Еще раз нажмите кнопку ON/STANDBY 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Еще раз нажмите кнопку ON/STANDBY



Экран выключится, но внутренний охлаждающий вентилятор будет продолжать работать в течение еще некоторого времени. После этого проектор перейдет в режим ожидания.

Во время охлаждения индикатор LAMP мигает. В этом состоянии повторно включить питание нельзя.

После того, как индикатор LAMP погаснет, охлаждающий вентилятор продолжает работать в течение некоторого времени, чтобы удалить излишнее внутреннее тепло. Если вы торопитесь, в этом состоянии можно просто отключить шнур питания.

 

Содержание работы:

Задание №1. Ознакомится с мультимедийным проектором, его основные характеристики и функциональные возможности.

Задание №2. Подключите мультимедийный проектор к компьютеру или к другому внешнему источнику (видеомагнитофон, спутниковый ресивер, DVD-плеер, видеокамера, телевизионный тюнер и т.п.).

Задание №3. Осуществить все необходимые настройки (например: язык меню, контрастность, четкость, трапецию и т.д.).

Задание №4. Продемонстрируйте приготовленный вами учебно-демонстрационный материал (презентация, клип, фото, таблицы и тд.). 

 

Задание №5. Ответьте на вопросы

1. Что такое мультимедийный проектор?  
2. Его основные характеристики.  
3. Его функциональные возможности.  
4. Перечислите его входные и выходные разъёмы.  
5. Расскажите о порядке подключения, включения и выключение мультимедийного проектора.  
6. Назовите преимущество мультимедийного проектора над другими проекционными аппаратами.  
7. Перечислите и охарактеризуйте методические приемы использования на уроке мультимедийного проектора.  
8. Составьте план работы учителя при подготовке к уроку с использованием мультимедийного проектора.  
9. Педагогические возможности мультимедийного проектора.  
10. Техника безопасности и правила эксплуатации при работе с мультимедийным проектором.  

 

Задание №6. Сделайте вывод о проделанной работе

 
 
 
 

Практическая работа № 11
Раздел 3 Средства информационных и коммуникационных технологий

Тема 3.2Объединение компьютеров в локальную сеть. Организация работы пользователей в локальных компьютерных сетях

«Программное и аппаратное обеспечение компьютерных сетей. Сервер. Сетевые операционные системы. Разграничение прав доступа в сети. Подключение компьютера к сети»

Цель: освоение приемов обмена файлами между пользователями локальной компьютерной сети.

 Норма времени: 2 часа

Правила безопасности: правила поведения в кабинете.

Обеспеченность занятия:

1. Учебно-методическая литература:

- методические указания

2. Компьютеры – 20 шт.: Процессор -Intel(R) Corei3-4130 @ 3.40 GHz, ОЗУ -4 ГБ; объем HDD- 500ГБ; Тип операционной системы -32-разрядная

3. Программное обеспечение: ОС Windows

Ход работы:

Задание №1. Составьте схемы всех известных вам видов сетей.

Задание №2.

1. Создайте на локальном диске Z аудитории папку под именем Почта_1 (цифра в имени соответствует номеру вашего компьютера).

2. С помощью текстового редактора Word или WordPad создайте письмо к одногруппникам.

3. Сохраните данный текст в папке Почта_1 своего компьютера в файле письмо1.doc, где 1 – номер компьютера.

 4. Откройте папку другого компьютера, например, Почта_2 и скопируйте в него файл письмо1 из своей папки Почта_1.

5. В своей папке Почта_1 прочитайте письма от других пользователей, например письмо2. Допишите в них свой ответ.

6. Переименуйте файл письмо2.doc в файл письмо2_ответ1.doc

7. Переместите файл письмо2_ответ1.doc в папку Почта _2 и удалите его из своей папки

 8. Далее повторите п.2-4 для других компьютеров.

9. Прочитайте сообщения от других пользователей в своей папке и повторите для них действия п.5-8

 

Практическая работа № 12

Защита информации, антивирусная защита

Раздел 3 Средства информационных и коммуникационных технологий

Тема 3.3 Безопасность, гигиена, эргономика, ресурсосбережение. Защита информации, антивирусная защита

Цель:

Норма времени: 2 часа

Правила безопасности: правила поведения в кабинете.

Обеспеченность занятия:

1. Учебно-методическая литература:

- методические указания

2. Компьютеры – 20 шт.: Процессор -Intel(R) Corei3-4130 @ 3.40 GHz, ОЗУ -4 ГБ; объем HDD- 500ГБ; Тип операционной системы -32-разрядная

3. Программное обеспечение: ОС Windows

Ход занятия:

Теоретические сведения к практической работе

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.

1. Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

ü проникновения на удаленные компьютеры;

ü запуска своей копии на удаленном компьютере;

ü дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Некоторые черви обладают свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

2. Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

ü последующего запуска своего кода при каких-либо действиях пользователя;

ü дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

ü при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

ü вирус скопировал себя на съёмный носитель или заразил файлы на нем;

ü пользователь отослал электронное письмо с зараженным вложением.

3. Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

4. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:

ü утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

ü программные библиотеки, разработанные для создания вредоносного ПО;

ü хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

ü «злые шутки», затрудняющие работу с компьютером;

ü программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

ü прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы.

В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).

В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy.Win32.Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии. Ее RootKit-механизм прекрасно работает в Windows 95, 98, ME, 2000 и XP.

Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер (Интернет, локальная сеть, электронная почта, съемные носители информации). Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

Межсетевой экран — это программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа к компьютеру. Другое распространенное название сетевого экрана — файервол от английского термина firewall. Иногда сетевой экран называют еще брандмауэром (нем. brandmauer) — это немецкий эквивалент слова firewall. Основная задача сетевого экрана — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации сетевого экрана. Межсетевой экран позволяет:

ü Блокировать хакерские атаки;

ü Не допускать проникновение сетевых червей;

ü Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Задание. 1 В операционной системе Windows проверить выбранные объекты на наличие вредоносных объектов, выполнить лечение или удаление зараженных объектов

Порядок работы

1) Запустить на выполнение антивирусную программу.

2) Запустить обновление из контекстного меню.

3) Выполнить проверку съемного носителя.

4) Выполнить проверку локального диска.

5) Очет о работе антивирусной содержит информацию о результатах проверки.

Форма контроля выполнения практических работ:

Итоги практической работы представить в виде файла ПЗ 1.doc на диске и оформить отчет по практической работе содержащий ответы на контрольные вопросы

2. Вопросы для закрепления теоретического материала

Дайте понятие компьютерного вируса.

Какие угрозы информации способны нанести вредоносные программы?

Для чего предназначены антивирусные программы?

Каковы функции брандмауэра?

В чем разница между антивирусными сканерами и мониторами?

Какие существуют признаки заражения компьютерным вирусом?

Что необходимо сделать в первую очередь в случае заражения компьютерным вирусом?

 

 

 

Практическая работа № 13
Раздел 4 Технологии создания и преобразования информационных объектов



Поделиться:


Последнее изменение этой страницы: 2021-01-08; просмотров: 357; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.162.216 (0.021 с.)