Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Основи інформаційної безпеки Ознаки зараження комп’ютера шкідливими програмами. При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:псування файлів і папок спотворення результатів обчислень, засмічення або вилучення даних із пам’ятістворення перешкод у роботі комп’ютера
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Основи інформаційної безпеки Ознаки зараження комп’ютера шкідливими програмами. Об’єкти зараженнявиконувані файлипрограм або файли операційної системидокументи, що містять програмний код. Зараження комп’ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ.
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Основи інформаційної безпеки Ознаки зараження комп’ютера шкідливими програмами. Ознаками зараження комп’ютера можуть бути такі прояви:на екран виводяться непередбачені повідомлення, зображення, звукові сигнали; несподівано відкривається й закривається лоток CD/DVD-ROM-пристрою;на комп’ютері запускаються які-небудь програми;на екран виводяться попередження про спробу деякої з програм вашого комп’ютера вийти в інтернет…
У папці Прізвище Ім’я створи папку Практична робота 4 Під час виконання практичних завдань пам’ятай про правила безпеки життєдіяльності при роботі з комп’ютером!які існують загрози безпеці та пошкодження даних у комп’ютерних системах;які розрізняють етичні та правові основи захисту даних;які є шляхи захисту даних;як програми належать до шкідливих;які можуть бути ознаки зараження комп’ютера шкідливими програмами.
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 1. Класифікація джерел загроз. Працюємо за комп'ютером. Завдання. Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці та поставте у відповідність загрози, вказані на малюнку категоріям запропонованої класифікації.1. Завантажте файл Класифікація джерел загроз (https://cutt.ly/l. EFUe30).2. Ознайомтеся з особливостями запропонованої класифікації.3. Поставте у відповідність загрози, вказані на малюнку, категоріям класифікації на малюнку. Результати подайте у вигляді презентації.4. Результати роботи збережіть у папці Безпека власної структури папок.
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 2. Види захисту інформації. Працюємо за комп'ютером. Завдання. Побудуйте хмаринку слів, які описують об’єкти, пов’язані із захистом інформації в нормативних документах, прийнятих в Україні. Скористайтеся статтею Вікіпедії «Список нормативних документів щодо інформаційної безпеки в Україні»У статті Вікіпедії виділіть ключові слова, що описують об’єкти, пов’язані із захистом інформації. Наприклад: інформація, державна таємниця, персональні дані, технічний захист. У браузері відкрийте один із сервісів створення хмаринок слів онлайн. Наприклад, https://wordart.com/. Скористайтесь інструкцією по роботі із сервісом https://cutt.ly/q. EFDJHe. Роздрукуйте отримане зображення та продемонструйте його у класі.
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Працюємо за комп'ютером. Засобами редактора презентацій створіть ілюстрований інтерактивний словник термінів, які виникають при захисті від можливих загроз користувача інтернету. Передбачте, що користувач може обирати термін у списку та переходити на сторінку із тлумаченням терміну. На такій сторінці може бути ілюстрація, що відображає зміст терміну, корисне посилання на ресурс в інтернеті, де можна детальніше ознайомитись із поняттям.
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Працюємо за комп'ютером. Попрацюйте в мініпроєкті «ТОП-10 комп’ютерних вірусів в історії». Знайдіть відомості в інтернеті та складіть список з 10 найнебезпечніших комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі в зручному вигляді.