Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

INFORMATYKA, Schematy z Informatyka

INFORMATYKA. Notatki. ZESPÓŁ SZÓŁ PUBLICZNYCH w POLANOWIE ... Komputer – to urządzenie elektroniczne służące do gromadzenia,.

Typologia: Schematy

2022/2023

Załadowany 24.02.2023

Misio_88
Misio_88 🇵🇱

4.7

(136)

368 dokumenty

1 / 34

Toggle sidebar

Ta strona nie jest widoczna w podglądzie

Nie przegap ważnych części!

bg1
I
IN
NF
FO
OR
RM
MA
AT
TY
YK
KA
A
N
No
ot
ta
at
tk
ki
i
Z
ZE
ES
SP
PÓ
ÓŁ
Ł
S
SZ
ZÓ
ÓŁ
Ł
P
PU
UB
BL
LI
IC
CZ
ZN
NY
YC
CH
H
w
w
P
PO
OL
LA
AN
NO
OW
WI
IE
E
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22

Podgląd częściowego tekstu

Pobierz INFORMATYKA i więcej Schematy w PDF z Informatyka tylko na Docsity!

IINNFFOORRMMAATTYYKKAA

N Noottaattkkii

ZZEESSPPÓÓŁŁ^ SSZZÓÓŁŁ^ PPUUBBLLIICCZZNNYYCCHH^ ww^ PPOOLLAANNOOWWIIEE

Temat 1: Zasady zgodnego z prawem wykorzystania

komputera.

Rodzaje licencji oprogramowania

  1. Freeware – są całkiem za darmo nie posiadają ograniczeń.
  2. Shareware – programy za darmo umożliwiające sprawdzenie danego programu, jeśli program się podoba klientowi może kupić wersję komercyjną. Programy tego typu posiadają pewne ograniczenia np.: ❑ Ograniczenie ilości uruchomień, np. po 40 uruchomieniach programu nie można już uruchomić. ❑ Ograniczenie czasowe np. program uruchamia się przez 30 dni. ❑ Ograniczenie funkcji programu – np. w programie graficznym nie można zapisać pliku.
  3. Trial – Programy na tej licencji są w pełni funkcjonalne. Licencja pozwala używać program przez z góry ustalony czas (np. 90 dni). Po upływie tego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego.
  4. Demo – wersja demonstracyjna - wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej. W przypadku gier jest to zwykle jeden poziom z finalnej części gry. Dema są zazwyczaj wydawane przez wydawcę danej gry w celu zapoznania konsumentów z grą, aby mogli zdecydować o jej zakupie. Dema często wydawane są na płytach dołączanych do czasopism tematycznych.
  5. Open Source (GNU/GPL) – oprogramowanie bezpłatne dające możliwość jego dalszego rozpowszechniania i modyfikacji oraz dostępności do jego kodu źródłowego.

Zalecenia netykiety

Grupy, listy dyskusyjne, poczta elektroniczna (e-mail): ❑ zakaz spamowania (m.in. wysyłania niechcianych linków do stron), ❑ zakaz wysyłania tzw. „łańcuszków szczęścia”, ❑ zakaz wysyłania e-maili do wielu osób naraz z jawnymi adresami poczty elektronicznej (stosujemy kopię ukrytą). Komunikatory, czaty, fora dyskusyjne, na stronach WWW: ❑ zakaz floodowania (ang. flood), ❑ zakaz nagabywania (upartego łączenia się z) osób które sobie tego nie życzą, ❑ zakaz ciągłego pisania wielkimi literami. Przykłady zachowań sprzecznych z netykietą: ❑ kłótnia internetowa, ❑ trollowanie.

Praca domowa

Sporządzić krótkie definicje wyrażeń: ❑ floodowanie (ang. flood), ❑ trollowanie (ang. trolling), ❑ Prawo Godwina , ❑ plonk , ❑ lamer.

Ograniczenia prawne

Treści, za które określono sankcje w kodeksie karnym, a które: ❑ namawiają do popełnienia lub doradzają w popełnieniu samobójstwa lub samookaleczenia

❑ grożą innym osobom popełnieniem przestępstwa na jego szkodę lub szkodę osoby jego najbliższej ❑ obrażają inne narodowości, rasy ludzkie, religie ❑ nawołują do popełnienia przestępstwa ❑ propagują totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość Treści, za które określono sankcje w kodeksie cywilnym, a które: ❑ lżą osoby publiczne, ❑ zawierają pomówienia – informacje obarczające niepotwierdzonymi zarzutami inne osoby, ❑ obrażają inne narodowości, rasy ludzkie, religie. Treści, za które określono sankcje w ustawach szczególnych, a które: ❑ promują alkohol, ❑ przyczyniają się do łamania praw autorskich lub naruszają prawa autorskie i licencje, ❑ promują środki odurzające, narkotyki, ❑ ujawniają bez czyjejś wyraźnej zgody dane osobowe, identyfikatory komunikatorów internetowych, fotografie, adres poczty elektronicznej, miejsce zamieszkania, pracy, przebywania, numery telefonów, tablic rejestracyjnych i inne poufne dane, ❑ zawierają słowa powszechnie uznane za niecenzuralne.

Mikrofon – wykorzystanie mikrofonu jest możliwe pod warunkiem, że w jednostce centralnej zainstalowano kartę dźwiękową. ❑ Głośniki i słuchawki – wykorzystanie głośników czy słuchawek jest możliwe pod warunkiem, że w jednostce centralnej zainstalowano kartę dźwiękową. ❑ Drukarka – umożliwia utrwalenie wyników pracy swojej i komputera na papierze. ❑ Kamera cyfrowa.

Temat 3: Wewnętrzna budowa jednostki centralnej

1 – płyta główna 2 – karty rozszerzeń 3 – dysk twardy 4 – stacja dyskietek 5 – napęd CD-ROM lub DVD-ROM 6 – zasilacz Płyta główna – jest jednym z najważniejszych elementów wewnętrznych komputera. Wyposażona w zamontowane na stałe układy i gniazda, w których można osadzić takie elementy jak mikroprocesor, pamięci lub karty rozszerzeń (graficzne, dźwiękowe, sieciowe). Do płyty głównej podłącza się napędy CD- ROM, DVD-ROM, stacje dyskietek czy dyski twarde. Istotnym elementem jest magistrala zapewniająca możliwość przepływu danych – czyli komunikowania się poszczególnych podzespołów. Najważniejszym układem płyty głównej jest Chipset , którego zadaniem jest nadzorowanie przepływu danych pomiędzy urządzeniami podłączonymi do magistrali. Mikroprocesor (procesor) – steruje pracą komputera. Jest to złożony element elektroniczny, zdolny do wykonywania operacji arytmetyczno-logicznych (np. dodawania) według dostarczonych mu instrukcji. Procesory podczas pracy wydzielają duże ilości ciepła, dlatego muszą być chłodzone. Radiator pozwala odprowadzić ciepło. Na radiatorze montuje się wentylator wspomagający chłodzenie.

-------------------------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------

Temat 4: Urządzenia wejścia-wyjścia.

Ogólna budowa i zasada działania komputera

(schemat uproszczony)

Urządzenia wejścia (danych)

❑ Mysz komputerowa ❑ Klawiatura ❑ Kamera cyfrowa ❑ Skaner ❑ Mikrofon

Urządzenia wyjścia (danych)

❑ Monitor / Projektor multimedialny ❑ Karta grafiki ❑ Drukarka ❑ Głośniki i słuchawki

Pamięci masowe

Pamięć magnetyczna

Wszystkie typy pamięci na warstwach magnetycznych działają na tej samej zasadzie; na poruszającej się warstwie magnetycznej dokonywany jest zapis informacji polegający na odpowiednim namagnesowaniu pól nośnika informacji. Zapis i odczyt dokonywany jest za pomocą głowic. Głowicą nazywamy rdzeń z nawiniętą na nią cewką i niewielką szczeliną między biegunami. Zapis informacji sprowadza się do namagnesowania poruszającego się nośnika. Pole magnetyczne wytworzone w szczelinie magnesuje nośnik tak długo, jak długo płynie prąd w cewce głowicy. Namagnesowany odcinek nośnika zachowuje się jak zwykły magnes, wytwarzając własne pole magnetyczne.

Pamięć optyczna

Pamięć optyczna jest najczęściej spotykana pod postacią dysku wymiennego, w którym używa się materiałów zmieniających jaskrawość pod wpływem światła laserowego lub powoduje mechaniczne zmiany powierzchni nośnika. Powstające plamki, grudki lub otwory reprezentują bity.

Rodzaje nośników pamięci magnetycznych

1. Dysk twardy (ang. HDD – Hard Disk Drive) to urządzenie hermetycznie zamknięte, składający się od 1 do 8 wirujących talerzy pokrytych bardzo cienką warstwą magnetyczną, każdy talerz posiada osobną głowicę odczytująco-zapisującą. Dysk twardy jest zwykle na stałe włączony w skład jednostki centralnej i przechowuje dane, które powinny być zawsze dostępne – takie jak system operacyjny. Nowoczesne dyski twarde posiadają bardzo dużą przepustowość danych, niski czas dostępu do danych, obracają się z prędkością kilku lub kilkunastu tysięcy obrotów na minutę, a ich pojemność wynosi nawet kilka terabajtów. 2. Dyskietka (ang. FD - Floppy Disk) Dyskietka jest to krążek wykonany z giętkiego tworzywa sztucznego, pokryty warstwą materiału magnetycznego. Dysk o średnicy 3,5 cala ma pojemność 1,44 MB.

Rodzaje nośników pamięci optycznych

  1. CD-ROM o standardowej średnicy 120 mm, są tłoczone w specjalnych prasach i mogą być tylko odczytywane. Istotną cechą tych płyt jest fakt, że służą wyłącznie do odczytu i nie można na nich zapisywać danych tak jak na dysku twardym gdzie można usuwać i tworzyć nowe dane. Pojemność płyty typu CD-ROM wynosi ok. 650-700 MB.

Temat 6: Profilaktyka antywirusowa

Badware (złe, szkodliwe oprogramowanie) – jest ogólną nazwą oprogramowania mogącego wyrządzić szkody ich użytkownikom. Oprogramowanie takie składa się z kilku podgrup, a najliczniej reprezentowaną i najpopularniejszą stanowią wirusy komputerowe. Jest wiele rodzajów szkodliwych programów, które można podzielić na kilka kategorii: ❑ wirusy, ❑ konie trojańskie, ❑ robaki, ❑ króliki. Czym jest wirus? Wirus komputerowy to tak jak wirus grypy czy innej choroby atakującej człowieka. W komputerze tak jak i u człowieka, są wirusy powodujące poważniejsze choroby jak i te mało groźne. Każdy z nas choruje i głównie tylko od nas zależy jak często się to dzieje. Również od nas zależy jak często będzie „chorował” nasz komputer. Wirusy komputerowe są to niewielkie programy, które nie są samodzielnymi, wykonywalnymi zbiorami. Każdy taki wirus musi mieć swojego nosiciela. Nosicielem może być w zasadzie każdy program użytkowy, program specjalny niewidoczny dla użytkownika lub jakikolwiek plik. Po dołączeniu się do programu wirus zmienia sposób jego funkcjonowania. W chwili uruchamiania zainfekowanego programu rozpoczyna się dwufazowy etap działania wirusa. Pierwszy to maksymalne rozmnożenie wirusa polegające na umieszczeniu wirusa w kolejnych miejscach systemu. Miejsca te są zależne od typu wirusa. Druga faza to destrukcyjne działanie wirusa. Najczęściej aktywowana ona jest w wyniku wystąpienia konkretnych warunków, głównie określonych przez twórców (np. wirus Czarnobyl, który uaktywniał się 26 dnia

każdego miesiąca na pamiątkę wybuchu w elektrowni w Czarnobylu). Działanie wirusów jest różnorodne – zależne od pomysłowości i fachowości jego twórców. Najbardziej szkodliwe są wirusy niszczące dyski twarde, unieruchamiające systemy, kasujące Bios komputera, itp.

Wirus komputerowy

Wirus komputerowy – to program, który – tak jak prawdziwy wirus – przyłącza się do innych programów i jest wraz z nimi przenoszony jest pomiędzy komputerami. Miejsca w systemie komputerowym, które mogą być narażone na zainfekowanie wirusami: ❑ programy typu EXE, COM, ❑ biblioteki systemowe DLL, ❑ pliki systemowe np. COMMAND.COM, ❑ tablica partycji dysku twardego, ❑ boot sektor dysku lub dyskietki, ❑ dokumenty programu WORD, skoroszyty programu EXCEL (makropolecenia).

Typy wirusów

❑ dyskowe, ❑ plikowe. Działanie wirusów Wirus w fazie pierwszej (aktywacji) jest uruchamiany (uruchomienie „głowy” wirusa: w przypadku wirusów plikowych jest to uruchomienie zainfekowanego programu; w przypadku wirusów dyskowych polega na

Robak (worm) – program który wysyła swoje kopie przez połączenia sieciowe do innych komputerów. W odróżnieniu od wirusa, robak nie potrzebuje programu nosiciela, a jest samodzielnym programem wykonywalnym, ❑ Królik – czasem nazywany bakterią jest programem, który na skutek ciągłego powielania samego siebie (rozmnażania) wykorzystuje coraz większe zasoby komputera powodując jego destabilizację (zakłócanie – spowolnienie pracy).

Zagrożenia

Najpopularniejszymi szkodliwymi działaniami są: ❑ Instalowanie w systemie backdoor’a i udostępnianie kontroli nad systemem osobom trzecim w celu np. rozsyłania spamu, ❑ dokonywanie przez hackerów ataków DDoS, itp. (komputer-zombie), ❑ szpiegowanie i wykradanie poufnych danych użytkownika (spyware), ❑ utrudnianie pracy programom antywirusowym, ❑ zmiana strony startowej przeglądarki WWW i prezentowanie reklam, ❑ działania niszczące (kasowanie plików, uniemożliwianie korzystania z komputera). ❑ instalacja tzw. dialerów (zmiana dostawcy dostępu do Internetu).

Koń trojański

Koń trojański (ang. trojan horse) – to oprogramowanie, które podszywając się pod przydatne lub ciekawe dla użytkownika programy dodatkowo posiadają niepożądane, ukryte przed użytkownikiem funkcje. (Nazwa pochodzi od mitologicznego konia trojańskiego.) Np. umożliwia przechwycenie haseł czy znaków wprowadzanych z klawiatury. Program wykonuje najczęściej pożyteczne funkcje równocześnie realizując ukryte zadania (np. kasowanie

plików). Szkodliwość koni trojańskich polega na tym, że otwierają własny port, czyli rodzaj furtki do systemu i nasłuchują poleceń hackera. Trojan umożliwia hackerowi wykonywanie zdalnych poleceń na zainfekowanym komputerze (czytanie dokumentów, poczty e-mail, rozmów przeprowadzanych za pomocą komunikatorów internetowych (Gadu-Gadu), „podglądanie” ekranu monitora, obrazu z kamery internetowej czy dźwięku z podłączonego mikrofonu). Konie trojańskie nie posiadają zdolności do samoistnego rozmnażania się (w przeciwieństwie do robaków (worm)), a ich aktywacja może nastąpić poprzez ich uruchomienie i spełnienie określonych warunków (wymuszenie na ofierze uruchomienia zainfekowanego trojanem pliku). Tak więc Koń trojański potrzebuje człowieka (hackera), który dostarczy go na komputer ofiary i po jego zainfekowaniu będzie sterował samym trojanem. Jak następuje infekcja? Wirusy rozpowszechniają się najczęściej za pośrednictwem poczty elektronicznej (list z zarażonym załącznikiem). Uruchomienie załącznika powoduje zawirusowanie komputera i najczęściej rozesłanie wirusa bez wiedzy użytkownika do wszystkich osób, których adresy e-mailowe znajdują się w książce adresowej programu pocztowego lub innej bazie zawierającej adresy (np. w pliku Worda). Nie istnieje coś takiego jak pełna ochrona antywirusowa. Komputer można zainfekować nie tylko poprzez pocztę elektroniczną, ale także korzystając z różnego rodzaju nośników danych niewiadomego pochodzenia możemy narazić nasz komputer na zarażenie groźnym wirusem. Należy także liczyć się z faktem, iż ściągane przez nas pliki z sieci, bądź też kopiowane zbiory z lokalnej sieci mogą być zainfekowane. Co więcej, jeśli komputer jest podłączony do sieci, wirusy (robaki) mogą dostać się do naszego systemu bez żadnej „pomocy” z naszej strony!