К основному контенту

Сообщения

Сообщения за октябрь, 2017

Перевірка комп'ютера на наявність шкідливих програм

1. Файловий монітор ( вартовий ) 2. Поведінковий аналізатор ( інспектор )  3. Поштовий фільтр 4. USB - захист 5. Евристичний аналізатор 6. Мережевий екран ( брандмауер )  7. Антифішинг 8. Антиспам 9. Батьківський контроль 10. Файл - шредер

Управління показом презентації. Друкування презентації

Програма PowerPoint має засоби для автоматизації налаштування тривалості показу слайдів. Для цього потрібно виконати Показ слайдів - Настроювання - Настроювання часу та установити час демонстації кожного слайда з використанням елементів керування вікна Запис.  У вікні Настроювання презентації можна установити значення параметрів демонстрації: режим показу слайдів, установлення безперевного відтворення презентації під час демпонстрації, набір слайдів для відображення під часу показу преентації, спосіб зміни слайді та інше.  Під час демонстрації презентації користувач може додати рукописні позначки до зображення слайда, що демонструється, та змінювати послідовність показу слайдів. Для налаштування параметрів друкування презентації потрібно виконати Файл - Друк. Можна установити , які слайди презентації будуть надруковані, вибрати форму подання матеріалів на папері, кількість і розміщення слайдів на одному аркуші, колірну гаму, колонтитули. 

Основи захисту даних у комп'ютерних системах

Інформаційна безпека - розділ інформатики, що вивчає закономірності  забезпечення захисту іінформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання. Інформаційна безпека базується на таких принципах: доступність, конфіденційність, цілісність.  Основними загроами інформаційній безпеці є: знищення та спотворення даних; пошкодження пристроїі інформаційної системи; отримання прав на виконання дій, що передбачені тільки для окремих осіб; отримання доступу до здійснення фінансових операцій замість власника рахунків; отримання повного доступу до керування інформаційною системою. Етичні норми передбачають, що користувачі комп'ютерів не використовують комп'ютерну техніку та програмне забепечення на шкоду іншим людям, не порушують авторських прав. Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та