Урок по информатике в 8 классе. Тема «Компьютерные вирусы»




Скачать 183.8 Kb.
НазваниеУрок по информатике в 8 классе. Тема «Компьютерные вирусы»
Дата конвертации30.09.2012
Размер183.8 Kb.
ТипУрок
Урок по информатике в 8 классе.

Тема «Компьютерные вирусы»

Цель: познакомить учащихся с различными видами компьютерных вируссов, способов их распространения и профилактикой и методами бор ними.

Требования к знаниям:

Учащиеся должны знать:


  • определение термина «компьютерный вирус»;

  • классификацию компьютерных вирусов;

  • пути заражения;

  • способы профилактики и методы борьбы с компьютерными вируса­ми.

I Программно-дидактическое обеспечение: сообщения.

Ход урока

I.. Постановка целей урока

1. Компьютер — это электронный аналог человека. Человек, как любой

биологический организм, подвергается воздействию различных бо­лезнетворных вирусов. А может ли «заболеть», «заразиться» вирусом компьютер? Как это происходит, как этого избежать и как «вылечить» компьютер?

  1. Сколько существует компьютерных вирусов, как они себя ведут, по­пав «в организм» компьютера?

  2. Последствия заражения компьютерным вирусом. Каковы они?

II. Актуализация знаний

Попросите детей назвать несколько общих признаков человека и ком­пьютера. Сравните их по функциональным возможностям.

Далее выскажите мысль о том, что человек, как биологический организм, Подвержен различным воздействиям внешней среды, в том числе и различ­ным заболеваниям, причинами возникновения которых, иногда, являются вирусы и бактерии, проникающие в организм человека из вне.

Затем попросите детей попробовать описать этапы и последствия зара­жения человека каким-либо вирусом и сделайте акцент на следующие мо­менты:

  • проникновение вируса в организм человека происходит из вне;

  • способность вируса к саморазмножению;

  • активизация некоторых вирусов не сразу после проникновения в ор­ганизм, а через некоторое время.

Потом спросите учащихся, может ли компьютер заразиться вирусом? Ка­ким должен быть этот вирус по их представлению?

III. Изложение нового материала 1. Компьютерные вирусы

Итак, действительно, компьютер может заразиться. И причиной заражения действительно является вирус, только компьютерный. Это название пришло из биологии именно по признаку способности к саморазмноже­нию.

Компьютерный вирус — это специально написанная, как правило, не­большая по размерам программа, которая может записывать (внедрять) спои копии (возможно, измененные) в компьютерные программы, распо­ложенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размно­жению».

Процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска называется заражением, а программа или иной объект, содержащий вирус — зараженным.

В мировых электронных сетях циркулируют 55 — 65 тыс. различных ви­русов, которые создают 10 — 12 тыс. программистов. Число производителей разрушительных программ увеличивается с каждым днем, поскольку искус­ством написания вирусов несложно овладеть.

Авторы вирусов живут практически во всех индустриально развитых стра­нах мира. Причем, периодически, эпидемии вирусов начинались в странах, доселе считавшихся не особо преуспевшими в развитии Интернета.

По данным Института компьютерной безопасности, авторы вирусов, как правило, мужчины в возрасте 19-35 лет, отличающиеся неординарными способностями и, как правило, избравшие компьютер сферой своей про­фессиональной деятельности. Впрочем, зафиксировано довольно много случаев, когда вирусы создавали подростки в возрасте 12-15 лет.

Авторы вирусов действуют из совершенно различных побуждений. Не­которые из них действуют по политическим мотивам. Иногда раздраже­ние вызывает деятельность той или иной компании — чаще всего страдает Microsoft. Иногда авторы вирусов оправдывают свои действия борьбой за свободу информации. Достаточно часто выясняется, что вирус был создан из чистого любопытства.

Во всем мире «охотой» на авторов разрушительных вирусов занимаются не более 500 организаций. В США, стране с наиболее развитой Интернет - инф­раструктурой, подобной деятельностью занимаются ФБР и Министерство Национальной Безопасности. По различным оценкам, в общей сложнос­ти государственные органы правопорядка США, занимающиеся борьбой с распространителями вирусов, насчитывают не более 100 — 150 человек.


2. Основные источники вирусов и последствия их действия

Основные источники вирусов:

  • дискета, на которой находятся зараженные вирусом файлы;

  • компьютерная сеть, в том числе система электронной почты и Internet;

  • жесткий диск, на который попал вирус в результате работы с заражен­ными программами;

  • вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Разнообразны последствия действия вирусов. Степень разрушительных действий зависит от масштабности вируса.

  • При заражении безвредными вирусами происходит уменьшение объ­ема свободной оперативной памяти или памяти на дисках.

  • Заражение неопасными вирусами приводит также к уменьшению объема свободной оперативной памяти или памяти на дисках или непонятным системным сообщениям, музыкальным и визуальным эффектам и т.д.

  • Опасные вирусы производят замедление загрузки и работы компью­тера, непонятные (без причин) изменения в файлах, а также: измене-


ния размеров и даты последней модификации файлов, ошибки при

загрузке операционной системы, невозможность сохранять файлы в

нужных каталогах. • Очень опасные вирусы являются причиной исчезновения файлов,

форматирования жесткого диска, невозможности загрузки файлов

или операционной системы. Классификация вирусов По «среде обитания» вирусы можно разделить на несколько типов.

Пояснение: далее выслушайте сообщения, приготовленные учащимися. В ходе выступлений в качестве закрепления необходимо заполнить следую­щую таблицу, приготовив ее заранее.

Тип вирусов

Источник зара­жения

Объект заражения

Последствия заражения

Загрузочные










Файловые










Макро-вирусы










Сетевые











3. Средства предотвращения заражения

К общим средствам, помогающим предотвратить заражение и его разруши­тельных последствий относят:

  • резервное копирование информации (создание копий файлов и сис­темных областей жестких дисков);

  • если даже ни один антивирус не среагировал на файл, который был подучен из сети, не торопитесь его запускать. Подождите неделю. Если этот файл окажется заражен новым неизвестным вирусом, то, скорее всего кто-нибудь «наступит на грабли» раньше вас и своевре­менно сообщит об этом;

  • избежание пользования случайными и неизвестными программами. Чаще всего вирусы распространяются вместе с компьютерными про­граммами;

  • перезагрузка компьютера перед началом работы, в частности, в слу­чае, если за этим компьютером работали другие пользователи;

  • ограничение доступа к информации, в частности физическая защита дискеты во время копирования файлов с нее;

  • разные антивирусные программы (антивирусы).

Особое место в этом списке занимают программные средства защиты - антивирусные программы. И сегодня процесс развития вирусов и ан­тивирусов — это постоянная война технологий. Регулярно в вирусах реализовываются оригинальные идеи, что требует адекватных действий от разработчиков антивирусного ПО. Поэтому рядовому пользователю реко­мендуется следить за новостями на сайтах антивирусных компаний и при­слушиваться к советам специалистов по информационной безопасности о необходимости обновления программного обеспечения (не только ан­тивирусного) или выполнении специфических действий по улучшению защищенности ПК.

IV. Итоги урока

Оцените работу класса и назовите учащихся, отличившихся на уроке. Домашшее задание

Уровень знания: выучить таблицу, составленную и заполненную на уроке.

Уровень понимания: какие вирусы могут заразить следующие объекты:

А) файл Реферат: doc;

Б) файл setup.exe;

В) электронное письмо;


Д) чертеж, выполненный в – Auto Cade;


Г) файл Toвapoo6opoт. xls;


Уровень применения: перечислите объекты компьютерной системы, зара­жение которых приведет:

  • к: незначительным разрушительным последствиям;

  • к: необратимым разрушительным действиям.

Творческий уровень: с какими компьютерными вирусами сталкивались вы, каковы были последствия проникновения вирусов в ваш компьютер? Какие внепрограммные средства защиты от компьютерных вирусов вы ис­пользуете?

Приготовьте сообщения об антивирусных программах.

Сообщения Загрузочные вирусы

Рассмотрим схему функционирования простого загрузочного вируса, заражающего диски.

Вспомним, что происходит при включении компьютера. В первую очередь начинает работу программа BIOS, которая тестирует компьютерную систему. После того как выясняется, что все компоненты компьютера функционируют нормально, управление передается небольшой программе- и грузчику операционной системы (ЗОС), которая должна загрузить опера­ционную систему с диска и передать ей управление. Таким образом, нормальная схема начальной загрузки следующая: В108<ПЗУ) —* ЗОС(диск) —> Операционная система (диск) Теперь рассмотрим вирус. В. загрузочных вирусах выделяют две час­ти — так называемую голову и так называемый хвост. Хвост, вообще говоря. может быть пустым.

Пусть имеется не зараженный компьютер и дискета с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходя­щая жертва — в нашем случае еще не зараженный винчестер — он приступает к заражению. Заражая диск, вирус производит следующие действия:

  • выделяет некоторую область диска и помечает ее как недоступную операционной системе; это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad), иногда вирусы даже форматируют на диске допол­нительную дорожку;

  • копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор;

  • замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой;

— организует цепочку передачи управления согласно схеме:

Голова вируса —►Хвост вируса. —► Оригинальный загрузочный сектор.

Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузоч­ному сектору. В цепочке

BIOS(n3y) ЗОС(диск) —►Операционная система.

появляется новое звено:

В108(ПЗУ) Вирус—► ЗОС(диск) —► Операционная система.

Неудивительно то, что вирус способен резидентно установиться в память даже с несистемной дискеты. При попытке загрузки с такой дискеты вирус псе равно получает управление, устанавливается в память, и только потом программа начальной загрузки выдает сообщение Non system disk or disk error. Если согласиться продолжить загрузку с винчестера, вирус останется в памяти. Даже если вы сразу выполните холодную перезагрузку, вирус может уже успеть заразить винчестер. Мораль очень проста: никогда не следует оставлять (случайно) дискет в дисководе А.

Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет.


Файловые вирусы

1. Простые файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса. В отли­чие от загрузочных вирусов, которые практически всегда резидентны (можно представить себе и нерезидентный загрузочный вирус, но его ин­фицирующая способность должна быть ничтожной), файловые вирусы совсем не обязательно резидентны. Файловые вирусы поражают испол­няемые файлы.

Рассмотрим схему функционирования нерезидентного файлового вируса.

Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину», т.е. оригинальному (настоящему) файлу.

Какие же действия выполняет вирус? Он ищет новый объект для заражений - подходящий (по типу) файл, который еще не заражен (в том случае, если вирус «приличный», а то попадаются такие, что заражают все подряд, ничего не проверяя). Заражая файл, вирус внедряется в его код таким образом, чтобы, как и в случае с файлом-вирусоносителем, получить управление при запуске этого файла. Кроме своей основной функции — размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть и т.д.) — это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять про­чие свои способности не только во время работы зараженного файла.

Файловый вирус достаточно просто обнаружить, т.к. заражая исполняе­мый файл, вирус всегда изменяет его код. Но, изменяя код файла, вирус не обязательно вносит другие изменения, такие как:

• он не обязан менять длину файла; известны вирусы, внедряющиеся в файл без изменения его длины, для этого они могут находить «дырки» — неиспользуемые участки кода — или даже «сжимать» часть фай­ла, высвобождая себе место; • современные вирусы не меняют начало файла.

В заключение разговора о файловых вирусах рассмотрим упрощенную модель еще одного любопытного класса вирусов, которые, формально яв­ляясь файловыми, не внедряются в исполняемые программы.

Если в одном каталоге находятся два файла с одним именем, но разными расширениями — СОМ и ЕХЕ, то при запуске файла по имени (без явного указания расширения) будет запущен файл с расширением СОМ. Указан­ное правило позволяет очень просто реализовать вирус, который станет находить файлы с расширением ЕХЕ и создавать файлы с теми же имена­ми, но расширениями СОМ. В эти файлы станет записываться сам вирус, который будет вызываться всякий раз, когда мы будем запускать на выпол­нение какой-нибудь «зараженный» файл (а ведь самого файла-то никто не трогал!). Такие вирусы тоже могут быть резидентными; будучи установлен­ными в памяти, они способны маскировать файлы-двойники, но это все уже тонкости. Сам механизм на удивление прост.

Такие вирусы называются вирусами-спутниками или вирусами-компаньона­ми. Описанный механизм функционирования таких вирусов не единствен­ный. Есть, к примеру, такой способ: вирус переименовывает исполняемый файл и сам записывается под его именем. В этом случае он будет запускаться первым и, сделав все, что нужно, передавать управление компаньону.

2. Шифрованные и полиморфные вирусы

Итак, сначала были обычные вирусы, все копии которых были одинако­выми, и вирусы легко обнаруживались по кодам.

Потом в нездоровые умы вирусописателей пришла идея шифровать часть кода вируса. При запуске вирус расшифровывался (разворачивался) в памя­ти и только потом выполнялся.

Такой способ шифровки обладал, с точки зрения авторов вирусов, следую­щими «достоинствами» и «недостатками»:

— при анализе таких вирусов от разработчиков антивирусных программ
требовались некоторые дополнительные усилия («достоинство»!);

—зашифрованные таким образом вирусы все-таки содержали некоторы й незашифрованный участок — расшифровщик («недостаток»!);

— копии таких вирусов при размножении были одинаковыми и их можно
было обнаружить обычным образом (очень серьезный недостаток!).

Поэтому следующий ход вирусописателей был такой: менять ключи шиф­ровщика таким образом, чтобы сделать копии вирусов различающимися. Для этого достаточно, например, прибавлять единицу, двойку, тройку и т.д. к каждому байту шифруемого кода, чтобы команды изменились до неуз­наваемости. Ключ шифровки можно хранить прямо в теле расшифровщика или как-нибудь вычислять. Это уже существенно «лучше»! Вирусописатели ликовали и огорчались, ибо:

  • такой способ шифрования еще более затруднял работу разработчиков антивирусов («достоинство»);

  • экземпляры одного и того же вируса стали различны («достоинство»);

  • все эти экземпляры все еще содержали неизменяемый код расшиф­ровки («недостаток»).


Ситуация принципиально изменилась, когда были придуманы алгоритмы, позволяющие получать совершенно различные (иногда не совпадающие ни в одном бите!) расшифровщики. Это значит, что один и тот же зашифрован­ный код вируса можно расшифровать разными расшифровщиками, и был, к сожалению, придуман алгоритм для их автоматической генерации. Так были созданными полиморфные вирусы и даже специальное программные среды для автоматической генерации «полиморфиков».

3. Стелс-вирусы

Некоторые загрузочные и файловые вирусы предпринимают спе­циальные действия для «маскировки» — скрытия своего присутствия в зараженных объектах. Такие вирусы получили название «стелс - вирусов». Наиболее просто стелс - механизм реализуется в операционной системе MS-DOS.

Способов маскировки (стелсирования) имеется довольно много, но все они реализуют одну идею — «сделать вид, что с зараженным объектом все нормально». Вирус может не просто исказить информацию о заражен­ном файле, но даже временно излечить его (например, при открытии), а по окончании работы с файлом снова заразить. Это создает значительные трудности для антивирусных программ. Если антивирусная программа не сумеет обнаружить присутствие в памяти резидентного вируса, то при на­личии у вируса стелс - механизма она может и не обнаружить его в заражен­ных объектах. Именно вследствие этого практически все антивирусные программы-сканеры настоятельно рекомендуется запускать в стерильных (незараженных) системах, для чего может применяться загрузка со стериль­ной дискеты.

Макро-вирусы

Первыми по распространенности в диком виде являются макро-виру­сы. Данные вирусы являются макросами, хранящимися во внешних фай­лах программного обеспечения (документах Microsoft Office, Autocad, CorelDRAW и пр.) и при открытии документа исполняются внутренними интерпретаторами данных программ. Широкое распространение они по­лучили благодаря огромным возможностям интерпретатора языка Visual Basic, интегрированного в Microsoft Office.

Излюбленным местом обитания этих вирусов являются офисы с большим документооборотом. В таких организациях людям, работающим за ком­пьютерами (секретари, бухгалтеры, операторы ЭВМ), некогда заниматься такими мелочами как компьютерные вирусы. Документы лихо переносятся с компьютера на компьютер, без какого-либо контроля (особенно при на­личии локальной сети).

К сожалению, людям свойственно не воспринимать всерьез макровиру­сы, а напрасно. На самом деле макрос, написанный на языке VBA и ин­тегрированный в документ того же Word или Excel, обладает всеми теми же возможностями, что и обычное приложение. Он может отформатировать ваш винчестер или просто удалить информацию, украсть какие-то файлы или пароли и отправить их по электронной почте. Фактически вирусы этого класса способны парализовать работу целого офиса, а то даже и не одного.

Опасность макровирусов заключается еще и в том, что распространяется вирус целиком в исходном тексте. Если человек, к которому попал вирус, более-менее умеет писать на Visual Basic, то он без труда сможет модифицировать вирус, вложить в него свои функции и сделать его невидимым для антивирусов. Не забывайте, что авторы вирусов пользуются теми же анти вирусными программами и модифицируют свои вирусы до тех пор, пока те не перестают детектироваться антивирусами. Фактически, таким образом, рождаются новые модификации уже известных вирусов, но для того, чтобы данный вирус обнаруживался антивирусом, он сначала должен попасть и антивирусную лабораторию и только после этого будут добавлены функции детектирования и обезвреживания новой модификации.

Сетевые вирусы

1. Internet-черви

Вторым самым распространенным «в диком виде» типом вирусов в пос­ледние два года являются интернет - черви. Именно они представляют главную угрозу для всех пользователей глобальной сети. Почти все Интернет - черви — это почтовые черви, и лишь малая доля — это непочтовые черни, применяющие уязвимости программного обеспечения (как правило, сер верного). Примеры непочтовых интернет-червей: IIS-Worm.CodeRed, IIS Worm.CodeBlue, Worm.SQL.Helkern.

Почтовые черви можно делить на подклассы по-разному, но для конечно го пользователя они делятся на два основных класса:

  1. Черви, которые запускаются сами (без ведома пользователя);

  2. Черви, которые активизируются, только если пользователь сохранит присоединенный к письму файл и запустит его.

К первому типу относятся черви, которые используют уязвимости (ошибки) почтовых клиентов. Чаще всего такие ошибки находятся1 в почтовом клиенте Outlook, а вернее даже не в нем, а в Интернет браузере Interne! Explorer. Дело в том, что MS Outlook создает письмо в виде HTML страницы и при отображении этих страниц он использует функции браузера Internet Explorer.

Применяя соответствующий код, вирус имеет возможность при просмотре письма автоматически сохранить присоединенный к письму файл им диск и запустить его. Самое обидное то, что данная уязвимость обнаружена более двух лет назад. Тогда же компанией Microsoft выпущены заплатки для всех версий браузера Internet Explorer, исправляющие эту ошибку. И, тем не менее, черви, применяющие данную уязвимость, по-прежнему являются наиболее распространенными (I-Worm.Klez, I-Worm.Avron, I-Worm.Frethem, I-Worm.Aliz).

Почтовые черви второго типа рассчитаны на то, что пользователь, по ка­ким-то соображениям сам запустит программу, присоединенную к письму. Для того чтобы подтолкнуть пользователя к запуску инфицированного файла, авторами червей применяются различные психологические ходы. Самый распространенный прием — выдать зараженный файл за какой-то важный документ, картинку или полезную программку (I-Wbrm.LovGate создает ответы на письма, содержащиеся в почтовой базе; I-Worm.Ganda маскируется под информацию о боевых действиях в Ираке). Практически всегда червями применяются «двойные расширения». В этом случае присо­единенный файл имеет имя вроде: «Docl.doc.pif», «pict.jpg.com». Данный принцип рассчитан на то, что почтовые клиенты не отображают полное имя файла (если оно слишком длинное), и пользователь не увидит второго расширения, которое и является «реальным». То есть пользователь думает, что файл является документом или картинкой, а тот на самом деле являет­ся исполняемым файлом с расширением вроде: EXE, COM, PIF, SCR, ВАТ, CMD и т.п. Если такой файл «открыть», то тело червя активизируется.

Кроме основной функции, размножения, черви почти всегда несут в себе и боевую нагрузку. Действительно, зачем писать червя и выпускать его «в свет», предварительно не заложив бомбу. Вложенные функции чрезвычай­но разнообразны. Так, например, очень часто почтовые черви призваны для того, чтобы установить на зараженный компьютер троянскую программу или утилиту скрытого администрирования и сообщить адрес компьютера творцу червя. Не редко просто уничтожают информацию или просто де­лают невозможной дальнейшую работу на компьютере. Так червь I-Worm. Magistr выполнял те же действия, что и печально-известный WinCIH — сти­рал содержимое FLASH BIOS и затирал мусорными данными информацию на жестком диске.

В любом случае, независимо от наличия или отсутствия вредоносных функций и их «опасности» почтовые черви вредны уже только потому, что они существуют. Это связано с тем, что при размножении они загружают каналы связи и нередко настолько, что полностью парализуют работу чело­века или целой организации.


2. Троянские программы и утилиты скрытого администрирования

Следующими по распространенности являются Trojan и Backdoor програм­мы. Отличие этих двух типов программ заключается в том, что троянская программа выполняет активные действия (уничтожение данных, сбор дан­ных и отправка через Internet, выполнение каких-либо действий в опреде­ленное время), в то время как Backdoor-программы открывают удаленный доступ к компьютеру и ожидают команды злоумышленника. Для простоты будем называть оба этих класса троянскими программами.

Главное отличие «троянов» от всех перечисленных выше творений челове­ческого разума — это то, что троянские программы не размножаются сами. Они единоразово устанавливаются на компьютер и долгое время (как пра­вило, либо до момента обнаружения, либо до переустановки операционной системы по какой-либо причине) выполняют свои функции. При этом тро­янский конь не может самостоятельно переместиться с одного компьютера в локальной сети на другой.

Так почему же Трояны так распространены. Причина таится именно в том, что они максимально «полезны» и незаметны. Часто они являются спут­никами сетевых или почтовых червей. Так, почтовый червь /- Worm.LovGate при попадании на компьютер устанавливает в систему backdoor модуль, открывающий доступ к компьютеру по TCP/IP и отправляет разработчику червя письмо, в котором указывается имя пользователя,- имя компьютера и сетевой адрес зараженного компьютера.

Все троянские программы можно разделить на три основных класса по выполняемым действиям:

  1. Логические (временные) бомбы — программы, различными методами удаляющие/модифицирующие информацию в определенное время, либо по какому-то условию.

  2. Шпионы - собирающие информацию (имена, пароли, нажатия m клавиши) и складирующие ее определенным образом, а нередко и отправляющие собранные данные по электронной почте или другим методом.

  3. Собственно BackDoor программы — удаленное управление компьютером или получение команд от злоумышленника (через локальную глобальную сеть, по электронной почте, в файлах, от других приложе­ний, например тех же червей или вирусов).

Одинаково опасны все три типа программ. Каждый из них способен либо уничтожить данные, либо украсть ценную информацию (хотя бы те же име­на и пароли доступа к различным ресурсам).

Стоит отметить, что многие троянские программы постоянно обновляют­ся, выходят все новые и новые модификации. Учитывая то, что троянская программа не может попасть к вам случайно, злоумышленник старательно выбирает: какой бы троян вам установить. Очень велика вероятность того, что он пойдет в Интернет и выкачает что-то свеженькое. Именно поэтому не­обходимо регулярно обновлять базы антивирусного продукта. И если вы активно пользуетесь Интернетом, рекомендуем обновлять антивирус минимум раз в неделю (хотя конечно идеально было бы обновляться каждый день).

Похожие:

Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconИнтегрированный урок
Обобщить и систематизировать знания по темам: «Компьютерные сети», «Графический редактор» по информатике
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУроков  по информатике и математике  в 10 классе Урок № 2 Тема: Функции и команды системы Maxima
Оборудование: мел, доска,  12  компьютеров ibm PC, экран, проектор+компьютер,  ОС  alt
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУрок чтения в 4 классе. Тема урока
Тема урока. «Сказка – ложь, да в ней намек; добрым молодцам урок». (Обобщающий урок)
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconКонтрольная работа по теме «Компьютерные вирусы и антивирусные программы»
Какие разновидности вирусов перехватывают обращения операционной системы к пораженным файлам?
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconИнтервью Терралаб
Компьютерные  вирусы,  кажется,  давно  уже  никто  не  воспринимает,  как  нечто  из  ряда  вон  выходящее  и  смертельно  опасное  ...
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУрок           по математике                                      во 2 классе
Тема: «Повторение и обобщение   изученного                              во 2 классе»
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУрок  в 8 классе    Тема: 
Время проведения: урок проводится в течении 2-х академических часов с перерывом 10 
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУрок. Тема: «Зимний вечер» в творчестве А. С. Пушкина, музыке и живописи
Интегрированный урок в 4 классе. Программа Г. П. Сергеева, Е. Д критская, Т. С. Шмагина
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУрок по окружающему миру в 4 классе Тема урока
Этот урок вам, то улыбнитесь мне, друг другу и гостям. Используемая литература
Урок по информатике в 8 классе. Тема «Компьютерные вирусы» iconУрок литературы в 10 классе Тема: «Тема «горячего сердца»
Рассмотреть суть конфликта в произведении «Гроза», разобраться в причинах гибели Катерины
Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница