інформатика що таке файли

інформатика що таке файли

Властивості файла, які інших об’єктів, можна переглянути в діалоговому вікні властивості, яке викликається за допомогою відповідної вказівки контекстного меню вибраного файла (мал. За допомогою комп’ютера, крім числових, текстових і графічних даних, можна зберігати також звукові записи, відеофрагменти, послідовності вказівок тощо. Наприклад, графічні дані можуть зберігатися у файлах з розширеннями bmp, jpg, gif, tif, png тощо; текстові дані – з розширеннями txt, rtf, docx, odt; звукові дані – з розширеннями mp3, wav; відеозаписи – з розширеннями am, wmv тощо. Розширення імені файла вказує на те, програма це чи документ, і якщо документ, то за допомогою якої програми можна його відкрити для перегляду й опрацювання. Якщо розширення імені файла не відповідає жодній програмі, яку “розпізнає” операційна система, то користувач може обрати цю програму вручну або завантажити (мал. На комп’ютері може бути встановлено кілька жорстких дисків, або один жорсткий диск може бути поділено на кілька частин – розділів, тоді вони позначаються наступними літерами алфавіту – d e. Диск, який міститься в дисководі для читання записів з оптичних дисків (компакт - дисків), позначається наступною літерою після імені останнього розділу жорсткого диска. ім’я тимчасового зовнішнього пристрою введення - виведення даних (флеш - пам’ять, цифрова камера) з’являється після під’єднання такого пристрою до комп’ютера; позначається наступною літерою за алфавітом. Наприклад, у структурі мережі класів школи шлях до файла, збереженого на диску е що містить відомості про ученицю 6 - а класу мовчан катерину, може мати такий вигляд. – систематизувати та узагальнити знання учнів з теми “операційна система”; – розвивати навички групової роботи, вміння слухати товариша; – виховання особистості, яка володіє комунікативною компетентністю, вміє працювати у команді на загальний результат. Копіювання папок і файлів якщо ви створили презентацію для уроку української мови і хочете показати її вчителю, то потрібно спочатку переписати файл із цією презентацією з комп’ютера на носій, наприклад, на флеш - накопичувач. Копіювання та переміщення комп’ютерних об’єктів комп’юшку, мені тато подарував комп’ютерний носій даних – флеш - пам’ять, мої друзі називають його флешкою. Для того щоб налагодити мереж ну взаємодію між об’єктами мережі, потрібні спеціальні програми, зокрема мережна операційна система – операційна система windows 7 забезпечує роботу локальної мережі. Працюємо з мультимедіа теоретична частина практична частина під час виконання практичних завдань пам’ятай про правила безпеки життєдіяльності при роботі за комп’ютером. ), що знаходиться на внутрішньому запам ятовуючому пристрої комп ютера або ж на флешках, оптичних дисках, картах пам яті чи будь - яких інших знімних носіях, зберігається у вигляді файлів. Вже існуючі файли можна коригувати, змінювати їх назви, видаляти, копіювати і переміщати на інші запам ятовуючі пристрої або ж у інші папки на тому ж пристрої. Файли - це частинки інформації, що зберігається на комп ютері; папки - це контейнери, в які можна розкладати файли для систематизації та зручності їх зберігання. На моніторі комп ютера всі папки і файли відображаються схожим чином - вони мають вигляд невеликих графічних значків, поруч з якими знаходяться їхні назви.

При перегляді вмісту певного диска, флешки або розділу найнадійніший спосіб швидко відрізнити папки від файлів - активувати табличну форму їх представлення. Детальніше про те, як користуватися комп ютерною мишкою, а також про порядок здійснення з її допомогою основних операцій, читайте в статті як навчитися користуватися мишкою. Шановні слухачі, у даній лекції ви познайомитесь із різними типами шкідливого програмного забезпечення, також ми розглянемо основні джерела зараження ними.

Зараз сучасні кіберзлочинці найчастіше створюють не віруси, а, наприклад, троянські програми, тобто програми, які всередині себе несуть додаткові приховані функції. Така назва виникла тому що перші програми цього типу потрапляли на комп’ютери під виглядом корисних програм, які користувачі завантажували і запускали власноруч. Зараз такий варіант розповсюдження також присутній, часто користувачі самі запускають подібні програми, намагаючись завантажити зламані неліцензійні версії програмного забезпечення чи програми для генерації зламаних серійних ключів. Як наслідок, під видом кейгенів та кряків троянські програми досить часто потрапляють на комп’ютери, ласих до використання неліцензійного програмного забезпечення, користувачів. Так, хробак може скопіювати свої файли на флешку та створити відповідний файл автозавантаження і як тільки ви під’єднаєте флешку до комп’ютера, на ньому одразу ж активізується хробак. При цьому слід зазначити, що хробаки що розповсюджуються через пошту чи через флешки, практично ні в чому не відрізняються, вони лише використовують різні шляхи поширення. Методи їх дії бувають різними, наприклад така програма може відкрити мережевий порт, за допомогою якого зловмисник отримає повний доступ до ураженого комп’ютера. Оскільки троянська програма це багатокомпонентний елемент, який потребує щоб в системі були встановлені певні драйвери та інші компоненти, то цю задачу виконує дропер. Зокрема, характерна риса таких програм – вони дуже маленького розміру (кілька десятків кілобайт), а отже можуть завантажитись і активізуватись дуже швидко. і якщо, наприклад, комп’ютер на території україни був заражений такою програмою, то він власноручно телефонував на номери, наприклад, в сша чи бразилії. Руткіт – це спеціальний вид троянських програм, головна мета якого – максимально глибоко інсталюватись у систему, щоб його було якомога важче знайти і видалити.

Рекламний модуль – адваре програми, мабуть найменш небезпечні з усіх шкідливих програм, але через дуже широку розповсюдженість і просто величезну зухвалість їх авторів в останній час вони стали досить неприємними.

Це може відбуватись у різних проявах, наприклад у вас можуть самостійно відкриватись певні сторінки у браузері, які ви не відкривали – це будуть сайти з дивною рекламою або просто сайти, які ви не збирались відвідувати.

Також рекламні модулі можуть показувати різні банери чи навіть вставляти банери на той сайт, де їх не було, або ж підмінювати рекламні повідомлення на сайтах. Наприклад якщо ви шукаєте певну інформацію у гугл, то видача пошукового запиту містить 2 категорії – безкоштовні пошукові запити та рекламні повідомлення, так рекламні модулі можуть підміняти одні рекламні повідомлення на інші і в результаті ви будете бачити не ту інформацію яку запитували, а те, що хоче вам показати власник рекламного модуля. По суті, якщо говорити загалом, найголовнішим джерелом вірусів буде той канал, який забезпечує для нас максимальний обмін інформацією вашого пк з іншими.

Зараз об’єм заражень через е - мейли не на стільки високий, однак все ж зустрічаються масові розсилки, в яких користувачі отримують листи, які маскуються під звичайну пошту від знайомих чи колег. Як інколи зазначається, історія розвивається по спіралі і сьогодні, як і 30 років тому ми переносимо один одному віруси трояни та хробаки через флеш - накопичувачі. Різниця лише у тому, що старі віруси не завжди могли запускатись автоматично і чекали коли користувачі самі запустять певну програму з диску, сучасні ж віруси можуть запускатись автоматично одразу після підключення флешки до комп’ютера. Якщо говорити про перші комп’ютерні віруси на території україни, то потрібно згадати часи, коли ще у радянському союзі з’явились перші ibm - pcсумісні комп’ютери.

Можливо існували індивідуальні розробки шкідливих програми і для більш ранніх електронно - обчислювальних машин, які існували в срср, однак про них нам достеменно не відомо, оскільки вони не були поширеними і не зустрічались у дикому вигляді, тобто на комп’ютерах реальних користувачів. Коли ibm - pc сумісні комп’ютери масово хлинули на радянський ринок, а також почали створюватись їх радянські аналоги, наприклад єс - 1840 іскра - 1030 і нейрон, тим не менше на цих системах вже були віруси, які у той час були досить простими.

їх задача була в тому щоб просто розмножуватись, робили вони це за допомогою дискет, які використовували користувачі для обміну документами, програмами чи іграми.

У 1988 - 1989 роках почали розроблятись і перші засоби боротьби з вірусами, різноманітні програми по типу вірус д1, сєрум та інші, які не мали системного характеру, вони боролись лише з конкретними вірусами, однак оскільки їх було не дуже багато, то такий спосіб був досить ефективним. У радянському союзі зростало багато цікавих до всього нового людей, які дуже любили створювати щось нове і знаходити практичне застосування свої навичок. А оскільки іт - галузь у радянському союзі була розвинута дуже слабко, то навички програмування було ніде застосувати і самореалізуватися такі молоді люди можливості не мали.

Саме тому з’явилась дуже велика і потужна радянська школа створення вірусів, і мабуть, більша частина якої була присутня в україні, зокрема у києві та харкові. Наші хакери прославляють україну у всьому світі в негативному сенсі, ми часто на слуху, велика кількість шкідливого пз створюється або ж управляється з україни.

Як правило, такі атаки проводяться кібер - угрупованнями на громадян і компанії за межами україни, але інколи орієнтовані і на користувачів у нашій країні. У нас в країні з цим досить складно, практично відсутня культура використання ліцензійного пз, фактично на дуже великій кількості пк встановлені піратські операційні системи, зокрема windows xp, яка не оновлюється, а значить не усуваються вразливості в самій операційній системі, що дозволяє вірусам дуже легко самостійно потрапляти на комп’ютери і довго залишатись непоміченими.

Нездатність населення купувати дороге антивірусне пз чи інші програми для інформаційного захисту призводить до того, що багато комп’ютерів виявляються просто не захищеними.

Близько 25 - 35% комп’ютерів в україні заражені вірусами, тобто мова йде не просто про комп’ютери які стикалися з вірусами, на які шкідливе пз намагалось проникнути, а саме про зараженість. Різноманітні тул бари, програми, які проникають в браузери і збирають статистику про вас, підмінюють результати пошукових видач, показують додаткову рекламу.

і якщо ви спробуєте перевірити подібну програму за допомогою багатоядерного он - лайн сканеру, наприклад virustotal, до якого зараз підключено 57 різних антивірусів, то переконаєтесь що з 57 – тільки 20 скажуть, що програма є рекламним модулем, інші 37 промовчать – показуючи, що програма нешкідлива. Чи це означає, що погано спрацювали лабораторії 37 - ми вендорів, які не додали програму в бази, чи інші 20 вендорів помилились і у них відбулось хибне спрацювання. Найпопулярнішими є програмі які крадуть доступи до електронних гаманців чи кредитних карт, при чому дані можуть крастись як у домашніх користувачів, так і у організацій, коли крадуться доступи до клієнт банків і одразу ці гроші переводяться на підставні рахунки.

Електронно - обчислювальні системи використовуються не тільки домашніми користувачами, але й бізнесом та органами влади, при цьому у них використовуються такі ж самі ibm - pc сумісні комп’ютери в основному з операційною системою windows і схожим програмним забезпеченням. Дана троянська програма впливала на обладнання і перепрограмувала контролери компанії siemens, які управляли центрифугами реактору для збагачення урану.

Троянська програма мала дуже багато сучасних новацій та розробок і змогла проіснувати непомітною декілька місяців і в результаті порушила процес збагачення. В україні подібний інцидент відбувся у травні 2014 року під час президентських виборів ряд серверів цвк, були заражені троянськими програмами, які змінювали роботу системи і створювали набори файлів, які модифікували вигляд офіційної сторінки результатів виборів, чим намагались спровокувати політичний конфлікт чи поставити під сумнів реальні результати виборів. Просто відбулось зараження певних комп’ютерів, потім шкідливе пз перейшло на інші комп’ютери на яких відбувалась постановка троянських задач в середині операційної системи.

На одному з серверів у планувальник була поставлена задача створити на диску два файли з конкретним вмістом, що мало призвести до модифікації офіційного сайту.

По певних деталях в коді вірусу, характеристиками в виконуваних фалах, як правило, можна зробити певні висновки, на якій мові розмовляють хакери, що пишуть код, яких стиль чи методи програмування використовувався. Теоретично якщо правильно налаштовано мережеве обладнання можна запротоколювати джерело атаки на систему, однак на практиці виявити це не завжди є можливим. У наступній лекції ми поговоримо про те, як змінились загрози інформаційної безпеки у сьогоденні та розглянемо одну з найголовніших загроз інформаційної безпеки - соціальну інженерію. Особенность, отличающая её от другого вида подпрограмм — процедуры, состоит в том, что функция возвращает значение, а её вызов может использоваться в программе как выражение.

С точки зрения теории систем, функция в программировании — отдельная система (подсистема, подпрограмма), на вход которой поступают управляющие воздействия в виде значений аргументов. В некоторых языках программирования (например, в паскале) функции существуют наряду с процедурами (подпрограммами, не возвращающими значения), в других, например, в c, являются единственным реализованным видом подпрограммы (то есть все подпрограммы являются функциями и могут возвращать значение). Побочным эффектом функции называется любое изменение функцией состояния программной среды, кроме возврата результата (изменение значений глобальных переменных, выделение и освобождение памяти, ввод - вывод и так далее). Теоретически наиболее правильным является использование функций, не имеющих побочного эффекта (то есть таких, в результате вызова которых возвращается вычисленное значение, и только), хотя на практике приходится использовать функции с побочным эффектом, хотя бы для обеспечения ввода - вывода и отображения результатов работы программы. Существует специфическая парадигма программирования — функциональное программирование, в которой любая программа представляет собой набор вложенных вызовов функций, не вызывающих побочных эффектов. Hibernation) энергосберегающий режим операционной системы компьютера, позволяющий сохранять содержимое оперативной памяти на энергонезависимое устройство… … википедия. Корзина (информатика) — корзина элемент графического интерфейса пользователя, предназначенный для удаления и, часто, временного хранения удалённых объектов (в некоторых реализациях только файлов и директорий). Контроль доступа (информатика) — контроль доступа – функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определенным типам данных, основанную на идентификации объекта, которому нужен доступ, и объекта данных являющегося… … википедия. Информация — (information) информация это сведения о чем либо понятие и виды информации, передача и обработка, поиск и хранение информации содержание >>>>>>>>>>>> … энциклопедия инвестора. Орієнтовне календарне планування уроків № уроку тема уроку дата сторінка 1 повторення, узагальнення і систематизація навчального матеріалу за 3 клас операції над папками і файлами 2 створення папок 3 копіювання файлів і папок 4 видалення файлів і папок опрацювання тексту на комп’ютері 5 тексти і текстовий редактор. Знайомимося з інструментом текст у графічному редакторі paint ти можеш створювати чудові листівки, щоб дарувати їх своїм батькам і друзям на різні свята. Створюємо написи на малюнках комп’юшку, я вчора намалював такі гарні орнаменти і хотів би їх використати для створення листівки, але я ще не вмію додавати написи до малюнка. Закріпити вміння відкривати у вікні браузера визначену веб - сторінку, здійснювати простий пошук інформаційних матеріалів за вказаною послідовністю доступу до них. – поширити знання учнів щодо можливостей графічного редактора для роботи з текстами, графічними об’єктами, їх перетворення; – розвивати практичні вміння використання набутих знань для створення графічних зображень; – виховувати естетично розвинуту людину.

Вони не становлять загрози для вашого комп ютера і безпеки, і, незважаючи на хибні уявлення, в них нічого спільного з такими вірусами, як троянський кінь. Коли ви заходите на веб - сайт, файли кукі допомагають веб - сайту запам ятати вас і вашу діяльність на сайті протягом кількох візитів, і це значить, що цей сайт для вас працюватиме швидше.

Якщо ви не бажаєте отримувати файли кукі, ви можете налаштувати свій браузер, щоб отримувати повідомлення, коли вам надсилаються файли кукі, або ж зовсім заблокувати їх. Отримана за допомогою кукі інформація про використання веб - сайту (включаючи вашу ip - адресу) передається і зберігається google на серверах у сполучених штатах. Google застосовуватиме цю інформацію для аналізу вашого користування веб - сайтом, формування звітів для нас про активність на сайті та надання інших послуг щодо використання сайту та інтернету.

Коментарі

Популярні дописи з цього блогу

гдз ядс 2 клас зошит волощенко відповіді

гдз робочий зошит математика 3 клас листопад

історія екології коротко

гдз природознавства 5 клас ярошенко 2018

історія виникнення маятникового годинника

гдз робочий зошит сотникова німецька мова 5 клас