 5-10 соответственно (чтобы при нажатии на название программы открывался слайд с программой), дл этого в меню Вставка – выберите команду Гиперссылка и в открывшемся окне задайте необходимый переход.

hello_html_28527737.png











  1. Нhello_html_m1df16e24.pngа слайдах 5-10 создайте управляющую кнопку для возврата назад. Для этого выберите меню Вставка – Фигуры – Управляющие кнопки – выберите самую первую

иhello_html_52556a7e.gif далее в открывшемся окне задайте действия по образцу

hello_html_40090684.png




Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Краткое описание документа:

Создание презентаций - всегда увлекательный этап в изучении информатики. На эту тему отводится достаточно много времени, растянутое через года. К 8 классу мои ребята владеют программой PowerPoint на отличном уровне. Я задалась вопросом - как проконтролировать усвоение или даже просто повторить изученное по этой теме за все предшествующие годы. Поэтому возникла идея создать итоговую работу, в которой ребята еще раз повторят основные действия в программе: создание слайдов, работа с фоном на разном уровне, создание надписей, форматирование шрифта, создание объемного текста и задание для него различных эффектов, вставка картинок, их форматирование, работа с SmartArt и эффектами фигур, создание гиперссылок, переход по слайдам, анимация, вставка управляющих кнопок, создание списков и так далее. При этом ребята еще раз сталкиваются с понятиями компьютерного вируса и вредоносной программы, антивирусных программ и с вопросами защиты информации. В архиве содержатся все необходимые заготовки, сама работа.

Автор
Дата добавления 14.04.2015
Раздел Информатика
Подраздел Другие методич. материалы
Просмотров576
Номер материала 483253
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх