informatika - 1.roČník - oarv.sk · pdf filestrana 3 z 21 moderné...

21
OA Rožňava – moderná škola ITMS kód Projektu 26110130729 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ INFORMATIKA - 1.RO Č NÍK Pracovné listy Ing. Anita Sáreníková Obchodná akadémia, Akademika Hronca 8, Rožňava

Upload: vokhuong

Post on 06-Feb-2018

223 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

OA Rožňava – moderná škola ITMS kód Projektu 26110130729

Moderné vzdelávanie pre vedomostnú spolo čnos ť Projekt je spolufinancovaný zo zdrojov EÚ

INFORMATIKA - 1.RO ČNÍK

Pracovné listy Ing. Anita Sáreníková

Obchodná akadémia,

Akademika Hronca 8,

Rožňava

Page 2: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 2 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

SOFTWARE - Licencie

Licenciou rozumieme možnosť, ako legálne využívať počítačový softvér, ktorý je chránený autorskými právami. Licencia je právo na využívanie určitého softvéru v legálnej podobe. Väčšinou každý legálny produkt obsahuje inštalačné média a manuál. Jedným z typov licencií je slobodný SW. Je to softvér poskytovaný tak, že používateľovi dáva právo s ním akokoľvek narábať. To znamená, že používateľ môže slobodne tento softvér prezerať, meniť, kopírovať, prispôsobovať, poskytnúť ho ďalej. Má totiž zverejnený svoj zdrojový kód. Jedno však nemôže, a to spraviť si naň svoju licenciu a ďalej ho predávať. Za licenciu slobodného softvéru sa považuje licencia, ktorá je schválená organizáciou "Open Source Initiative ". Taktiež za licenciu slobodného softvéru je považovaná tá, ktorá je schválená organizáciou Free Software Foundation .

Pravdepodobne najznámejšími licenčnými štandardmi pre otvorený kód sú: licencia GNU General Public License (GPL) a licencia Berkeley Software Disribution (BSD)

GNU GPL je licencia, pod ktorou je šírená väčšina softvéru pre Linux. Stala sa veľmi populárnou kvôli právam, ktoré táto licencia softwaru udeľuje. Práva sú nasledujúce:

• Právo nula je právo spúš ťať program za akýmko ľvek ú čelom , akýmkoľvek spôsobom chcete.

• Právo jedna je právo pomôc ť si sám zmenou programu , aby vám vyhovoval.

• Právo dva je právo pomôc ť svojmu priate ľovi distribuovaním kópií tohto programu.

• Právo tri je právo pomôc ť vybudova ť komunitu publikovaním zdokonalenej verzie, takže ostatní môžu využiť vašu prácu.

Úloha č. 1 Hľadajte na internete a v skupinách medzi sebou hovorte a vysvetlite • Typy licencií • Autorské práva • Nadácie na ochranu autorských práv (BSA, SOZA, Duševné vlastníctvo)

Operačný systém - Linux, história

Pod slovom Linux si predstavujeme čisto textový operačný systém vhodný na nasadenie na serveroch. v roku 1991 bola prvýkrát vydaná prvá kompletná verzia Linuxu. Linux je systém, ktorý vychádza z Unixu. Takýchto Unix-like (unixových, vychádzajúcich z Unixu) systémov je viac. Ale je to práve Linux, ktorý sa už niekoľko rokov vyvíja mierne inak ako tie ostatné a to tak, že je to vhodný systém pre bežného používateľa.

Bol to človek menom Linus Torvalds , ktorý to všetko odštartoval. Bol študentom vysokej školy a na svojom počítači používal systém Minix, čo je Unix-like systém. Minix si chcel prispôsobiť, ale podarilo sa mu to však natoľko, že vytvoril celkom nový systém. Systém chcel poskytnúť ostatným nadšencom, preto ho

Page 3: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 3 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

umiestnil na server, kde ľudia mohli prezentovať svoje programátorské výtvory. Tento systém meno nemal, vymyslel mu ho administrátor tohto servera, ktorému sa systém zapáčil. Názov vznikol spojením slov Linusov Minix - vzniklo slovo Linux. Pre Linux dnes existuje obrovské množstvo softvéru zadarmo. Ale práve to, čo ho posúva k bežným používateľom je grafické prostredie, čo je akási nadstavba nad pôvodný textový systém.

Linux je vlastne jadro, na ktorom je postavené veľké množstvo vývojových vetiev, tieto vetvy sa nazývajú distribúcie. Majú spoločné jadro, ale spolu s nadstavbou tvoria odlišné celky, dalo by sa povedať odrody (distribúcie).

Linux samotný ako aj väčšina softvéru určená preň má otvorené zdrojové kódy - je open source. To je veľmi veľkou výhodou. Každý si môže s Linuxom robiť čo chce, upravovať ho ako chce. Preto sa vývoju Linuxu venuje obrovské množstvo vývojárov a nadšencov. Veľa vývojárov znamená veľa nápadov, veľa postrehov a rýchle reakcie na odhalené chyby, vylepšenia. Väčšina linuxových vývojárov sa práci venuje vo voľnom čase. Dnes sú už ale aj niektorí linuxoví vývojári platení, napríklad vo firmách ako Novell. Musia zabezpečovať podporu.

Samotné jadro Linuxu ako aj väčšina softvéru je šírené pod licenciou GNU GPL. Plný názov systému je GNU Linux, dnes sa už ale používa skrátený názov Linux.

Druhým štandardom je BSD licencia. Takto sú licencované veľké časti systémov FreeBSD, NetBSD a OpenBSD . Prakticky hovoria, že si môžeme so softvérom robiť všetko, ak necháme v zdrojovom texte pôvodnú poznámku o copyrighte a samozrejme rovnako ako GNU/GPL pozbavujú autora kódu akejkoľvek zodpovednosti za prípadné škody. Veľa ľudí oponuje tejto časti licencií slobodného softvéru s argumentom, že takéto niečo si napr. banka nemôže nikdy dovoliť nasadiť.

Úloha č.2 Odpovedajte na otázky. Samostatne napíšte odpovede do svojho zošita.

• Čo je upgrade softvéru?

• Čo obdržíte pri zakúpení osobného počítača s už nainštalovaným softvérom?

• ČO je freeware?

Posúďte či sú tieto tvrdenia správne?

1. OEM verzia operačného systému (Original Equipment Manufacturer) je krabicová verzia SW, ktorú musíme zakúpiť.

2. Legalita používaného softvéru OEM verzia sa preukazuje nákupným dokladom a neporušeným štítkom COA (Certificate of Authenticity, certifikát pravosti), nalepeným na počítači.

3. Licenciu na používanie komerčného softwaru nie je potrebné zakúpiť. 4. Shareware licenciu majú programy, ktoré je možné voľne šíriť.

Page 4: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 4 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Úloha č. 3 V tabuľke sú vymenované programy, ktoré sa bežne používajú s operačným systémom Windows.

Napíš, aký druh programu to je a na čo sa používa.

Názov programu

Druh SW, použitie (aký iný program ešte poznáte)

CCleaner Firefox Gimp Mozilla Opera PC Tools Antivírus

PeaZip Winamp Adobe Reader 9.4 BS Player AVG 7-zip Adobe Flash Player

Audacity Artveawer Burn4Free Word 2010 Excel 2010 PowerPoint Skicár Google Chrom IrfanView Skype Pidgin Inkscape MediaMonkey

Úloha č. 4 Vymenujte ďalšie antivírusové programy, ktoré poznáte alebo nájdete na internete:

........................................................................................................................................

........................................................................................................................................

POZOR! Neinštalujte podvodné programy!

Page 5: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 5 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Súbory (Files) a prie činky (Folders)

� Všetko, čo žije v našom počítači, sa nazýva súbor. V počítači sa nachádzajú základné dva typy súborov:

• Programy – ako napríklad Windows, Word, Excel, Mediaplayer, atď. • Dáta – ako napríklad dokumenty, zošity, obrázky, zvuky, filmy, atď.

Úloha č. 5 – Doplňte typ súboru alebo príponu známych súborov Typ súboru

Prípona (špecifikácia)

grafický súbor vhodný na uloženie obrázkov a jednoduchých animácií

.jpg štandardný zvukový súbor .mp3 štandardný videosúbor pre Windows .exe súbor vytvorený v „Poznámkovom bloku“ .docx prezentácia programu PowerPoint .mp4 � Aby sa súbory nepomiešali v počítači, sú umiestnené v priečinkoch (adresároch). V každom priečinku môžeme vytvoriť ďalší podpriečinok. Štruktúra priečinkov sa podobá na strom a nazývame ju stromovou štruktúrou . Každý strom vychádza z kmeňa a preto adresár (priečinok) na najvyššej úrovni má názov kmeňový adresár . Ak chceme popísať presnú pozíciu niektorého súboru v počítači hovoríme o ceste k súboru. Cestu k súboru napíšeme tak, že najprv napíšeme meno zariadenia (kmeňový adresár napr. C:, F:). Potom nasleduje priečinok a ostatné podpriečinky. Príklad: C:\MojeDokumenty\zadania\informatika.doc (znak \ rozdeľuje jednotlivé priečinky od seba)

Úloha č. 6 Odpovedajte na otázky do zošita:

1. Čím je špecifikovaný súbor? 2. Aké znaky nemôžu byť v názve súboru? 3. Aké programy používame na organizáciu súborov a priečnikov? 4. Akými spôsobmi môžeme zobraziť súbory a priečinky? 5. Môže súbor obsahovať priečinky? 6. Napíš cestu k súboru setup.exe, ak sa nachádza na USB flash disku

(označenie v OS Windows je F) v priečinku Instal.

Úloha č. 7 Precvičte si prácu s organizovaním súborov a priečinkov:

a) Vytvorte odkazy na pracovnej ploche na program Total Commander a Skicár. b) V priečinku MOJE DOKUMENTY vytvorte priečinok FILES. c) Vyhľadajte vo vašom počítači všetky dokumenty s príponou .docx d) Nájdené súbory kopírujte do priečinka FILES.

Page 6: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 6 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

e) V danom priečinku vytvorte súbory, ktoré obsahujú len názov našej školy v Poznámkovom bloku, vo Worde a v Skicári.

f) Sledujte veľkosti vytvorených súborov a zoraďte ich v priečinku podľa veľkosti.

Úloha č. 8 Vyhľadajte program ALFA na disku. Vypíšte obsah adresára (priečinka), v ktorom sa nachádza.

Typy súborov

Okrem známych typov súborov (vymenované napr. v učebnici od Britvíka) spoznajte aj nasledovné formáty textových dokumentov:

• TXT je holý text bez formátovania

• RTF je historický pokus o štandardizovaný formát. Umožňuje len obmedzené formátovanie textu, dnes je zastaraný (Rich text format).

• DOC je binárny formát vlastnený firmou Microsoft, ktorý programy iných výrobcov čítajú len veľmi ťažko.

• DOCX je open XML formát, je to formát od firmy Microsoft a firma jeho špecifikáciu presadila ako (ISO) štandard (popis formátu je teda publikovaný).

• ODT (Open Document Format) je formát používaný textovým editorom Writer z balíka OpenOffice. Je tiež prijatý ako (ISO) štandart.

• HTML webová stránka sa dá tiež chápať ako druh textu a teda textový formát.

• PDF (Portable Dokument Format) je prenositeľný formát (textových) dátových súborov vytvorený firmou Adobe.

Úloha č. 9 Cvičenie: Otvorte na stránke školy hodnotiacu správu školy za školský rok 2011/ 2012. Vyskúšajte čítanie a pohyb v pdf súbore, zoznámte sa s nástrojmi na priblíženie/ oddialenie dokumentu, výber textu, uloženie, tlač.

Kopírovať informácie zo súboru PDF je možné pokiaľ to jeho autor nezakázal. Určitým obmedzením je, že po skopírovaní riadkov z PDF do Wordu sú uložené ako samostatné odseky (je potrebné vymazať tvrdé konce riadkov).

Naučte sa prípony a špecifikujte bližšie tieto zvukové súbory: • AU

• WAV - prišiel spoločne s Microsoft Windows.

• MPEG (MP3) - ponúka vysokú kvalitu a radikálnu kompresiu.

• MIDI súbory - majú malú veľkosť a sú preto vhodné pre web, prezentáciu.

• OGG

• AUP

• WMA

• VQF

• AAC

Page 7: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 7 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

SW – Operačné systémy Operačný systém Windows 7 obsahuje kvalitnú technickú podporu. Preštudujte časť HARDWARE

http://www.misoft.ic.cz/operacnesystemy.html

Page 8: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 8 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Písmo

Druh písma a typ písma nie sú rovnaké pojmy. v čom spočíva ich rozdiel? Druh písma pomenúva písmovú skupinu (napr. serifové - pätkové, bezserifové - bezpätkové), zatiaľ čo typ písma označuje konkrétne písmo pomenované vlastným názvom (napr. Garamond, Courier New a pod.)

bezserifové písmo Arial serifové Times New Roman

písané písmo XwãtÜw|tÇ fvÜ|Ñà

písmo písacieho stroja Courier New

Digitalizácia písma - Tvorba nových typov písma je proces veľmi náročný a zdĺhavý. Mnoho tvorcov písma čerpá inšpiráciu z historických typov písma, ktoré upravuje a digitalizuje. Každá doba mala svoj vzhľad písma. Písmo podlieha umeleckým smerom, móde a tendenciám v spoločnosti rovnako ako iné umelecké oblasti. Práca s textom má odborné väzby na dejiny písma, sadzby a typografiu. Základné poznatky o písme môžete naštudovať:

• blog.subject.sk/grafika/grafika.../pismo -a-jeho-historia -v-skratke.html • http://www.ivob.sk/poznamky/GDM1/pismo.pdf

Veľkos ť písma sa udáva v bodoch.

Medzislovné medzery

1. Najčastejšie je to jedna medzera. Vytvoríme ju stlačením medzerníka (space).

2. Nerozdeliteľná medzera - Ctrl+Shift+Medzerník

3. Zúžená medzera (viacmiestne čísla) - Vložiť/Symbol -Špeciálne znaky - ¼ dlhá medzera

4. Dlhá medzera (vzorce) - Vložiť/Symbol - Špeciálne znaky - Dlhá medzera

1 point = 0,3528 mm Angloamerický merný systém

(vychádza z anglickej stopy = 30,48 cm)

12 points = 1 pica = 4,23 mm

72 points = 6 picas = 1 palec (inch) = 2,54 mm

1 bod = 0,3759 mm Didotov merný systém - dodnes sa používa v Európe

(vychádza z parížskej stopy = 32,48 cm)

12 bodov = 1 cicero = 4,513 mm

2660 bodov = 1 m

Page 9: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 9 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Úloha č. 10 Opíšte text v prvom stĺpci podľa parametrov ostatných stĺpcov.

Typ písma Rez písma Veľkosť písma

Times New Roman tučné, kurzíva 16 b

Courier New normálne 18 b

PreškrtnutýArial tučné 14 b DvojitopreškrtnutýArial normálne 13 b

Horný index tučné 13 b

Dolný index normálne 13 b

Tieňované

Reliéf

KAPITÁLKY

VŠETKY VEĽKÉ

Úloha č. 11 Čo je "rez písma"? Vymenujte aspoň štyri rezy písma.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Úloha č. 12 Vymenujte niekoľko typov bezpätkového písma

__________________________________________________________________

__________________________________________________________________

Úloha č. 13 Pracujte vo Worde podľa nasledovného postupu.

a. Napíšte nadpis "Naša trieda". b. Formátujte písmo: Tučné, 28 bodové, centrované na stred strany. c. Po označení do bloku nadpis orámujte (nastavte všetky orámovania). d. Nastavte ľubovoľnú farbu podfarbenia textu. e. Textový kurzor umiestnite pod nadpis. f. Píšte pod seba mená spolužiakov zo skupiny. g. Označte do bloku všetky mená a nastavte všetky orámovania. h. Sledujte čo sa stalo; diskutujte či to je tabuľka alebo nie. i. Zrušte orámovania pomocou nastavenia bez orámovania. j. Doplňte k menám priezviska a znovu nastavte všetky orámovania.

Sledujte čo sa stalo a robte závery.

Page 10: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 10 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Úloha č. 14 Pracujte vo Worde

1. Potrebný je súbor napr. Hodnotiaca správa školy" nainštalovaný v počítači. Nahraďte všetky texty „201X“ v súbore za text „201Y“.

2. Zmeňte písmo v nadpise na veľké písmená. 3. Vytvorte v dokumente hlavičku našej školy. 4. Nájdite synonymá (tezaurus) pre slová uskutočnil. (Umiestnite kurzor do slova,

ku ktorému potrebujete nájsť synonymum a stlačte Shift+F7).

5. Vytvorte nasledovný matematický výraz:

� � � 254√�� 7� 4�

Úloha č. 15 Napíšte a rozmnožte pozvánku na akciu. Použite nasledovné údaje: Hotel xyz, 30. výročie založenia firmy, odmeny najlepším pracovníkom, 24. 6. 2014, riaditeľ. Na jednu stranu umiestnite 3 pozvánky.

Úloha č. 16 Vytvorte tabuľku, v ktorej bude niekoľko (asi 10) potravinových výrobkov. Pridajte ešte jeden stĺpec "Platné DPH"

Problém: Skúste sami zistiť, ako napísať text "POTRAVINY" zvislo a ako ho zarovnať na stred.

Vyskúšajte iné spôsoby vytvárania tabu ľky � pomocou znamienok(+) a pomlčkami(-, alebo =) +-----------+---------------------+

Poz.: Pre zápis jedného čísla do tabuľky potrebujeme dve pomlčky.

Úloha č. 17 Vytvorte tabuľku

Prehľad výšky jednotlivých sadzieb poistení, minimálnych a maximálnych vymeriavacích základov (tabuľka platná od 1.1.2012)

Druh tovaru Tovar Cena DPH

(do konca roku 2003)

DPH (od

1.1.2004)

PO

TR

AV

INY

Múka hladká špeciál 0,42 14% 19% Novohradský chlieb 1,28 14% 19% Trvanlivé mlieko 0,65 14% 19% Krupica detská 0,70 14% 19% Kukuričná krupica 0,65 14% 19% Sendvič krájaný balený 0,90 14% 19% Fatra 1,5l 1,12 14% 19%

Page 11: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 11 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Platné od 1.1.2012

Bez zdrav. postihnutia, alebo so zdrav.

postih., alebo poberateľ

invalidného dôchodku

Poberateľ invalidného dôchodku -

invalidita nad 70%

Minimálny vymeriavací

základ (EUR)

Maximálny vymeriavací

základ (EUR)

Nemocenské poistenie 4,4 % 4,4 % 339,89 1 153,50

Starobné poistenie 18 % 18 % 339,89 3 076,00

Invalidné poistenie 6 % 6 % 339,89 3 076,00

Rezervný fond solidarity

4,75 % 4,75 % 339,89 3 076,00

SPOLU 33,15 % 33,15 %

Úloha č. 18 Opíšte otázky a použite automatické číslovanie.

1. Definujte operačnú pamäť. Ako ju označujeme? 2. Vysvetlite označenie RAM. 3. V akých jednotkách sa udáva veľkosť operačnej pamäte? 4. Aké veľkosti operačných pamätí poznáte (a aká je RAM-ka v našich

počítačoch)? 5. Čo sa stane s operačnou pamäťou, ak počítač vypneme? 6. Akou skratkou označujeme pevný disk a ako ju vysvetlíme? 7. Na akom princípe záznamu pracuje pevný disk? 8. Aké vlastnosti určujú kvalitu disku? 9. Disky akých kapacít môžeme v súčasnosti zohnať? 10. Čo môže spôsobiť drobné zrnko prachu na pevnom disku? 11. Akú kapacitu má disketa? 12. Ako sa označujú CD, na ktoré sa dajú údaje zapisovať niekoľkokrát? 13. Akú kapacitu údajov môžu mať CD-RW? 14. Koľkokrát sa dajú uložiť údaje na CD – R? 15. Aká je kapacita CD – R? 16. Koľko minút má zvukový záznam, ktorý sa dá uložiť na CD – ROM? 17. Prečo nedochádza k opotrebeniu CD-čiek? 18. Čo znamená skratka DVD? 19. Akú kapacitu má DVD médium? 20. Akú kapacitu majú pamäťové USB kľúče?

Úloha č. 19 Otázky skopírujte ešte raz a sledujte číslovanie. Ak pokračuje ďalej prestavte ho, aby začalo od začiatku (čiže od 1).

Page 12: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 12 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Úloha č. 20 Vytvorte obsah podľa predlohy.

OBSAH

1 ÚVOD ......................................................................................... 4

2 VŠEOBECNÉ INFORMÁCIE ........................................................... 5

3 KONTROLA ZAČIATOČNÝCH STAVOV ........................................ 10

4 PROGRAMOVÁ KONTROLA ....................................................... 14

5 ÚČTOVÁ TRIEDA 0 - MAJETOK .................................................. 16

6 ÚČTOVÁ TRIEDA 1 - ZÁSOBY ..................................................... 20

7 ÚČTOVÁ TRIEDA 2 - FINANČNÉ ÚČTY ........................................ 25

8 ÚČTOVÁ TRIEDA 3 - ZÚČTOVACIE VZŤAHY ................................ 28

9 ÚČTOVÁ TRIEDA 4 - KAPITÁLOVÉ ÚČTY .................................... 38

10 NÁKLADOVÉ a VÝNOSOVÉ ÚČTY ............................................... 45

11 VÝKAZY k ÚČTOVNEJ ZÁVIERKE ................................................ 60

12 INVENTARIZÁCIA MAJETKU ...................................................... 65

13 TLAČ VÝKAZOV ......................................................................... 71

14 UZÁVIERKA a ZÁVIERKA ÚČTOVNÍCTVA .................................... 80

Úloha č. 21 Vytvorte obrázok podľa nasledovného postupu

a. Nastavte stranu na šírku. b. Zafarbite stranu. c. Orámujte ju efektom napr. zmrzlinami. d. Pridajte (vložte) ešte tri strany. e. Nastavte úroveň priblíženia na cca 40%. f. Otvorte nový prázdny dokument. g. Vložte doň cez Snímku obrázok z predchádzajúceho okna programu -

vystrihnutý stred všetkých štyroch strán. h. Orežte obrázok pomocou tvaru napr. srdce.

Page 13: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 13 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Internet a infiltrácie

Tvorcovia SpyEye zatknutí (Publikované 11.02.2014 / PCrevue) Americké ministerstvo spravodlivosti oznámilo, že tvorca neslávne známeho

bankového malvéru SpyEye Alexander Andrejevič Panin (známy aj ako Gribodemon alebo Harderman) priznal na federálnom súde svoju vinu za trestný čin tvorby a distribúcie škodlivého programu SpyEye.

Jeden z Paninových spoločníkov bol Hamza Bendelladj, ktorý fungoval pod prezývkou BX1. Tak Panin, ako aj Bendelladj vytvárali a nastavovali rôzne domény a servery SpyEye, ktoré im umožňovali získavať informácie. Hoci SpyEye bol vytvorený tak, že len nepatrná časť týchto súborov bola k dispozícii verejne, analytikom z Trend Micro sa podarilo získať informácie v týchto súboroch. Informácie obsahovali (napríklad) e-mailovú adresu radiča servera.

Informácie získané z týchto konfigura čných súborov sa potom korelovali s informáciami získanými inde. Experti z Trend Micro napríklad infiltrovali rôzne undergroundové fóra , o ktorých sa vedelo, že ich Panin aj Bendelladj navštevujú. Len prečítaním ich príspevkov na fóre kriminálnici o sebe nevedomky odhalili informácie typu e-mailovej adresy, čísla ICQ alebo čísla Jabberu , pomocou ktorých bolo možné odhaliť ich skutočnú totožnosť.

Tím napríklad odhalil C & C server lloydstsb.bz a súvisiace binárne kódy a konfiguračné súbory SpyEye. Dešifrované konfiguračné súbory obsahovali meno (handle) BX1. Jeden konfiguračný súbor na tomto serveri obsahoval aj e-mailovú adresu. Potom bol nájdený druhý konfiguračný súbor - takisto používajúci meno BX1 -, ktorý obsahoval prihlasovacie údaje pre virtest, službu na testovanie detekciou, ktorú používajú počítačoví podvodníci. Panin začal program SpyEye predávať v roku 2009 a z produktu sa rýchlo stala uznávaná konkurencia vtedajšieho známejšieho malvéru ZeuS. Program SpyEye získal popularitu vďaka svojej nízkej cene a možnosti pridávať vlastné pluginy , čo ZeuS neponúkal.

Úloha č. 22 Prečítajte si článok a vysvetlite význam cudzích (odborných) slov, ktoré sú zvýraznené v texte.

malvér ......................................................................................................................

doména....................................................................................................................

server ......................................................................................................................

konfiguračný súbor ..................................................................................................

korelovať ..................................................................................................................

infiltrovať ..................................................................................................................

undergroundové fórum ............................................................................................

Jabber .....................................................................................................................

binárny kód ..............................................................................................................

plugin ....................................................................................................................... Úloha č. 23 Na stránke PCrevue nájdite podobný článok o infiltráciách, ktoré sa šíria internetom. Zapíšte heslovite zistené informácie do zošita a diskutujte o nich v skupine.

Úloha č. 24 Vymenujte poštové servery, ktoré poznáte.

Page 14: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 14 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Úloha č. 25 Vypočítajte chýbajúce údaje.

Prenosová rýchlos ť Veľkos ť súboru Čas prenosu

9,77 Mbps 1,21 MB

11,5 MB 11 s

0,51 Mbps 124 kB

7,54 Mbps 407,5 MB

Úloha č. 26 Na webstránkach často vidíme logá z obrázka. Priraď k nim význam.

Úloha č. 27 Z nasledovných pojmov vytvorte myšlienkovú mapu.

• email

• internet

• sociálna sieť

• spam

• blog

• facebook

• Instant mesagge

• Skype

• http

• Google

• ICQ

• Google Talk

správy cez newletter

zdieľaj cez Twitter

zdieľaj cez LinkedIn

správy z RSS

správy na smartfóne

zdieľaj cez Google+

zdieľaj cez Facebook

Page 15: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 15 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

IP adresy

Každý počítač v internetovej sieti musí mať jedinečnú IP adresu. Je to číselná adresa a existujú dve verzie zápisu.

IP adresa - v4

_ _ _ . _ _ _ . _ _ _ . _ _ _

IP adresa - v6

_ _ _ _ _: _ _ _ _ _: _ _ _ _ _: _ _ _ _ _: _ _ _ _ _: _ _ _ _ _

Úloha č. 28 Napíšte príklady IP adries počítačov. Nájdite IP adresu Vášho počítača (v škole alebo doma)

Počítačové infiltrácie - Malware

• Malware je obecný (súhrnný ) názov pre škodlivý SW.

• Názov je odvodený od týchto slov � MALicious � softWARE

• Malicious znamená škodlivý, zlomyseľný, zákerný. • Malware v súčasnosti začínajú využívať najmä organizované zločinecké

skupiny. Ich cieľom je obohatiť sa zo zneužitia informácií.

Počítačové infiltrácie poznáme resp. delíme na:

• Škodlivé kódy (vírusy, červy, trójske kone, spyware, keylocker, rootkit, botnet, backdoor, phishing)

• Nežiadúce kódy (adware, hoax, spam, joke)

Ďalej ich ešte delíme z rôznych h ľadísk:

Podľa umiestnenia v pamäti:

1. rezidentné (po infikovaní ostávajú v operačnej pamäti)

2. nerezidentné

Podľa cieľa infekcie: 1. bootovacie 2. súborové 3. clustrové

Page 16: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 16 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Podľa spôsobu infekcie:

1. predlžujúce 2. prepisujúce 3. adresárové 4. kombinované

Podľa deštrukcie:

1. deštruktívne (prepisujú náhodne vybraté sektory a formátujú pevný disk) 2. nedeštruktívne (ich aktivita sa prejavuje vizuálne (zobrazovanie textových

správ)

Podľa správania:

1. stealth (schovávajú sa a kódujú) 2. polymorfné (menia svoj kód a ním sa ďalej rozširujú) 3. tunelujúce (oklamú bezpečnostné prvky BIOSu a získajú tak kontrolu nad

hardvérom)

Úloha č. 29 Ku každému druhu škodlivého kódu nájdite na internete príklad a popíšte ho.

Ako sa šíria?

• Predtým disketami

• Teraz CD a DVD

• USB kľúčmi a externými diskami

• Internetom, e-mailami a sťahovaným súborov a programov z internetu

Dialery a trójske kone sa môžu dostať do počítača napr. pri surfovaní, najmä z erotických stránok. Metódy šírenia počítačových infiltrácií sa neustále vyvíjajú a zdokonaľujú. Do PC sa môže dostať aj zdanlivo bezvýznamným programom, napr. šetriči obrazovky. Ochranu sľubujú programy Connection Meter, OptimAccess Dial.

Činnosť vírusu:

1. Prevzatie kontroly nad procesorom

2. Riadenie stavu prostredia

3. Inštalácia do pamäte

4. Testovanie na spustenie škody

5. Záškodnícka činnosť

6. Vytvorenie svojej kópie na nájdenom mieste

7. Zakódovanie

Page 17: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 17 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

V súčasnosti sú klasické počítačové vírusy na istom ústupe oproti červom a spy-ware , ktoré sa šíria prostredníctvom počítačových sietí (internetu).

Správa z 1. apríla 2009 - Zaúto čí na počítače nebezpečný červ?

Internetom sa šíri najnovší variant nebezpečného červa Conficker . Predchádzajúce varianty odstavili tisícky počítačov po celom svete a Win32/ Confic-ker.X predstavuje podľa expertov potenciálne ešte väčšiu hrozbu.

Antivírusové firmy tvrdia, že nový variant je takmer dokonale pripravený zaútočiť na počítačovú infraštruktúru. Masívny útok červ chystá na 1. apríla a údajne nejde o žiadny žart.

Autori tohto červa ho naprogramovali tak, aby sa mohol šíriť nielen internetom, zneužívajúc zraniteľné miesta operačného systému Windows, ale aj vymeniteľnými médiami, čo je mimoriadne nebezpečné. Červ sa po tom, ako sa usadí v počítači, stane ovládateľný na diaľku, a je tak využiteľný ako súčasť tzv. botnetu. Ide o typ siete, v rámci ktorej sú prvky a aplikácie dia ľkovo kontrolovate ľné.

Takto ovládaný červ môže spôsobiť napríklad zahltenie mailových schránok nevyžiadanou poštou. Hrozia však aj iné nepríjemnosti, krádeže dát nevynímajúc. "Tento červ" sa konkrétne zameriava na takzvané otvorené porty. Počítač má 256 portov a tie sú dostupné cez internet, pričom niektoré sú povolené a niektoré nie. Červ takpovediac otvára "zadné dvierka" a takto je možné zvonka pristúpiť k ovládaniu počítača, meniť jeho nastavenia, konfiguráciu. Od toho je to slovo confick. Počítač napadnutý červom sa stane hrozbou pre ostatné. "Začne útočiť a ani o tom majiteľ počítača nevie".

Ďalšou nepríjemnosťou je, že najnovší variant červa má schopnosť modifikovať DNS, teda systém názvu domény, cez ktorý je možné identifikovať IP adresy webstránok. Prakticky to teda znamená, že ak na počítači niekto prevádzkuje svoju webovú stránku a červ názov domény zmení, stránka už nebude dostupná.

Po 1. apríli sa má radikálne zvýšiť počet internetových domén, z ktorých sa červ snaží získať inštrukcie na ďalšiu činnosť. Kým doterajšie varianty operovali rádovo so stovkami domén denne, po 1. apríli ich má byť každý deň až 50.000. Odborníci netušia, aký príkaz dostanú červy v infikovaných počítačoch a vznikajú špekulácie, že v najhoršom prípade môže ísť o zdrvujúci, pripravený útok na infraštruktúru internetu. Nepríjemným zistením je aj fakt, že červ dokáže komunikovať aj v sieťach peer-to-peer (P2P), ktoré sú mimoriadne obľúbené vďaka možnosti relatívne rýchlo a pohodlne sťahovať napríklad hudbu a filmy.

Page 18: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 18 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Firmy zaoberajúce sa vývojom antivírusového softvéru sa sústreďujú na sledovanie šírenia tohto červa. "Uvažujeme nad zvýšením síl vo vírusovom laboratóriu na začiatok apríla. Nové varianty Confickera sme detegovali proaktívne, používatelia boli teda stopercentne chránení. Na rozdiel od iných krajín Slovensko zatiaľ nepatrí k štátom, ktoré pociťujú silu novej počítačovej infiltrácie," reaguje vedúci vírusového laboratória ESET Juraj Malcho.

Odporú čania odborníkov: Chrániť sa pred Confickerom sa dá jedine pomocou bezpečnostného softvéru a "zaplátaním" operačného systému.

Neslávne sa do histórie zapísalo niekoľko počítačových vírusov a červov. Medzi naj-nebezpečnejšie patril napríklad vírus Černobyl z roku 1999 alebo červ I Love You z roku 2000.

Úloha č. 30 Zamyslite sa nad tým a napíšte ako sa prejavuje napadnutie škodlivým kódom?

HOAX – Verný brat spamu

Anglické slovo HOAX v preklade znamená: falošná správa, mystifikácia, novinárska kačica, podvod, poplašná správa, výmysel, žart. V počítačovom svete sa týmto slovom najčastejšie označuje poplašná správa, ktorá varuje pred neexistujúcim nebezpečným vírusom. Vymyslené nebezpečenstvo - vírus býva stručne popísaný, často sa uvádza aj spôsob šírenia.

Vždy sa autor poplašnej správy snaží presvedčiť, že varovanie prišlo z dôvery-hodného zdroja, napr. IBM a FBI varujú alebo Microsoft upozorňuje atď. „Pravý“ hoax vždy vyzýva k ďalšiemu rozposlaniu a práve preto sa tieto nezmysly šíria veľmi rýchlo a jednoducho.

Pomocou hoaxu sa šíria aj falošné prosby o pomoc, fámy o mobiloch, petície a výz-vy, rôzne ponuky na rýchly a jednoduchý zárobok, listy „šťastia“.

Ak dostanete podobnú správu a nemáte istotu o jej dôveryhodnosti, môžete si pozrieť niektorý zo zoznamov napr. na HOAX.cz a určite tam obdobu doručenej správy nájdete. Takisto pravdepodobnosť, že by ste stopnutím podozrivého e-mailu niekomu uškodili, je minimálna. Šírením hoaxov a iných reťazových mailov sa užívateľ previníl proti pravidlám NETIKETY (pravidlá správania sa na Internete). Podvodných mailov bývajú denne rozosielané desiatky a tak jedinou obranou proti týmto podvodom je logické uvažovanie a nešírenie týchto bludov.

hoax.cz

Page 19: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 19 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

Samozrejme sa stane každému, že bez dlhého rozmýšľania niečo pošle ďalej a potom môžete dostať aj takúto odpoveď (odpoveď Vašej rovesníčky).

"Saškaaaa ty na takéto voloviny veríš?? V živote som nepreposlala ani jeden jediný takýto mail a som tu a mám rovnaké good-luck aj bad-luck ako ostatní naivní, ktorí maily tohto typu odosielajú o dušu!! Či je to o duchoch, umierajúcich ľuďoch, vírusoch v počítači, whatever, tí ľudia využívajú ľudskú naivitu a poverčivosť a vďaka tomu získavajú množstvo a množstvo reálnych mailových kontaktov na ľudí. Zdraví ťa Linda"

Riešenia bezpe čnosti po čítačov a sietí v podnikoch Internet sa často zneužíva na rôznu nekalú, ba až trestnú činnosť, napríklad krádeže identity, krádeže strategicky dôležitých údajov, zneužívanie výpočtovej kapacity napadnutých počítačov (zombies), prípadne vykonávanie distribuovaných útokov. Systémy na rozpoznanie prieniku (útoku) sa označujú ako IDS (Intrusion Detection Systems). Novšia generácia proaktívnych riešení sa označuje IPS (Intrusion Prevention Systems) a slúži aj na automatickú ochranu pred prienikmi. Nástroje IDS a IPS sa delia na sieťové NIDS, určené na ochranu celých sietí, a hosťovské HIDS.sa nasadzujú za firewall organizácie.

Zabezpečenie webových brán

Riešenia SWG (Secure Web Gateways) využívajú filtrovanie URL, detekciu malvéru a technológie na kontrolu aplikácií s cieľom ochrany a vynútenia dodržiavania zásad používania internetu. SWG sa dodávajú jednak ako on-premises zariadenia (hardvér), jednak formou cloudových služieb. Obojsmerná detekcia malvéru v SWG je dôležitá. Firmy a organizácie musia starostlivo zhodnotiť detekčné schopnosti súčasných aj budúcich riešení, aby si zabezpečili schopnosť zastaviť moderné cielené útoky.

Aj menej skúsení hackeri si môžu útok prenajať, prípadne za relatívne nízku cenu kúpiť tzv. attack kit produkujúci jedinečný, kvalitný malvér. Týmto kitom sa pripisujú dve tretiny všetkých webových hrozieb. Hackeri využívajú prácu skúsených programátorov a vytvorili svoje vlastné podnikanie formou franšízy.

SWG môžu byť účinné len vtedy, ak sú zaradené do prístupovej „cesty" potenciálnej hrozby.

Gartner (firma, ktorá robí prognózy) odhadoval trž by v segmente SWG (t.z. v odvetví, ktoré zabezpe čuje bezpe čnos ť počítačových sietí) v roku 2012 na 1,18 miliardy dolárov.

Page 20: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 20 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

V súčasnosti sa vo vzájomnej kombinácii najviac využívaj ú tieto metódy detekcie (zistenia infiltrácie):

1. Zoznamy blokovaných adries - obsahujú známe URL alebo IP adresy využívané na šírenie škodlivého obsahu. Vytvárajú sa počas prehliadania webu pri hľadaní malvéru. Aby takéto zoznamy boli užitočné, musia byť aktualizované. Sťahovanie zo serverov známych hosťovaním škodlivého obsahu je známka toho, že mohlo dôjsť k napadnutiu počítačov vo vnútornej sieti firmy.

2. Podpis - čiže charakteristická sekvencia umožňujúca odhaliť známy malvér. Tieto „podpisy" sú uložené v databázach. Najväčší problém je latencia, hlavne pre veľmi veľké súbory. Ďalší problém je, že podpis má 95 % účinnosť na známy škodlivý kód a len asi 20 % až 50 % účinnosť na nové varianty. Sofistikovaný malvér pravdepodobne testom využívajúcim skenovanie podpisu prejde.

3. Reputácia domény alebo IP - na základe analýz sa odhaľujú a do zoznamov zaraďujú stránky so „zlou reputáciou". Sú to stránky, ktoré momentálne nie sú hodnotené ako škodlivé, ale na základe vývoja ich aktivít v minulosti alebo iných aktivít možno predpokladať, že môžu byť nebezpečné v budúcnosti. Analýzy zamerané na reputáciu využívajú množiny charakteristík na určenie takzvaného reputačného skóre.

4. Analýza zranite ľnosti - analýza kódu, ktorý sa zameriava na odhaľovanie špecifických miest zraniteľnosti.

5. Dynamická analýza kódu - alebo analýza správania. Pri tejto metóde sa škodlivý kód na účely analýzy správania a jeho dôsledkov spúšťa vo virtuálnom počítači, kde nemôže napáchať reálne škody. Ak správanie porušuje vopred definované pravidlá, podozrivý kód zablokovaný. Pretože tento postup je relatívne pomalý, no veľmi účinný, využíva sa v laboratóriách na špecifické prípady podozrivého kódu, napríklad ak útočníci použijú ako maskovanie dlhú latenciu.

6. Analýza sie ťovej prevádzky umožňuje odhaliť škodlivý kód , napríklad trójske kone s diaľkovým prístupom, analýzou komunikácie medzi útočníkmi a počítačmi ich obetí . Aby bolo monitorovanie efektívne, musí prebiehať naprieč všetkými portmi a protokolmi vrátane šifrovanej prevádzky SSL. Tento typ analýz je čoraz náročnejší, pretože útočníci ukrývajú inštrukcie v HTTP GET a POST hlavičkách, ktoré je ťažké odlíšiť od typickej webovej prevádzky.

7. Obsahová analýza - analýza prenášaného obsahu umožňuje odhaliť vynášanie citlivých informácií, ako sú heslá, alebo dokumentov. Sofistikovaná kontrola dokáže odhaliť aj takzvanú steganografiu, keď sa citlivý obsah skrýva vnútri iných typov neškodného obsahu.

8. Kontrola dodržiavania politík - kontroluje sa dodržiavanie preddefinovaných pravidiel, ktoré zabraňujú potenciálnym útokom. Môže to byť kontrola obmedzenia používania určitých typov prehliadačov alebo špecifických aplikácií (Skype, LogMeIn... ) .

Väčšina IT oddelení firiem sa zameriava na ochranu počítačov s Windows, ale najnovšie skúsenosti poukazujú aj na zraniteľnosť platformy Mac OS.

Page 21: INFORMATIKA - 1.ROČNÍK - oarv.sk · PDF fileStrana 3 z 21 Moderné vzdelávanie pre vedomostnú spoločnosť Projekt je spolufinancovaný zo zdrojov EÚ umiestnil na server, kde

Strana 21 z 21

Moderné vzdelávanie pre vedomostnú spoločnosť

Projekt je spolufinancovaný zo zdrojov EÚ

V budúcnosti sa o čakáva viac hrozieb smerovaných na mobilné platformy - na tablety s iOS, Androidom a Windows 8 a smartfóny vš etkých platforiem.

Antimalware a antispyware

Ako sa chráni ť počítače a počítačovú sie ť?

Základné spôsoby ochrany:

• Antivírus

• Antispyware

• Firewall

• Update Windows (OS)

Niektoré antivírusové programy a iné špecializované programy sa snažia chrániť počítač aj pred inými, nevírusovými hrozbami.

Úloha č. 31 Vymenujte antivírusové programy (aj antispyware).

________________________________________________________________

________________________________________________________________

________________________________________________________________

Úloha č. 32 Prečítajte si nasledovný text a vytvorte referát na jednu stranu A4.

Na mape internetu Map of the Internet 1.0 môžete nájsť také čarovné zákutia ako záliv Google či Krajinu zabudnutých webových stránok. Zhotovil ju slovenský študent Martin Vargic pod pseudonymom JaySimons a nachádza sa na serveri DeviantArt. Využil pri tom mapu sveta od National Geographics.