А) Ваня решает у доски задачу; Хранение информации (в мозге Вани) Обработка информации (оперирование исходной информацией для получения новой по определенным правилам) Передача информации (От Вани – классу, используя доску)
б) Оля слушает по радио новости; Передача информации (от радио – Оле, используя динамики) Хранение информации (в мозге Оли)
в) Дима учит правило; Хранение информации (внешняя память, книга) Передача информации (от книги – Диме, используя текст) Хранение информации (в мозге)
г) Саша и Вова разговаривают по телефону; Хранение информации (в мозге у Саши) Передача информации (от Саши – Вове, используя телефон) Хранение информации (в мозге у Вовы)
д) Женя отправляет SMS-сообщение; Хранение информации (в мозге у Жени) Передача информации (от Жени – получателю, используя телефон) Обработка информации (кодирование по каналу связи, декодирование) Хранение информации (во внутренней памяти телефона у получателя)
е) Лена рисует план квартиры. Хранение информации (в мозге у Лены) Обработка информации (структурирование, математические расчеты) Хранение информации (внешняя память, лист бумаги/холст)
1) Операційна система - це базовий комплекс програм, що виконує керування апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
2) Ліцензія - угода, яка надає право використовувати програмне забезпечення. Види: безплатна, умовно безплатна, платна.
3)Стиснення даних - це процес перекодування даних, з метою зменшення розмірів файлів.
Архівування - стискання одного або багатьох файлів з метою зменшення обсягу даних при їх зберіганні на носіях інформації або при передачі даних по каналах зв'язку, у т. ч. і в мережі Інтернет, та розміщення стислих файлів в одному архівному файлі.
4)Архіватори потрібні для зменшення розмірів файлів. Приклади програм : WinRAR, 7ZIP, IZArc,HaoZip,WinZip
5) Основні типи вірусних програм:
Хробаки — Worm
Хробак — програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака є те, що він не може стати частиною іншої нешкідливою програми.
Віруси-маскувальники — Rootkit
Ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Rootkit’и також можуть модифікувати операційну систему на комп’ютері і замінювати основні її функції, щоб приховати своє власне присутність і дії, які робить зловмисник на зараженому комп’ютері.
Віруси-шпигуни — Spyware
Шпигуни збирають інформацію про поведінку і дії користувача. Здебільшого їх цікавить інформація — адреси, паролі, дані кредитних карт.
Зомбі — Zombie
Віруси зомбі дозволяють зловмисникові керувати комп’ютером користувача. Комп’ютери — зомбі можуть бути об’єднані в мережу (бот-нет) і використовуватися для масової атаки на сайти або розсилання спаму. Користувач може навіть не здогадуватися, що його комп’ютер зомбований і використовується зловмисником.
Рекламні віруси — Adware
Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі- програми також збирають і переправляють своєму розробникові персональну інформацію про користувача.
Троянські віруси — Trojan
Троянська програма є найнебезпечнішим типом вірусів, так як вона маскується в інших нешкідливих програмах. І до того моменту, поки користувач не запустить цю саму нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко. Троянська програма може нанести різний збиток для комп’ютера. В основному трояни використовуються для крадіжки, зміни або видалення особистих даних користувача. Відмінною особливістю вірусу-трояна є те, що він не може самостійно розмножуватися.
6) Щоб у випадку падіння системи не втрати важливі дані
7)Відновити дані можна за до завчасно зробленою резервною копією
Хранение информации (в мозге Вани)
Обработка информации (оперирование исходной информацией для получения новой по определенным правилам)
Передача информации (От Вани – классу, используя доску)
б) Оля слушает по радио новости;
Передача информации (от радио – Оле, используя динамики)
Хранение информации (в мозге Оли)
в) Дима учит правило;
Хранение информации (внешняя память, книга)
Передача информации (от книги – Диме, используя текст)
Хранение информации (в мозге)
г) Саша и Вова разговаривают по телефону;
Хранение информации (в мозге у Саши)
Передача информации (от Саши – Вове, используя телефон)
Хранение информации (в мозге у Вовы)
д) Женя отправляет SMS-сообщение;
Хранение информации (в мозге у Жени)
Передача информации (от Жени – получателю, используя телефон)
Обработка информации (кодирование по каналу связи, декодирование)
Хранение информации (во внутренней памяти телефона у получателя)
е) Лена рисует план квартиры.
Хранение информации (в мозге у Лены)
Обработка информации (структурирование, математические расчеты)
Хранение информации (внешняя память, лист бумаги/холст)
1) Операційна система - це базовий комплекс програм, що виконує керування апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
2) Ліцензія - угода, яка надає право використовувати програмне забезпечення. Види: безплатна, умовно безплатна, платна.
3)Стиснення даних - це процес перекодування даних, з метою зменшення розмірів файлів.
Архівування - стискання одного або багатьох файлів з метою зменшення обсягу даних при їх зберіганні на носіях інформації або при передачі даних по каналах зв'язку, у т. ч. і в мережі Інтернет, та розміщення стислих файлів в одному архівному файлі.
4)Архіватори потрібні для зменшення розмірів файлів. Приклади програм : WinRAR, 7ZIP, IZArc,HaoZip,WinZip
5) Основні типи вірусних програм:
Хробаки — Worm
Хробак — програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака є те, що він не може стати частиною іншої нешкідливою програми.
Віруси-маскувальники — Rootkit
Ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Rootkit’и також можуть модифікувати операційну систему на комп’ютері і замінювати основні її функції, щоб приховати своє власне присутність і дії, які робить зловмисник на зараженому комп’ютері.
Віруси-шпигуни — Spyware
Шпигуни збирають інформацію про поведінку і дії користувача. Здебільшого їх цікавить інформація — адреси, паролі, дані кредитних карт.
Зомбі — Zombie
Віруси зомбі дозволяють зловмисникові керувати комп’ютером користувача. Комп’ютери — зомбі можуть бути об’єднані в мережу (бот-нет) і використовуватися для масової атаки на сайти або розсилання спаму. Користувач може навіть не здогадуватися, що його комп’ютер зомбований і використовується зловмисником.
Рекламні віруси — Adware
Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі- програми також збирають і переправляють своєму розробникові персональну інформацію про користувача.
Троянські віруси — Trojan
Троянська програма є найнебезпечнішим типом вірусів, так як вона маскується в інших нешкідливих програмах. І до того моменту, поки користувач не запустить цю саму нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко. Троянська програма може нанести різний збиток для комп’ютера. В основному трояни використовуються для крадіжки, зміни або видалення особистих даних користувача. Відмінною особливістю вірусу-трояна є те, що він не може самостійно розмножуватися.
6) Щоб у випадку падіння системи не втрати важливі дані
7)Відновити дані можна за до завчасно зробленою резервною копією