Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь




НазваниеМетодическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь
страница7/7
Дата публикации19.02.2014
Размер0.89 Mb.
ТипМетодическое пособие
zadocs.ru > Информатика > Методическое пособие
1   2   3   4   5   6   7
^

Опасности социальных сетей


Социальные сети - место, где проводят свое время миллионы людей. Некоторые настолько поддаются виртуальному общению, что забывают о друзьях в реальной жизни. Такое суррогатное общение очень вредно: оно нарушает восприятие реального мира, усиливает одиночество.

Это далеко не самая большая опасность, поджидающая пользователей социальных сетей.

Сети популярны и среди кибер-преступников, именно в силу своей глобальности и участия огромного количества активных пользователей. Есть возможность подвергнуться электронному мошенничеству, в результате которого с помощью специальных программ считываются логины и пароли пользователей, а затем пропадает секретная информация и деньги. Заполучить их можно при помощи фишинга. Этот технический прием позволяет преступникам создавать сайты-двойники, при входе на который у потенциального клиента считываются личные данные. Потом эти данные продаются на черных ранках, а с взломанного профиля рассылается спам.

Клонирование тоже сложно предотвратить. Любой желающий может, считав конфиденциальные данные, от имени другого пользователя открыть страничку в любой социальной сети. Добавить туда информацию и фото из блогов. И двойник будет делать все, что пожелает его создатель: распространять спам и порочащую информацию, распространять вредоносные программы.

Посетив один из популярный сайтов, можно подцепить вирусную программу, способную уничтожить всю информацию в компьютере пользователя.

Ещё одна разновидность опасностей угроз - приложения от неизвестных посторонних разработчиков, которые в большом количестве встречаются в Сетях. Почти всегда эти программы работают с секретными данными пользователей напрямую, а порой имеют доступ к ним при помощи новейших достижений в области технологий.

Невозможность сохранять анонимность - ещё одна опасность. Но виноваты здесь не только троянские программы и интернет-мошенники. Очень часто в своих блогах, в переписке люди сообщают данные о себе, которыми просто не могут не воспользоваться нечистые на руку люди. Выкладывая в Сеть фотографии своих квартир и машин, сообщая друзьям о сроках и месте предполагаемого отпуска, о доходах и подарках каждый человек рискует стать легкой добычей воров и мошенников. В судебной практике уже известны многие случаи ограбления квартир, наводкой для которых послужила информация из личной переписки.

Ещё одна опасность - интернет-знакомства. Уже есть немало обманутых невест, познакомившихся в социальных сетях. Есть и щедрые женихи, лишившиеся крупных денежных сумм, отправленных «на проезд» девушке к месту знакомства.

Что такое троллинг ?

Троллинг – это форма общения в интернете, основной целью которой является психологическое давление, провокация, оскорбление, высказывания жесткой критики, сарказма, насмешки. Интернет пользователи, которые занимаются троллингом называют себя троллями. Термин "тролль" происходит от английского to trawl, "ловить сетью" - тролли прочёсывают форумы и сайты (с комментариями) сети в поисках внимания (trawl for the attention).

Троллю совершенно безразлично о чём, собственно, идёт разговор. Ему нечего сказать по существу, или просто сообщить о чём-нибудь интересном. Его интересует только внимание к его персоне - и он будет делать что угодно, лишь бы обратить на себя внимание. Если Вы троллю ответите, он полностью проигнорирует содержание Вашего письма и напишет, или очередную глупость в ответ, или просто нахамит. Если Вы ему не ответите, он будет хамить ещё интенсивнее, пытаясь спровоцировать Вас на грубость или необдуманное высказывание. Классический приём тролля - утверждать, что Вы его испугались или что Вам нечего ответить, если Вы решили прекратить с ним разговор. Иногда обиженный отсутствием внимания тролль начинает систематически засорять форум мусором ("флудить").

Тролли бороздят просторами Интернета в поисках среды для создания конфликта. Почему так происходит? В жизни высказать все свои эмоции нам мешает ограничения в морали, общепринятые нормы. Люди не всегда могут высказаться в реальной жизни, боясь ответной реакции. В Интернете же тролли защищены, тем самым, они замышляют и воплощают свои «черные дела». Интернет дает отличную возможность троллям вылить свой негатив.

Троллингом занимаются по той причине, что с одной стороны люди, которые выливают свое недовольство в основном ущемлены в реальной жизни, психологически неуравновешенны и пытаются высказать свое мнение, навязав его другим пользователям. Другие тролли пытаются выбить из равновесия в общении пользователей, провоцируя их. Тот, кто занимается троллингом в основном остается в Сети анонимным. Третьи же просто используют троллинг, чтобы развлечься, троллям нравится злить пользователей и это относится не только к ним. Цель троллинга – манипуляция над пользователями, воздействие на психику и нанесение психологического удара путем оскорблений либо провокаций, нарушающих нормы общения. В жизни тролли не менее хорошие провокаторы и критики.

Многие уже давно столкнулись с проблемой троллинга в социальных сетях и форумах. Для борьбы с троллингом используют правила общения в сети Интернет. В эти правила как один из разделов указывается запрещения провокации какого-либо рода и в случае появления неадекватного высказывания, троллей сразу же пресекаются ограничением доступа к Интернет ресурсу.

Урок №14.

Вирусы и антивирусные программы

Компьютерный вирус – разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена зараженная программа.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, сетевые черви, хакерские утилиты (программы-шпионы) и даже спам.

Сетевые черви – вредоносные программы, основная цель которых состоит в в наибольшем распространении, попадании на наибольшее кол-во устройств. Необходимо знать и помнить, что некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Отловить такие сетевые черви очень сложно, еще сложнее не допустить их проникновения на компьютер, так как вы, фактически ничего не скачивая и не запуская (никакого файла), получите себе сетевого червя, просто перейдя по какой-то Интернет ссылке, посетив какой-то сайт. Как правило, черви используются в качестве своеобразного транспортного средства, обеспечивающего доставку вируса или троянской программы на максимальное количество компьютеров в сети.

Троянская программа (Троян, троянец, троянский конь, трой) – вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности комьютера или использования его ресурсов в неблаговидных целях. По принципу распространения и действия Троян не является вирусом , т.к. не способен распространятся саморазмножением.

Троянская программа запускается пользователем вручную или автоматически – программой или частью операционной системы, выполняемой на компьютере жертве (как модуль или служебная программа). Троянская программа может в той или иной степени имитировать (или даже полностью заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие с Трояном вредоносные и маскировочные функции также также используются компьютерными вирусами, но в отличие от них, ррочнские программы не умеют распространятся самостоятельно. Вместе стем, троянская программа может быть модулем вируса.

Целью троянской программы может быть: закачивание и скачивание файлов; копирование ложных ссылок, ведущих на поддельные web-сайты, чаты или другие сайты с регистрацией; создание помех работе пользователя (в шутку или для достижения других целей); похищение данных, представляющих ценность или тайну; шифрование файлов при кодовирусной атаке; распространение других программ, таких как вирусы.

Макровирусы – это команды, встроенные в файлы вместе с данными.

Признаки появления вирусов:

  • Прекращение работы или неправильная работа ранее успешно функционировавших программ.

  • Медленная работа компьютера.

  • Невозможность загрузки операционной системы.

  • Исчезновение файлов и каталогов или искажение их содержимого.

  • Изменение даты и времени модификации файлов.

  • Изменение размеров файлов.

  • Неожиданное уменьшение размера свободной операционной памяти.

  • Вывод на экран непредусмотренных сообщений или изображений.

  • Подача непредусмотренных звуковых сигналов.

  • Частые зависания и сбои в работе компьютера.


Важно помнить, что вирусы обычно появляются в системе из-за действий пользователя (Например; установки приложения, чтения файла по FTP, чтения электронного письма). Способы заражения вирусами: через дискеты, флэшки, перезаписываемые диски, модемы, Интернет.

Обычно происходит так: некий вирусописатель создает и запускает вирус. Некоторое время, возможно, вирус погуляет вволю, но рано или поздно кто-то заподозрит неладное. Как правило, вирусы обнаруживают обычные пользователи, которые замечают те или иные аномалии в работе компьютера. Затем профессионалы изучают вирус, выясняют, «что он делает», «как он делает», «когда он делает» и пр. В процессе такой работы собирается вся необходимая информация о данном вирусе, выделяется сигнатура вируса (последовательность байтов которая его характеризует) и заносится в базу антивирусных программ. Антивирусные программы обнаруживают вирус, используя эти базы. Т.К. постоянно разрабатываются новые, более изощренные вирусы, антивирусные программы должны постоянно обновляться (ежемесячно или ежеквартально) для того, чтобы можно было обнаружить новейшие вирусы.
^ Антивирусные программы

Вредоносные программы лечат программами-антивирусами. Различают платные и бесплатные антивирусы. Сразу же необходимо отметить, что существуют бесплатные антивирусы, практически не уступающие своим платным собратьям, а зачастую и превосходящие их.

Реальность такова, что лучшие бесплатные антивирусы(Avast! Home Edition и Avira AntiVir Personal Edition) стоят практически вровень с ведущей тройкой платных (NOD32, Антивирусом Касперского и Dr. Web). При этом иногда, какая либо программа выходит несколько вперед (бесплатная или платная) по показателям, но ее тут же стараются догнать остальные и догоняют. Такое противоборство подхлестывает их развитие.

Бесплатные программы бесплатны для домашнего некоммерческого использования, а не офисного коммерческого. К тому же отсутствует служба поддержки.

^ Avast! Home Edition – бесплатно. Эффективный, с русскоязычным интерфейсом.

Avira AntiVir Personal Edition – бесплатно. Эффективный.Ложные срабатывания, англоязычный интерфейс

^ Антивирус Касперского– платно. Хороший антивирус, но сильно подтормаживает работу компьютера.

NOD32 –платно. Эффективный, легкий в обращении, не подтормаживает компьютер.
Технические критерии оценки антивирусов:

  • Количество известных антивирусов (записи в базах) - при помощи одной записи антивирус может определить несколько разновидностей компьютерного вируса и даже несколько разных вирусов.

  • Скорость реакции на появление новых вирусов

  • Степень задействования ресурсов компьютера

  • Эвристический анализ Нахождение вирусов не по сигнатура м а по последовательности операций, типичных для вирусов.

  • Корректное лечение вирусов. Лечение бес последствий.

  • Наличие антивирусного модуля, работающего в реальном времени. Антивирусная программа может запускаться по требованию (для проверки указанных файлов) Но наибольшую ценность представляет модуль работы в реальном времени, который автоматически проверяет все файлы, к которым обращаетесь вы или система, а также вообще следит за вирусной обстановкой. Довольно часто платные антивирусы выпускают свои бесплатные версии с отсутствующим модулем реального времени.

Необходимо отметить существование и полезность так называемых портативных антивирусов, которые не нуждаются в установке и могут запускаться с USB-флешки.

Все большее развитие получают on-line сервисы, когда вы можете просто зайти на определенную web-страницу и либо провести с нее проверку системы на наличие вирусов, либо отправить какой-либо файл на проверку.

Безопасная работа на компьютере.

  1. Использование антивирусной программы – для защиты от вирусов

  2. Использование программы брандмауэра (он же фаерволл или межсетевой экран) – для защиты от сетевых атак и нежелательной сетевой активности. Имеет смысл, если вы подключаетесь к Интернету.

  3. ^ Грамотная установка и удаление программ. Причем удаление желательно осуществлять с помощью, какой либо специальной программы (Uninstallera - анинссталлера), а не стандартными средствами, так как в последнем случае в системе остается много следов, которые могут служить источником последующих проблем.

  4. Контроль за происходящими в системе процессами.

  5. Использование только проверенных программ из проверенных источников.

  6. Грамотное решение возникающих проблем.

  7. Установка всех необходимых драйверов.

  8. Грамотная настройка операционной системы и установленных программ. Например, рекомендуется отключить неиспользуемые службы, чтобы они не отъедали системных ресурсов.

  9. ^ Следить за появлением обновлений, используемого у вас программного обеспечения и по возможности устанавливать их.

Конфиденциальность, безопасность и подлинность информации в Интернете.

Просматриваете ли вы веб-страницы, делаете покупки, совершаете операции со своим банковским счетом, отправляете сообщения электронной почты или просто обмениваетесь фотографиями на сайте своей любимой социальной сети - в Интернете полно потенциальных угроз.

Безопасность данных означает их конфиденциальность, целостность и подлинность.

Конфиденциальность данных предполагает их доступность только для тех лиц, которые имеют на это соответствующие полномочия. Под обеспечением конфиденциальности информации понимается создание таких условий, при которых понять содержание передаваемых данных может только законный получатель, кому и предназначена данная информация. К конфиденциальным данным можно отнести, например, следующие: личная информация пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы организации; бухгалтерские сведения.

Целостность информации предполагает ее неизменность в процессе передачи от отправителя к получателю. Под обеспечением целостности информации понимается достижение идентичности отправляемых и принимаемых данных.

^ Меры предосторожности и защиты при работе в Интернете.
Несколько правил, которые нужно соблюдать при работе в Интернете, чтобы ваша безопасность и, в должной степени, конфиденциальность были соблюдены:

Если вы получили письмо от службы поддержки с просьбой оплатить какую-то дополнительную услугу, или то, что вы уже получаете от этого сервиса, а также, если в письме есть просьба выслать им ваш пароль или какую-либо другую информацию личного характера, напишите письмо в службу поддержки, но возьмите их адрес из общедоступных источников. Попросите их подтвердить их просьбу. Скорей всего, это злоумышленники прикрываются адресом службы поддержки. Отослать письмо можно от имени кого угодно, а вот получить от вас письмо может только настоящий адресат. И если он ответил положительно, то решайте сами, высылать эту информацию или нет. Единственно, что никогда не нужно высылать — это пароль. Ни одна служба поддержки не будет просить у вас выслать ваш пароль.

Старайтесь не сообщать через Интернет свои личные данные: домашний адрес, номер паспорта, номер телефона, и т.п., если вы не уверены, что эти данные действительно нужны той службе, которая их запрашивает. Убедитесь предварительно, что это солидная организация, которая не будет использовать эти данные без вашего ведома.

Лица, с которыми вы общаетесь через Интернет, могут на самом деле быть не теми, за которых себя выдают. Известны случаи, когда молодой человек познакомился с девушкой через Интернет, некоторое время с ней переписывался. А потом, после очередного письма ей, приходит на работу и узнаёт, что уволен. За этой девушкой скрывался его начальник, который развлекался тем, что выдавал себя за другое лицо. А молодой человек в переписке допустил нелицеприятные фразы о своём начальнике.

Под безопасностью понимается защита компьютера от заражения вирусом и предотвращение несанкционированного доступа. Существуют следующие способы защиты.

  • Во-первых, при загрузке файлов из Сети обязательно использовать последние версии антивирусов, причем лучше вместе с их резидентными модулями — специальными программами, загружаемыми в оперативную память компьютера и проверяющими все открываемые файлы. Особое внимание обращать на письма от неизвестных вам адресатов — вероятность наличия вируса в приложенных к ним файлах наиболее высока.



  • Во-вторых, не экономить на обновлении операционной системы и используемого программного обеспечения (браузер, почтовая программа). Установка "заплаток", ап-грейдов и новых версий программ избавит вас от целого ряда неприятностей, связанных со взломом компьютера, порчей личных файлов и т.д.




  • Помимо профилактических мероприятий, в случае если есть реальная опасность хакерской атаки, стоит воспользоваться программами, контролирующими обмен информацией между вашим компьютером и внешним миром. Эти программы (например, система "AtGuard") отслеживают и пресекают попытки проникновения на ваш компьютер извне и предупреждают о любом подозрительном исходящем траффике - не санкционированной вами передаче каких-либо данных в Интернет.


Кроме всего описанного, пользователя Сети подстерегает еще одна не менее серьезная проблема — сохранение конфиденциальности, т.е. недопущение перехвата личной электронной почты и другой секретной информации.

В России давно ведутся споры о конституционности готовящейся к внедрению системы СОРМ-2 (система оперативно-розыскных мероприятий), позволяющей силовым структурам, помимо прочего, контролировать и содержимое электронной переписки. Пока официального законодательного закрепления СОРМ-2 не произошло. Если вопросами перехвата и расшифровки сообщения займется государственная спецслужба, обладающая профессиональными аппаратными и программными средствами, шансы пользователя на победу сравнительно невелики.

Гораздо большую угрозу представляют менее глобальные, но чаще встречающиеся проблемы, например контроль за электронной почтой на уровне конкретной фирмы или хакерский перехват, электронный шпионаж за деятельностью конкурента. В этом случае пользователь в состоянии предпринять ряд эффективных мер по защите своей информации.

Подлинность информации предполагает соответствие этой информации ее явному описанию, в частности соответствие действительным характеристикам указанных отправителя, времени отправления и содержания. Обеспечение подлинности информации, реализуемое на основе аутентификации, состоит в достоверном установлении отправителя, а также защите информации от изменения при ее передаче от отправителя к получателю. Своевременно обнаруженное нарушение подлинности и целостности полученного сообщения позволяет предотвратить отрицательные последствия, связанные с дальнейшим использованием такого искаженного сообщения.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования/ расшифрования.

Криптография является методологической основой современных систем обеспечения информации в компьютерных системах и сетях. Исторически криптография (В переводе этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их безопасными для незаконных пользователей. Такие преобразования обеспечивают трех главных проблем защиты информации: гарантию конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.

Для обеспечения безопасности данных необходимо поддерживать три основные функции:

  • Защиту конфиденциальности передаваемых данных или хранимых в памяти данных;

  • Подтверждение целостности и подлинности данных;

  • Аутентификацию абонентов при входе в систему и при установлении соединения.

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

Основной задачей является защита электронной почты. В большинстве почтовых программ предусмотрена возможность шифрования отправляемых сообщений. Например, в Outlook Express от Microsoft вам предложат зайти на специальную Web-страницу и получить средства электронного шифрования и идентификации сообщений. Прочесть зашифрованное сообщение можно, только зная электронный ключ — защиту письма от неавторизованного прочтения, а средства идентификации сообщения (электронная подпись) удостоверят, что данное письмо было отправлено именно вами и никем другим.

Второй способ менее технологичен, но выглядит проще. Речь идет о пересылке любой информации не в самом письме, а в прикрепленных к нему файлах, которые можно заархивировать и защитить паролем. При этом лучше всего пароль составлять не менее чем из 10—12 символов и кроме прописных и строчных букв включать в него цифры и спецсимволы (например, % или $). Без сверхмощного компьютера "расколоть" подобный архив практически невозможно.

^ Защитите себя от мошенничества

Обращайте внимание на сделки, которые выглядят чересчур привлекательными, чтобы быть правдой, обманчивые объявления о трудоустройстве, сообщения о том, то вы выиграли в лотерее, или запросы помочь незнакомому лицу перевести средства. Кроме того, мошеннические сообщения можно распознать по ссылке на срочность (“Ваш счет будет закрыт!”), опечаткам и грамматическим ошибкам.

Подумайте, прежде чем:

  1. Посетить веб-сайт или позвонить по номеру телефона, указанному в подозрительном сообщении электронной почты или сообщении по телефону. Они могут представлять собой ловушку. Вместо этого используйте свои закладки и элементы из списка избранного.

  2. Не переходите по ссылкам на видеоклипы, игры, не открывайте фотографии, песни или другие файлы, даже если вы знаете отправителя. Сначала переспросите у отправителя.

^ Обращайте внимание на признаки того, что веб-страница является безопасной

Прежде чем вводить конфиденциальные данные, проверьте наличие признаков, свидетельствующих о том, что на сайте используется шифрование – функция защиты, которая позволяет защитить данные, передаваемые через Интернет. Хорошие индикаторы того, что сайт является зашифрованным: адрес веб-сайта начинается с https (“s” показывает, что сайт является защищенным), а также значок в виде закрытого замка. (Значок замка также может находиться в нижнем правом углу окна.)



Автор: Безуглова Ю. А.

1 Страничка – это наименьшая единица Всемирной Паутины. На ней может быть всё что угодно: текст, картинки, звуки, видео, java – аппликаты (смешная движущаяся картинка), ссылки на другие страницы (в виде слов выделенных синим цветом) – щелчок по ссылке новая страница.

Сайт – группа страничек (принадлежащая фирме или частному лицу) связанных между собой по смыслу.

Сервер – подключенный к сети компьютер, на котором хранятся и сайты и странички.

1   2   3   4   5   6   7

Похожие:

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconУрок Навыки работы на компьютере. Начальные сведения: компьютер,...
Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconТематический план занятий по теме: «Основы информационной грамотности»
Начальные сведения: компьютер, устройства, программы. Обзор ос windows. Запуск и завершение работы. Использование мыши. Работа с...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconТ. В. Константинова история россии пособие для самостоятельной работы Ростов-на-Дону
Константинова, Т. В. История России [Текст]: пособие для самостоятельной работы / Т. В. Константинова. – Ростов-на-Дону: Институт...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconСервисное программное обеспечение
Манипулятор "мышь" и клавиатура основные инструменты работы пользователя в среде nc. "Мышь" имеет собственный указатель , а курсор...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconСистема управления базами данных Mіcrosoft Access 2003 и ее основные возможности
Субд), предназначенная для работы на автономном персональном компьютере (ПК) или локальной вычислительной сети под управлением семейства...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconОперационная система Windows
Цель работы: Закрепить теоретические знания по основам построения операционных систем (ОС), выполняемым функциям, способам работы,...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconТребования к начальным знаниям слушателей курса
Цель курса: является обзорным и позволяет ознакомиться с возможностями программы "1С: Бухгалтерия 8", а также дает начальные пользовательские...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconЛабораторная работа 10. Создание диаграмм в Excel for Windows 0 Учебная цель работы
Учебная цель работы: Получить практические навыки в построении диаграмм различных видов на базе созданной ранее электронной таблицы...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconЧто такое пк, из чего состоит?
ОП), видео-, аудио-карты, жесткого диска (винчестер), привода оптических дисков Cd и dvd, флопи-дисковода, а также перефирии (монитор,...

Методическое пособие ( Windows xp) Ростов-на-Дону 2013 Содержание Урок Навыки работы на компьютере. Начальные сведения: компьютер, устройства, программы. Запуск и завершение работы. Клавиатура и мышь iconМетодическое пособие 2009 литература электротехника и электроника:...
Мишкович В. И., Муханов В. В., Планидин В. Ф., Чеголин П. М.; под ред. Кононенко В. В. –Ростов на Дону: Феникс, 2004. 752 с

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов