


























Studiuj dzięki licznym zasobom udostępnionym na Docsity
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Przygotuj się do egzaminów
Studiuj dzięki licznym zasobom udostępnionym na Docsity
Otrzymaj punkty, aby pobrać
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Społeczność
Odkryj najlepsze uniwersytety w twoim kraju, według użytkowników Docsity
Bezpłatne poradniki
Pobierz bezpłatnie nasze przewodniki na temat technik studiowania, metod panowania nad stresem, wskazówki do przygotowania do prac magisterskich opracowane przez wykładowców Docsity
INFORMATYKA. Notatki. ZESPÓŁ SZÓŁ PUBLICZNYCH w POLANOWIE ... Komputer – to urządzenie elektroniczne służące do gromadzenia,.
Typologia: Schematy
1 / 34
Ta strona nie jest widoczna w podglądzie
Nie przegap ważnych części!
ZZEESSPPÓÓŁŁ^ SSZZÓÓŁŁ^ PPUUBBLLIICCZZNNYYCCHH^ ww^ PPOOLLAANNOOWWIIEE
Grupy, listy dyskusyjne, poczta elektroniczna (e-mail): ❑ zakaz spamowania (m.in. wysyłania niechcianych linków do stron), ❑ zakaz wysyłania tzw. „łańcuszków szczęścia”, ❑ zakaz wysyłania e-maili do wielu osób naraz z jawnymi adresami poczty elektronicznej (stosujemy kopię ukrytą). Komunikatory, czaty, fora dyskusyjne, na stronach WWW: ❑ zakaz floodowania (ang. flood), ❑ zakaz nagabywania (upartego łączenia się z) osób które sobie tego nie życzą, ❑ zakaz ciągłego pisania wielkimi literami. Przykłady zachowań sprzecznych z netykietą: ❑ kłótnia internetowa, ❑ trollowanie.
Sporządzić krótkie definicje wyrażeń: ❑ floodowanie (ang. flood), ❑ trollowanie (ang. trolling), ❑ Prawo Godwina , ❑ plonk , ❑ lamer.
Treści, za które określono sankcje w kodeksie karnym, a które: ❑ namawiają do popełnienia lub doradzają w popełnieniu samobójstwa lub samookaleczenia
❑ grożą innym osobom popełnieniem przestępstwa na jego szkodę lub szkodę osoby jego najbliższej ❑ obrażają inne narodowości, rasy ludzkie, religie ❑ nawołują do popełnienia przestępstwa ❑ propagują totalitarny ustrój państwa lub nawołuje do nienawiści na tle różnic narodowościowych, etnicznych, rasowych, wyznaniowych albo ze względu na bezwyznaniowość Treści, za które określono sankcje w kodeksie cywilnym, a które: ❑ lżą osoby publiczne, ❑ zawierają pomówienia – informacje obarczające niepotwierdzonymi zarzutami inne osoby, ❑ obrażają inne narodowości, rasy ludzkie, religie. Treści, za które określono sankcje w ustawach szczególnych, a które: ❑ promują alkohol, ❑ przyczyniają się do łamania praw autorskich lub naruszają prawa autorskie i licencje, ❑ promują środki odurzające, narkotyki, ❑ ujawniają bez czyjejś wyraźnej zgody dane osobowe, identyfikatory komunikatorów internetowych, fotografie, adres poczty elektronicznej, miejsce zamieszkania, pracy, przebywania, numery telefonów, tablic rejestracyjnych i inne poufne dane, ❑ zawierają słowa powszechnie uznane za niecenzuralne.
❑ Mikrofon – wykorzystanie mikrofonu jest możliwe pod warunkiem, że w jednostce centralnej zainstalowano kartę dźwiękową. ❑ Głośniki i słuchawki – wykorzystanie głośników czy słuchawek jest możliwe pod warunkiem, że w jednostce centralnej zainstalowano kartę dźwiękową. ❑ Drukarka – umożliwia utrwalenie wyników pracy swojej i komputera na papierze. ❑ Kamera cyfrowa.
1 – płyta główna 2 – karty rozszerzeń 3 – dysk twardy 4 – stacja dyskietek 5 – napęd CD-ROM lub DVD-ROM 6 – zasilacz Płyta główna – jest jednym z najważniejszych elementów wewnętrznych komputera. Wyposażona w zamontowane na stałe układy i gniazda, w których można osadzić takie elementy jak mikroprocesor, pamięci lub karty rozszerzeń (graficzne, dźwiękowe, sieciowe). Do płyty głównej podłącza się napędy CD- ROM, DVD-ROM, stacje dyskietek czy dyski twarde. Istotnym elementem jest magistrala zapewniająca możliwość przepływu danych – czyli komunikowania się poszczególnych podzespołów. Najważniejszym układem płyty głównej jest Chipset , którego zadaniem jest nadzorowanie przepływu danych pomiędzy urządzeniami podłączonymi do magistrali. Mikroprocesor (procesor) – steruje pracą komputera. Jest to złożony element elektroniczny, zdolny do wykonywania operacji arytmetyczno-logicznych (np. dodawania) według dostarczonych mu instrukcji. Procesory podczas pracy wydzielają duże ilości ciepła, dlatego muszą być chłodzone. Radiator pozwala odprowadzić ciepło. Na radiatorze montuje się wentylator wspomagający chłodzenie.
-------------------------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------
(schemat uproszczony)
❑ Mysz komputerowa ❑ Klawiatura ❑ Kamera cyfrowa ❑ Skaner ❑ Mikrofon
❑ Monitor / Projektor multimedialny ❑ Karta grafiki ❑ Drukarka ❑ Głośniki i słuchawki
Wszystkie typy pamięci na warstwach magnetycznych działają na tej samej zasadzie; na poruszającej się warstwie magnetycznej dokonywany jest zapis informacji polegający na odpowiednim namagnesowaniu pól nośnika informacji. Zapis i odczyt dokonywany jest za pomocą głowic. Głowicą nazywamy rdzeń z nawiniętą na nią cewką i niewielką szczeliną między biegunami. Zapis informacji sprowadza się do namagnesowania poruszającego się nośnika. Pole magnetyczne wytworzone w szczelinie magnesuje nośnik tak długo, jak długo płynie prąd w cewce głowicy. Namagnesowany odcinek nośnika zachowuje się jak zwykły magnes, wytwarzając własne pole magnetyczne.
Pamięć optyczna jest najczęściej spotykana pod postacią dysku wymiennego, w którym używa się materiałów zmieniających jaskrawość pod wpływem światła laserowego lub powoduje mechaniczne zmiany powierzchni nośnika. Powstające plamki, grudki lub otwory reprezentują bity.
1. Dysk twardy (ang. HDD – Hard Disk Drive) to urządzenie hermetycznie zamknięte, składający się od 1 do 8 wirujących talerzy pokrytych bardzo cienką warstwą magnetyczną, każdy talerz posiada osobną głowicę odczytująco-zapisującą. Dysk twardy jest zwykle na stałe włączony w skład jednostki centralnej i przechowuje dane, które powinny być zawsze dostępne – takie jak system operacyjny. Nowoczesne dyski twarde posiadają bardzo dużą przepustowość danych, niski czas dostępu do danych, obracają się z prędkością kilku lub kilkunastu tysięcy obrotów na minutę, a ich pojemność wynosi nawet kilka terabajtów. 2. Dyskietka (ang. FD - Floppy Disk) Dyskietka jest to krążek wykonany z giętkiego tworzywa sztucznego, pokryty warstwą materiału magnetycznego. Dysk o średnicy 3,5 cala ma pojemność 1,44 MB.
Badware (złe, szkodliwe oprogramowanie) – jest ogólną nazwą oprogramowania mogącego wyrządzić szkody ich użytkownikom. Oprogramowanie takie składa się z kilku podgrup, a najliczniej reprezentowaną i najpopularniejszą stanowią wirusy komputerowe. Jest wiele rodzajów szkodliwych programów, które można podzielić na kilka kategorii: ❑ wirusy, ❑ konie trojańskie, ❑ robaki, ❑ króliki. Czym jest wirus? Wirus komputerowy to tak jak wirus grypy czy innej choroby atakującej człowieka. W komputerze tak jak i u człowieka, są wirusy powodujące poważniejsze choroby jak i te mało groźne. Każdy z nas choruje i głównie tylko od nas zależy jak często się to dzieje. Również od nas zależy jak często będzie „chorował” nasz komputer. Wirusy komputerowe są to niewielkie programy, które nie są samodzielnymi, wykonywalnymi zbiorami. Każdy taki wirus musi mieć swojego nosiciela. Nosicielem może być w zasadzie każdy program użytkowy, program specjalny niewidoczny dla użytkownika lub jakikolwiek plik. Po dołączeniu się do programu wirus zmienia sposób jego funkcjonowania. W chwili uruchamiania zainfekowanego programu rozpoczyna się dwufazowy etap działania wirusa. Pierwszy to maksymalne rozmnożenie wirusa polegające na umieszczeniu wirusa w kolejnych miejscach systemu. Miejsca te są zależne od typu wirusa. Druga faza to destrukcyjne działanie wirusa. Najczęściej aktywowana ona jest w wyniku wystąpienia konkretnych warunków, głównie określonych przez twórców (np. wirus Czarnobyl, który uaktywniał się 26 dnia
każdego miesiąca na pamiątkę wybuchu w elektrowni w Czarnobylu). Działanie wirusów jest różnorodne – zależne od pomysłowości i fachowości jego twórców. Najbardziej szkodliwe są wirusy niszczące dyski twarde, unieruchamiające systemy, kasujące Bios komputera, itp.
Wirus komputerowy – to program, który – tak jak prawdziwy wirus – przyłącza się do innych programów i jest wraz z nimi przenoszony jest pomiędzy komputerami. Miejsca w systemie komputerowym, które mogą być narażone na zainfekowanie wirusami: ❑ programy typu EXE, COM, ❑ biblioteki systemowe DLL, ❑ pliki systemowe np. COMMAND.COM, ❑ tablica partycji dysku twardego, ❑ boot sektor dysku lub dyskietki, ❑ dokumenty programu WORD, skoroszyty programu EXCEL (makropolecenia).
❑ dyskowe, ❑ plikowe. Działanie wirusów Wirus w fazie pierwszej (aktywacji) jest uruchamiany (uruchomienie „głowy” wirusa: w przypadku wirusów plikowych jest to uruchomienie zainfekowanego programu; w przypadku wirusów dyskowych polega na
❑ Robak (worm) – program który wysyła swoje kopie przez połączenia sieciowe do innych komputerów. W odróżnieniu od wirusa, robak nie potrzebuje programu nosiciela, a jest samodzielnym programem wykonywalnym, ❑ Królik – czasem nazywany bakterią jest programem, który na skutek ciągłego powielania samego siebie (rozmnażania) wykorzystuje coraz większe zasoby komputera powodując jego destabilizację (zakłócanie – spowolnienie pracy).
Najpopularniejszymi szkodliwymi działaniami są: ❑ Instalowanie w systemie backdoor’a i udostępnianie kontroli nad systemem osobom trzecim w celu np. rozsyłania spamu, ❑ dokonywanie przez hackerów ataków DDoS, itp. (komputer-zombie), ❑ szpiegowanie i wykradanie poufnych danych użytkownika (spyware), ❑ utrudnianie pracy programom antywirusowym, ❑ zmiana strony startowej przeglądarki WWW i prezentowanie reklam, ❑ działania niszczące (kasowanie plików, uniemożliwianie korzystania z komputera). ❑ instalacja tzw. dialerów (zmiana dostawcy dostępu do Internetu).
Koń trojański (ang. trojan horse) – to oprogramowanie, które podszywając się pod przydatne lub ciekawe dla użytkownika programy dodatkowo posiadają niepożądane, ukryte przed użytkownikiem funkcje. (Nazwa pochodzi od mitologicznego konia trojańskiego.) Np. umożliwia przechwycenie haseł czy znaków wprowadzanych z klawiatury. Program wykonuje najczęściej pożyteczne funkcje równocześnie realizując ukryte zadania (np. kasowanie
plików). Szkodliwość koni trojańskich polega na tym, że otwierają własny port, czyli rodzaj furtki do systemu i nasłuchują poleceń hackera. Trojan umożliwia hackerowi wykonywanie zdalnych poleceń na zainfekowanym komputerze (czytanie dokumentów, poczty e-mail, rozmów przeprowadzanych za pomocą komunikatorów internetowych (Gadu-Gadu), „podglądanie” ekranu monitora, obrazu z kamery internetowej czy dźwięku z podłączonego mikrofonu). Konie trojańskie nie posiadają zdolności do samoistnego rozmnażania się (w przeciwieństwie do robaków (worm)), a ich aktywacja może nastąpić poprzez ich uruchomienie i spełnienie określonych warunków (wymuszenie na ofierze uruchomienia zainfekowanego trojanem pliku). Tak więc Koń trojański potrzebuje człowieka (hackera), który dostarczy go na komputer ofiary i po jego zainfekowaniu będzie sterował samym trojanem. Jak następuje infekcja? Wirusy rozpowszechniają się najczęściej za pośrednictwem poczty elektronicznej (list z zarażonym załącznikiem). Uruchomienie załącznika powoduje zawirusowanie komputera i najczęściej rozesłanie wirusa bez wiedzy użytkownika do wszystkich osób, których adresy e-mailowe znajdują się w książce adresowej programu pocztowego lub innej bazie zawierającej adresy (np. w pliku Worda). Nie istnieje coś takiego jak pełna ochrona antywirusowa. Komputer można zainfekować nie tylko poprzez pocztę elektroniczną, ale także korzystając z różnego rodzaju nośników danych niewiadomego pochodzenia możemy narazić nasz komputer na zarażenie groźnym wirusem. Należy także liczyć się z faktem, iż ściągane przez nas pliki z sieci, bądź też kopiowane zbiory z lokalnej sieci mogą być zainfekowane. Co więcej, jeśli komputer jest podłączony do sieci, wirusy (robaki) mogą dostać się do naszego systemu bez żadnej „pomocy” z naszej strony!