- Классификация вирусов

Презентация "Классификация вирусов" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29

Презентацию на тему "Классификация вирусов" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 29 слайд(ов).

Слайды презентации

Классификация вирусов
Слайд 1

Классификация вирусов

Реферат по информационным системам студентки МосГУ Власенко А.В. Москва-2011
Слайд 2

Реферат по информационным системам студентки МосГУ Власенко А.В. Москва-2011

Содержание. Введение Вирусы Черви Трояны Другие вредоносные программы Eicar
Слайд 3

Содержание

Введение Вирусы Черви Трояны Другие вредоносные программы Eicar

Введение. Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную
Слайд 4

Введение

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными. Вредоносная программа1 – это программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.

Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему. Следовательно, классифицировать вредоносные програ
Слайд 5

Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему. Следовательно, классифицировать вредоносные программы удобно по способу проникновения, размножения и типу вредоносной нагрузки. Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа – компьютерные вирусы, черви, трояны и другие программы. Далее в этом курсе, если не оговорено иначе, под термином «вирус» будет также пониматься и вредоносная программа.

Вирусы. Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
Слайд 6

Вирусы

Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий: 1. Проникновение на чужой компьютер 2. Активация 3. Поиск объектов для заражени 4. Подготовка копий 5. Внедрение копий

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения – фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы – заражение вирусом возможно только если пользователь сам каким-либо образом его ак
Слайд 7

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения – фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы – заражение вирусом возможно только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл. После проникновения следует активация вируса. Это может происходить несколькими путями и соответствии с выбранным методом вирусы делятся на такие виды: Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей. Файловые вирусы – файлы.

Файловые вирусы. Классические файловые вирусы – они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы Мак
Слайд 8

Файловые вирусы

Классические файловые вирусы – они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы Макровирус , которые написаны на внутреннем языке так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки – например bat-файлы для DOS или VBS и JS – скрипты для Windows Scripting Host

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочки, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой уст
Слайд 9

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочки, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97. При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как: Шифрование – в этом случае вирус состоит из двух частей: сам вирус и шифратор. Метаморфизм – при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд.

Черви. Червь (сетевой червь) – это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом. Жизненный цикл червей со
Слайд 10

Черви

Червь (сетевой червь) – это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом. Жизненный цикл червей состоит из таких стадий: 1. Проникновение в систему 2. Активация заражения 3. Поиск объектов для 4. Подготовка копий 5. Распространение копий

Типы червей. Сетевые черви используют для распространения локальные сети и Интернет. Почтовые – распространяются с помощью почтовых программ. P2P-черви – при помощи пиринговых файлообменных сетей. IM-черви используют системы мгновенного обмена. IRC-черви распространяются по каналам IRC.
Слайд 11

Типы червей

Сетевые черви используют для распространения локальные сети и Интернет. Почтовые – распространяются с помощью почтовых программ. P2P-черви – при помощи пиринговых файлообменных сетей. IM-черви используют системы мгновенного обмена. IRC-черви распространяются по каналам IRC.

После проникновения на компьютер, червь должен активироваться – иными словами запуститься. По методу активации все черви можно разделить на две большие группы – на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необх
Слайд 12

После проникновения на компьютер, червь должен активироваться – иными словами запуститься. По методу активации все черви можно разделить на две большие группы – на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы – это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. Сетевые черви могут кооперироваться с вирусами – такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны. Троян (троянский конь) – программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникаю
Слайд 13

Трояны

Троян (троянский конь) – программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем – то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Следовательно, жизненный цикл троянов состоит всего из двух стадий: 1. Проникновение в систему 2. Активация

Типы троянов. Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору. Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат
Слайд 14

Типы троянов

Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору. Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат. Утилиты скрытого удаленного управления – это трояны, которые обеспечивают своему автору или другому осведомленному лицу несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.

Анонимные SMTP-сервера и прокси-сервера – такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, часто используется для рассылки спама. Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет. Модификаторы наст
Слайд 15

Анонимные SMTP-сервера и прокси-сервера – такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, часто используется для рассылки спама. Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет. Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п. Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Другие вредоносные программы. Условно опасные программы. Шпионские программы (spyware). Хакерские утилиты. Злые шутки. Шутки и мистификации.
Слайд 16

Другие вредоносные программы

Условно опасные программы. Шпионские программы (spyware). Хакерские утилиты. Злые шутки. Шутки и мистификации.

Условно опасные программы. Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся: Riskware Рекламные утилиты (adware) Pornware
Слайд 17

Условно опасные программы

Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся: Riskware Рекламные утилиты (adware) Pornware

Riskware. Riskware – вполне легальные программы и сами по себе не опасны, однако обладают таким функционалом, что в случае получения злоумышленником доступа к управлению ими, могут нанести серьезный вред. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администр
Слайд 18

Riskware

Riskware – вполне легальные программы и сами по себе не опасны, однако обладают таким функционалом, что в случае получения злоумышленником доступа к управлению ими, могут нанести серьезный вред. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.

Рекламные утилиты. Рекламные утилиты (adware9) – условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают раб
Слайд 19

Рекламные утилиты

Рекламные утилиты (adware9) – условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия – например, клиент ICQ.

Pornware. Pornware – к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материал
Слайд 20

Pornware

Pornware – к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно – через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.

Шпионские программы. Шпионские программы (spyware), которые скрытно собирают различную информацию о пользователе и передают своему автору или хозяину. Spyware могут проникать на компьютер, например, под видом adware-компонентов других программ и не удаляться после регистрации основной утилиты. Отлич
Слайд 21

Шпионские программы

Шпионские программы (spyware), которые скрытно собирают различную информацию о пользователе и передают своему автору или хозяину. Spyware могут проникать на компьютер, например, под видом adware-компонентов других программ и не удаляться после регистрации основной утилиты. Отличие шпионской программы от троянов-похитителей информации методов состоит в том, что трояны проникают при помощи других вредоносных программ, обманных или используя различные уязвимости, а spyware – в виде скрытых модулей к известным программам.

Хакерские утилиты. Хакерские утилиты. К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют
Слайд 22

Хакерские утилиты

Хакерские утилиты. К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.

Злые шутки. Злые шутки – программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
Слайд 23

Злые шутки

Злые шутки – программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

Шутки и мистификации. Отдельно от перечисленных выше программ стоит также отметить такой класс вредоносных явлений как шутки и мистификации. Они представляют из себя непроверенную или даже изначально однозначно неправдивую информацию о якобы новых вирусах или вирусных угрозах, которая в виде предупр
Слайд 24

Шутки и мистификации

Отдельно от перечисленных выше программ стоит также отметить такой класс вредоносных явлений как шутки и мистификации. Они представляют из себя непроверенную или даже изначально однозначно неправдивую информацию о якобы новых вирусах или вирусных угрозах, которая в виде предупреждений передается по всем друзьям и знакомым. Если не выполнять указанные в таком сообщении рекомендации, шутки и мистификации явного вреда компьютеру не несут. Однако при достижении некоторой массовости они способным существенно увеличить нагрузку на сетевое оборудование вследствие резко возросшего количества пересылаемых сообщений. К тому же при пересылке такой шутки часто страдает репутация человека и компании, в которой он работает, что для ряда организаций есть непозволительная роскошь.

Eicar. Существует еще один класс программ, имеющих прямое отношение к вредоносным, однако по действию и функциям прямо им противоположный. Это специальные программы для тестирования антивирусных средств на предмет работоспособности. То есть обнаружив такую программу, антивирус должен среагировать та
Слайд 25

Eicar

Существует еще один класс программ, имеющих прямое отношение к вредоносным, однако по действию и функциям прямо им противоположный. Это специальные программы для тестирования антивирусных средств на предмет работоспособности. То есть обнаружив такую программу, антивирус должен среагировать так, как будто нашелся вирус – тогда пользователь сможет сделать вывод, что антивирусная защита работает и компьютер в безопасности. В этот класс официально входит только одна программа – EICAR, названная так в честь своего разработчика, Европейского института компьютерных антивирусных исследований EICAR (European Institute for Computer Anti-virus Research). На сегодняшний день все известные антивирусные программы поддерживают детектирование EICAR. На ряду с EICAR некоторые антивирусные компании ввели собственные модификации тестового вируса, позволяющие более точно протестировать работу своих программ.

В Рунете началась очередная эпидемия вируса Trojan.Encoder (Trojan.Encoder.34, а также модификации 37, 38, 39, 40 и 41), шифрующего данные на компьютерах пользователей и требующего деньги за расшифровку. Последние модификации Trojan.Encoder принадлежат перу одного автора, иногда называющего себя «Ко
Слайд 26

В Рунете началась очередная эпидемия вируса Trojan.Encoder (Trojan.Encoder.34, а также модификации 37, 38, 39, 40 и 41), шифрующего данные на компьютерах пользователей и требующего деньги за расшифровку. Последние модификации Trojan.Encoder принадлежат перу одного автора, иногда называющего себя «Корректор». Они шифруют большинство документов, делая невозможной работу с ними. Исключение составляют файлы, относящиеся к системе и установленным в ней программам — таким образом компьютер продолжает работать, позволяя жертве мошенничества связаться со злоумышленником и перечислить ему требуемую сумму денег. Особенностью последних модификаций Trojan.Encoder является то, что они добавляют к зараженным файлам окончание vscrypt — к примеру, вместо pic.jpg файл получает имя pic.jpg.vscrypt.

Trojan.Encoder

Trojan.Encoder в настоящее время распространяется посредством ссылок на вредоносный сайт в почтовых сообщениях. Пользователю предлагается просмотреть открытку, якобы присланную от имени сервиса открыток Мail.ru. При открытии соответствующей страницы предлагается установить кодек, который на самом де
Слайд 27

Trojan.Encoder в настоящее время распространяется посредством ссылок на вредоносный сайт в почтовых сообщениях. Пользователю предлагается просмотреть открытку, якобы присланную от имени сервиса открыток Мail.ru. При открытии соответствующей страницы предлагается установить кодек, который на самом деле оказывается троянской программой. После окончания процесса шифрования файлов Trojan.Encoder выводит на Рабочий стол Windows сообщение о том, что документы зашифрованы, а также приводит контактные данные злоумышленника.

Один из вариантов отображения контактной информации злоумышленника
Слайд 28

Один из вариантов отображения контактной информации злоумышленника

Напомним, что в декабре, августе и сентябре 2008 года наблюдались эпидемии других модификаций того же вируса — Trojan.Encoder.33, Trojan.Encoder.20 и Trojan.Encoder.19. Большинство модификаций Trojan.Encoder предлагают пользователю воспользоваться дешифровщиком, для чего требуют перевести на счёт ки
Слайд 29

Напомним, что в декабре, августе и сентябре 2008 года наблюдались эпидемии других модификаций того же вируса — Trojan.Encoder.33, Trojan.Encoder.20 и Trojan.Encoder.19. Большинство модификаций Trojan.Encoder предлагают пользователю воспользоваться дешифровщиком, для чего требуют перевести на счёт киберпреступников от $10 до $89. Аппетит «Корректора» сопоставим с запросами авторов предыдущих модификаций — в настоящий момент пользователи-жертвы сообщают о цене в 600 рублей за один экземпляр расшифровщика. В настоящее время решение проблемы зашифрованных файлов найдено. Если вы столкнулись с Trojan.Encoder, вместо того, чтобы платить выкуп преступнику, обратитесь, например, к специалистам компании «Доктор Веб». Они предоставят вам специальные утилиты (предварительно вам нужно будет выслать образец зашифрованных файлов, чтобы специалисты могли определить версию Trojan.Encoder). При этом ни в коем случае не пытайтесь переустановить систему или восстановить её из резервных копий. А ещё лучше — всегда пользуйтесь актуальными версиями антивирусных программ. Это позволит избежать множества проблем.

Список похожих презентаций

Компьютерные вирусы. Обзор и классификация компьютерных вирусов

Компьютерные вирусы. Обзор и классификация компьютерных вирусов

План презентации:. Классификация вирусов по основным признакам Классификация вирусов по среде обитания Классификация вирусов по способу заражения ...
Классификация компьютерных вирусов

Классификация компьютерных вирусов

Компьютерный вирус – это специальная компьютерная программа, как правило, небольшая по размерам, которая при своем запуске уничтожает или портит данные, ...
Защита от компьютерных вирусов

Защита от компьютерных вирусов

. Что такое компьютерный вирус? Компьютерный вирус – это программа, способная при запуске создавать свои копии и внедрять их в файлы и системные области ...
Методы и средства защиты от компьютерных вирусов

Методы и средства защиты от компьютерных вирусов

Программно-технические методы обнаружения вирусов. Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать ...
Классификация ЭВМ

Классификация ЭВМ

Электронно-вычислительные машины принято классифицировать по целому ряду признаков, в частности: по функциональным возможностям и характеру решаемых ...
Классификация систем

Классификация систем

СОДЕРЖАНИЕ. Ключевые понятия Учебный материал Вопросы для самопроверки Рекомендуемая литература. КЛЮЧЕВЫЕ ПОНЯТИЯ. Теория систем Система Классификация ...
Классификация программного обеспечения

Классификация программного обеспечения

Совокупность всех используемых в компьютере программ принято называть программным обеспечением. Программное обеспечение создает на компьютере определенную ...
Классификация прикладных программ

Классификация прикладных программ

FL Studio (ранее — Fruity Loops) — цифровая звуковая рабочая станция (DAW) и секвенсер для написания музыки. Создана программистом Дидье Дэмбреном ...
Классификация информационных моделей

Классификация информационных моделей

Классификация информационных моделей:. В табличной модели перечень однотипных объектов или свойств размещены в первом столбце (или строке) таблицы, ...
Классификация и характеристика программного обеспечения

Классификация и характеристика программного обеспечения

Программное обеспечение (произношение обеспечение не рекомендуется) - наряду с аппаратными средствами, важнейшая составляющая информационных технологий, ...
Классификация информациии свойства

Классификация информациии свойства

В «Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации» дается следующее ...
Классификация и кодирование информации

Классификация и кодирование информации

ИСУ. Классификация и кодирование информации Система классификации. Важным понятием при работе с информацией является классификация объектов. Классификация ...
Классификация вредоносных продуктов с точки зрения AVT Group

Классификация вредоносных продуктов с точки зрения AVT Group

Пути решения. 1. Воспользоваться готовой классификацией. 2. Создать собственную на основе существующих. Первоначальный список. 1. Вирусы – программа, ...
Защита от компьютерных вирусов

Защита от компьютерных вирусов

Самые известные вирусы и вирусные атаки. 1. I-Worm.Klez 37,60% 2. I-Worm.Sobig 10,75% 3. I-Worm.Lentin 9,03% 4. I-Worm.Avron 3,30% 5. Macro.Word97.Thus ...
Классификация понятий

Классификация понятий

Цель урока:. познакомиться с правилами распределения объема понятия на классы, с понятием «основание классификации»; познакомиться с естественной ...
Классификация компьютерных сетей

Классификация компьютерных сетей

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи двух или более компьютеров и/или компьютерного оборудования (серверы, ...
Классификация прикладных программ

Классификация прикладных программ

Введение. Этот класс программ предназначен для выполнения конкретных практических работ с данными: создание, преобразование, транспортировка, воспроизведение. ...
Классификация компьютеров

Классификация компьютеров

Данные — это вся числовая, текстовая, графическая и звуковая информация, представленная в цифровой форме (с помощью нулей и единиц). Программа — это ...
Классификация принтеров

Классификация принтеров

Классификация принтеров. Струйные принтеры. Лазерные принтеры. Матричные принтеры. С электростатическим управлением. Термоэлектрическая печать. Пьезоэлектрическая ...
Классификация компьютеров

Классификация компьютеров

Все компьютеры делятся на большие и малые. Класс больших компьютеров составляют системы, которые обладают большой вычислительной мощью и предназначены ...

Конспекты

Теория баз данных. Классификация баз данных. Иерархическая и сетевая модель

Теория баз данных. Классификация баз данных. Иерархическая и сетевая модель

Урок №1. Тема:. Теория баз данных. Классификация баз данных. Иерархическая и сетевая модель. Тип урока:. изложение нового материала. Учебно-воспитательные ...
Проверка файлов на наличие вирусов

Проверка файлов на наличие вирусов

10 класс. Физико-математический профиль. ОС Alt Linux «Школьный мастер 5.0.2». . Конспект урока для 7 класса «Проверка файлов на наличие вирусов». ...
Программное обеспечение компьютера. Классификация программного обеспечения

Программное обеспечение компьютера. Классификация программного обеспечения

Работа ученика 7 ___ класса по теме «Программное обеспечение компьютера. Классификация программного обеспечения». Фамилия __________________ Имя ...
Классификация ПО. Системное и прикладное ПО. Операционные системы персональных компьютеров. Операционная система Windows

Классификация ПО. Системное и прикладное ПО. Операционные системы персональных компьютеров. Операционная система Windows

Неверова Юлия Сергеевна,. учитель информатики и ИКТ. МОБУ «СОШ № 47» г. Оренбурга. «Классификация ПО. Системное и прикладное ПО. Операционные ...
Классификация программного обеспечения

Классификация программного обеспечения

ПЛАН-КОНСПЕКТ УРОКА «Классификация программного обеспечения». ФИО (полностью). Грехова Екатерина Александровна. . Место работы. . МАОУ ...
Классификация и общая характеристика программного обеспечения

Классификация и общая характеристика программного обеспечения

Тема: «. Классификация и общая характеристика программного обеспечения. ». Цели урока:. - помочь учащимся усвоить понятие «программное обеспечение» ...
Классификация персональных компьютеров

Классификация персональных компьютеров

Классификация персональных компьютеров. Цель:. дать основное представление о существующей классификации ПК, помочь пользователю сориентироваться ...
Классификация и общая характеристика программного обеспечения

Классификация и общая характеристика программного обеспечения

Урок № 8. . . Тема урока:. . Классификация и общая характеристика программного обеспечения. . . Цель урока:. . Сформировать ...
Классификация и общая характеристика программного обеспечения

Классификация и общая характеристика программного обеспечения

Урок 8. . . Тема:. Классификация и общая характеристика программного обеспечения. Цель урока:. сформировать у учащихся понятие «программное ...
Классификация документов

Классификация документов

Урок № 4. . . Тема урока:. . Классификация документов. . . Цель урока:. . Сформировать представление о классификации документов. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:28 октября 2018
Категория:Информатика
Содержит:29 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации