С помощью чего попадают в интернет. Особенности распространения информации в интернете

В настоящее времяизвестны следующие способы доступа в Интернет:

Dial-Up (когда компьютер пользователя подключается к серверу провайдера, используя телефон)– коммутируемый доступ по аналоговой телефонной сети скорость передачи данных до 56 Кбит/с.

DSL (Digital Subscriber Line) - семейство цифровых абонентских линий, предназначенных для организациидоступа по аналоговой телефонной сети, используя кабельный модем. Эта технология (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL под общим названием xDSL) обеспечивает высокоскоростное соединение до 50 Мбит/с (фактическая скорость до 2 Мбит/с). Основным преимуществом технологий xDSL является возможность значительно увеличить скорость передачи данных по телефонным проводам без модернизации абонентской телефонной линии. Пользователь получает доступ в сеть Интернет с сохранением обычной работы телефонной связи;

ISDN - коммутируемый доступ по цифровой телефонной сети. Главная особенность использования ISDN - это высокая скорость передачи информации, по сравнению с Dial-Up доступом. Скорость передачи данных составляет 64 Кбит/с при использовании одного и 128 Кбит/с, при использовании двух каналов связи;

Доступ в Интернет по выделенным линиям (аналоговым и цифровым). Доступ по выделенной линии - это такой способ подключения к Интернет, когда компьютер пользователя соединен с сервером провайдера с помощью кабеля (витой пары) и это соединение является постоянным, т.е. некоммутируемым, и в этом главное отличие от обычной телефонной связи. Скорость передачи данных до 100 Мбит/c.

Доступ в Интернет по локальной сети (Fast Ethernet). Подключение осуществляется с помощью сетевой карты (10/100 Мбит/с) со скоростью передачи данных до 1 Гбит/с на магистральных участках и 100 Мбит/сек для конечного пользователя. Для подключения компьютера пользователя к Интернет в квартиру подводится отдельный кабель (витая пара), при этом телефонная линия всегда свободна.

Спутниковый доступ в Интернет или спутниковый Интернет (DirecPC, Europe Online). Спутниковый доступ в Интернет бывает двух видов - ассиметричный и симметричный:

Обмен данными компьютера пользователя со спутником двухсторонний;

Запросы от пользователя передаются на сервер спутникового оператора через любое доступное наземное подключение , а сервер передает данные пользователю со спутника. Максимальная скорость приема данных до 52,5 Мбит/с (реальная средняя скорость до 3 Мбит/с).

Доступ в Интернет с использованием каналов кабельной телевизионной сети , скорость приема данных от 2 до 56 Мб/сек. Кабельный Интернет (“coax at a home”). В настоящее время известны две архитектуры передачи данных это симметричная и асимметричная архитектуры. Кроме того, существует два способа подключения: а) кабельный модем устанавливается отдельно в каждой квартире пользователей; б) кабельный модем устанавливается в доме, где живет сразу несколько пользователей услуг Интернета. Для подключения пользователей к общему кабельному модему используется локальная сеть и устанавливается общее на всех оборудование Ethernet.
Беспроводные технологии последней мили :

RadioEthernet , Мобильный GPRS-Интернет

WiFi (Wireless Fidelity - точная передача данных без проводов) – технология широкополосного доступа к сети Интернет. Скорость передачи информации для конечного абонента может достигать 54 Мбит/с. Радиус их действия не превышает50 – 70 метров. Беспроводные точки доступа применяются в пределах квартиры или в общественных местах крупных городов. Имея ноутбук или карманный персональный компьютер с контроллером Wi-Fi, посетители кафе или ресторана (в зоне покрытия сети Wi-Fi) могут быстро соединиться с Интернетом.

WiMAX (Worldwide Interoperability for Microwave Access), аналогично WiFi - технология широкополосного доступа к Интернет. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можнопередавать на расстояния до 50 км со скоростью до 70 Мбит/с.

RadioEthernet - технология широкополосного доступа к Интернет, обеспечивает скорость передачи данных от 1 до 11 Мбит/с, которая делится между всеми активными пользователями. Для работы RadioEthernet-канала необходима прямая видимость между антеннами абонентских точек. Радиус действия до 30 км.

MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50-60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с - 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом в несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами (RadioEthernet). Скорость передачи данных до 45 Мбит/c.

Мобильный GPRS – Интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии GPRS необходимо иметь телефон со встроенным GPRS - модемом и компьютер. Технология GPRS обеспечивает скорость передачи данных до 114 Кбит/с. При использовании технологии GPRS тарифицируется не время соединения с Интернетом, а суммарный объем переданной и полученной информации. Вы сможете просматривать HTML-страницы, перекачивать файлы, работать с электронной почтой и любыми другими ресурсами Интернет.

Мобильный CDMA - Интернет. Сеть стандарта CDMA - это стационарная и мобильная связь, а также скоростной мобильный интернет. Для пользования услугой "Мобильный Интернет" при помощи технологии CDMA необходимо иметь телефон со встроенным CDMA - модемом или CDMA модем и компьютер. Технология CDMA обеспечивает скорость передачи данных до 153 Кбит/с или до 2400 Кбит/с - по технологии EV-DO Revision 0. Технологии EV-DO Revision A позволит абонентамполучать мобильный доступ в интернетсо скоростью 3,1 мБит/сек.

В общем случае Интернет осуществляет обмен информацией между любыми двумя компьютерами (ПК), подключёнными к сети, которые часто называют узлами Интернета или сайтами. (site – местонахождение).

В Интернете используются два понятия: адрес и протокол .

Протокол – это правила Взаимодействия – язык общения в Интернете. Имеется несколько уровней протоколов, которые взаимодействуют друг с другом. На нижнем уровне используются два основных протокола: IP – internet protocol и TCP – transmission control protocol (протокол управления передачей). Их объединяют одним названием TCP/IP. Все остальные протоколы строятся на основе TCP/IP.

При передаче информации протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции. Далее с протоколом IP все пакеты передаются постепенно. После получения всех частей (пакетов) TCP располагает их в нужном порядке и собирает в единое целое.

Аппаратный компонент представлен компьютерами разных моделей и систем, линиями связи. Все компоненты действуют в единой сети, как на постоянной, так и на временной основе. Физический выход из строя или временное отключение отдельных участков Сети не влияют на функционирование всей Сети.

Программный компонент. Слаженная и совместная работа технически несовместимого оборудования достигается благодаря программам, работающим на ПК, входящих в Сеть. Они позволяют так преобразовывать данные, чтобы их можно было передавать по любым каналам связи и воспроизводить на любых компьютерах (ПК). Программы имеют много функций: хранения информации, её поиска, сбора и воспроизведения, они обеспечивают функциональную совместимость всех компонентов Сети.

Информационный компонент представлен сетевыми документациями типа: текстовые, графические, звуковые, видео (записи) и может быть распределенным: текст может поступать из одних источников, звук из других, графика из третьих. Образуется некое информационное пространство, состоящее из сотен миллионов документов, взаимосвязанных между собой. Это напоминает паутину.

Различие между физическим пространством Интернета и виртуальным информационным пространством документов проявляется в различных системах адресации. Каждый компьютер Интернета имеет адрес из четырёх блоков, например 193.29.137.31. Этот адрес называется IP- адресом. Компьютеры в Сети на постоянной основе имеют постоянный IP- адрес, на переменной основе - временный IP- адрес на время данного сеанса динамический IP- адрес.

Для информационного пространства используются URL-адреса (Uniform Resource Locator- унифицированный указатель ресурса). Каждый пользователь Сети имеет свой уникальный адрес URL, например, адрес «Учительской газеты» http://www.ug.ru

Адресация в Интернете

Чтобы протокол IP смог доставлять пакеты по назначению, требуется указать адрес компьютера, которому предназначены данные. Все компьютеры, подключенные к Интернету, имеют уникальные адреса, состоящие из четырех целых чисел, каждое из которых не превышает 256. При записи числа отделяются друг от друга точками, например 195.34.93.10 или 200.5.79.175. Именно такие адреса добавляются к пакетам при пересылке по сети. Хотя цифровые адреса удобны для использования компьютерами, людям проще работать с именами. В Интернете, наряду с цифровыми адресами, используется символьная адресация. При этом преобразование символьного адреса в цифровой происходит автоматически.

Почтовый адрес всегда содержит символ @ , а адрес сайта никогда не содержит данного символа. Попытка отправить почту по адресу ivan.cornpany.ru или перейти по адресу [email protected] вызовет ошибку.

Знак @ часто называют «собакой», хотя его правильное название «коммерческое at». Слово at произносится как «эт» и переводится с английского языка как предлог «в». То есть адрес электронной почты [email protected] означает, что почтовый ящик с именем myname находится в почтовом отделении company.com . Возможно, сложно сразу освоить все варианты адресации в Интернете. Однако при изучении программ и путешествиях по Интернету вы привыкните к имеющейся системе, и она покажется вам чрезвычайно простой. Кроме того, в большинстве случаев вам не придется вручную вводить адреса, вы просто щелкните мышью и загрузите нужную страницу или выберите получателя электронного письма.

Ресурсы Интернета

В Интернете трем компонентам соответствуют следующие типы ресурсов: аппаратные, программные и информационные.

Аппаратные ресурсы

Аппаратные ресурсы- представлены опорными сетями (Рисунок 12.9). Подключаясь к Сети, мы реально используем аппаратные ресурсы того компьютера который обеспечивает это подключение, эксплуатируемыефизические ресурсы линий связи. При перегрузке замедляется время прокодирования данных, т.е. каждый человек затрудняет работу других участников Сети.

Рисунок 12.9 Центрально-Европейская опорная
сеть Интернета

Бесплатные разговоры через Интернет Фрузоров Сергей

Как вирус может попасть на компьютер

Для того чтобы обосноваться на вашем компьютере, вирусу нужно, чтобы его хотя бы один раз там запустили. Но как это сделать? Естественно, пойдя на хитрость! Думаю, не осталось на свете простачков, которые, увидев программу с названием Virns.exe, запустят ее на выполнение. Поэтому хакеры идут на всевозможные уловки.

Чаще всего вирус внедряется через Интернет, поскольку к нему подключено огромное количество пользователей, а раз пользователей много, то и распространить вирус можно очень быстро и на многие компьютеры сразу. Существует огромное количество способов распространения вируса, вы и сами, имея хорошее воображение, можете придумать кучу таких способов, однако, для того чтобы дать вам пищу для размышления, все же приведу несколько примеров.

Хакер по имени Вова Дудкин соорудил себе страничку в Интернете на одном из бесплатных серверов. Дело в том, что Вова не всегда был хакером, раньше он был прилежным программистом и день за днем писал свою игровую программу, которую потом хотел продать и выручить много денег. Однако, закончив свой титанический труд, Вова понял, что продать программу будет непросто. Во-первых, потому что в Интернете и так полным-полно бесплатных программ, которые не уступают Вовиной по своей задумке и возможностям. А во-вторых, потому что наш человек не привык платить деньги, ему легче найти ключ и взломать код, чем расставаться со своими кровно заработанными. И хотя он понимает, что это нехорошо, сила привычки действует безотказно, и от нее не так просто избавиться.

Поэтому Вова решил отомстить нашему человеку! Он внедрил в свою программу зловредный вирус и стал распространять ее совершенно бесплатно. Теперь, когда вы нажимаете на кнопку так мычит правильная корова , у вас ничего не происходит, просто мычит корова и все тут. Однако если вы нажмете кнопку так мычит сумасшедшая Буренка , то сначала рассмеетесь до слез, а потом до этих самых слез и расплачетесь, когда поймете, что под веселое мычание с вашего диска куда-то деваются важные данные, словно их та самая Буренка слизывает языком. Мораль этой басни такова: никогда не запускайте на своем компьютере незнакомые программы, особенно игровые, или секс-игровые, или всякие там юморные, как в нашем случае. Вот на Вовином компьютере - пожалуйста (он этого заслуживает!), а на своем - НИКОГДА, пока не проверите их антивирусной программой.

Второй случай из жизни. По электронной почте к вам приходит письмо от неизвестного адресата. Я вам больше скажу - от известного, а именно от вашего друга. Дело в том, что вирус уже успел побывать у него на компьютере, пошалил немножко, как ему это полагается, а потом залез в адресную книгу и начал считывать из нее почтовые адреса, в том числе и ваш. Теперь этот вирус запросто может написать письмо любому человеку, адрес которого он выведал из списка контактов.

Что скажете? Звучит вполне правдоподобно, если вы интересуетесь девушками, если у вашего приятеля действительно есть домик в деревне, и если размер архива велик, т. е. намного больше размера обычного почтового вложения. Весь расчет на доверие к почтовому адресу вашего друга и на гормон, который уже начал у вас играть. Никогда не запускайте такой «саморазархивирующийся файл с расширением exe» - вы можете его скопировать себе на диск и проверить антивирусной программой, чтобы убедиться в том, что в нем не находится вирус, но никогда сначала не запускайте его!

Последствия такого запуска иногда проявляются через несколько дней, это время нужно вирусу для того, чтобы обосноваться на вашем компьютере, узнать почтовые адреса ваших друзей из адресной книги и затаиться на время. Однако рано или поздно вы ощутите на себе его вредоносное действие, которое может проявиться в чем угодно, иногда просто в сообщении хакеру IP-адреса вашего компьютера и типа вашей операционной системы. Зная это, он всегда сможет взломать ее, даже без помощи засланного казачка.

Третий пример менее известен обычному пользователю. Вы скачиваете из Интернета текстовый файл в формате Microsoft Word, а делаете вы это потому, что в нем находится форма резюме, которую вам нужно заполнить для подачи на получение рабочего места. Также подобный вордовский файл мог прийти на ваш почтовый ящик от вашего лучшего друга. Но в чем здесь подвох, спросите вы, ведь вордовский файл - это вовсе не программа, а обычный текстовый документ?

А вот и не обычный, доложу я вам! Это довольно сложный формат документа, в который можно поместить скрипт, написанный на языке Microsoft Visual Basic. Если не верите мне, то просто запустите Word, создайте новый документ и нажмите клавиши +. Перед вами тут же раскроется интегрированная среда Visual Basic, где можно писать скрипты и рассаживать их на разные события, которые происходят при работе с этим документом (рис. 10.2). Кстати говоря, более полное название этого языка программирования VBA (Visual Basic for Applications - Visual Basic для приложений). Имеются в виду такие офисные приложения, как Word, Excel, Access и даже сравнительно недавно появившееся Visio, предназначенное для рисования блок-схем и квартирных чертежей. Даже в программных продуктах других производителей (AutoCAD, WinCC) используется язык программирования Visual Basic, который уже успел стать стандартом даже при программировании Web-страничек.

Функций этого языка вполне достаточно, чтобы организовать на вашем компьютере серьезную диверсию, а если их окажется мало, то можно задействовать и функции системных библиотек Windows, подключив эти библиотеки с помощью инструкции Declare прямо в теле скрипта. Однако нам повезло, потому что при открытии документа всегда сообщается, что в нем имеются скрипты (если они действительно там имеются), т. е. макросы , которые могут содержать макровирусы, и предлагается отключить их использование. Если вы уверены в том, что эти макросы не принесут вам никакого вреда и нужны только для нормальной работы документа, то их можно не отключать. Однако если вы открываете неизвестный документ, то отключить их использование просто необходимо!

Четвертый пример. Вы проходите регистрацию на одном красивом сайте в Интернете или просто хотите скопировать и установить у себя на компьютере «примочку» для Internet Explorer. Вам сообщают, что для этого нужно разрешить использование элементов ActiveX. Однако это небезопасно, потому что в отличие от Java-апплетов, которые выполняют аналогичные действия, но только внутри своего контейнера, элементы ActiveX являются программами и распространяют свои действия на весь компьютер. Тем не менее, вы соглашаетесь и снимаете защиту от элементов ActiveX в вашем проводнике Internet Explorer, о чем потом сильно жалеете, заново переустанавливая систему. Поймите меня, пожалуйста, правильно, я не говорю, что нельзя использовать элементы ActiveX, я просто утверждаю, что эта технология вместе со всеми удобствами несет реальную опасность заражения вирусом!

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

5.1. Что это и как туда попасть Итак, Интернет – огромное хранилище информации, но как оно устроено? Поговорим немного о структуре

Из книги Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности автора

Ошибки 0x00000077 и 0x0000007A: а может быть, у нас вирус? Система попыталась прочитать данные из файла подкачки и… не нашла их там по указанному адресу.Причины:? сбой жесткого диска («битые» секторы);? дефект оперативной памяти;? повреждение данных вирусом.Производить диагностику

Из книги Добавьте в корзину. Ключевые принципы повышения конверсии веб-сайтов автора Айзенберг Джеффри

Может ли посетитель попасть в нужный раздел сайта непосредственно с домашней страницы? Вы, наверное, тяжело вздохнете: «Опять моя домашняя страница должна что– то делать?» Давайте вспомним, какие задачи мы на нее уже возложили:– по внешнему виду домашней страницы

Из книги Facebook: как найти 100 000 друзей для вашего бизнеса бесплатно автора Албитов Андрей

Как попасть в ленты новостей Facebook После того как вы набрали 100 000 друзей на Facebook, самое главное – научиться делать так, чтобы ваши сообщения попадали на личные стены (ленты новостей) ваших фанатов. Если они не будут видеть ваши новости, ваша группа окажется фактически

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Вирус Троян Название Троян связано с городом Троя, вернее будет сказать, с большим и красивым конем, который был внесен в ее ворота самими жителями Трои. Лошадка эта рассматривалась жителями как дар завоевателей, которые днями напролет безуспешно пытались взять штурмом

Из книги Интернет для ваших родителей автора Щербина Александр

Как вирус попадает в компьютер Дискеты в наше время используются крайне редко, хотя раньше это был основной способ распространения вирусов. А может ли вирус попасть в ваш компьютер с лазерного диска CD или DVD? Если это лицензионный фирменный диск, то, скорее всего, - нет. Но

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Интернет-цензура и фильтры: как попасть туда, куда доступ ограничен или заблокирован В этом разделе я расскажу, как обойти ограничения в Интернете и посетить те узлы, доступ к которым ограничен. Это может быть блокировка на уровне государства (национальным шлюзом) или в

Из книги В социальных сетях. Twitter – 140 символов самовыражения автора Федотченко Юлия

Глава 8 Легально и абсолютно безопасно: советы для тех, кто не хочет попасть под наблюдение управления "К" У каждого пользователя после покупки компьютера всегда возникает вопрос: а какое программное обеспечение установить на эту машину. Особенно такой вопрос актуален,

Из книги Раскрутка: секреты эффективного продвижения сайтов автора Евдокимов Николай Семенович

Что такое «за стеклом» и почему все хотят туда попасть Коммуникативный феномен социальных сетей По состоянию на начало 2010 г., количество пользователей Твиттера превысило цифру 105 млн. Российских твиттерян на тот же период насчитывалось всего около 200 000, но прирост

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Как попасть в поисковые подсказки Чтобы выбиться в лидеры поисковых подсказок, нужно поднимать частоту запроса и поддерживать его актуальность. Для коммерческого проекта приоритетно продвижение его бренда, а значит, увеличение популярности и узнаваемости среди

Из книги Информационные технологии в СССР. Создатели советской вычислительной техники автора Ревич Юрий Всеволодович

Из книги Новый ум короля [О компьютерах, мышлении и законах физики] автора Пенроуз Роджер

11.2. Как не попасть под лингвистический анализ? С помощью лингвистического анализа можно легко установить, кому принадлежит написанный текст. А посему становится ясно – если вы будете комбинировать анонимные и неанонимные сессии для публикации разного рода контента, вас

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Попасть снарядом по снаряду? В начале 1951 года, своем письме в АН УССР по поводу перспектив применения ЭВМ, Лебедев писал: «Быстрота и точность вычислений позволяют ставить вопрос о создании устройств управления ракетными снарядами для точного поражения цели путем

1.Ученик 3-го класса Вася Паутинкин зашел на незнакомый ему сайт. Вдруг на экране компьютера появились непонятные Васе сообщения. Что Васе предпринять?

    1. Закрыть сайт
    2. Обратиться к родителям за помощью
    3. Самому устранить неисправность

Всегда спрашивай родителей о незнакомых вещах в Интернете. Они расскажут, что безопасно делать, а что нет.

2. Вася Паутинкин, бывая в Интернете, часто сталкивается с неприятной информацией, которая “лезет со всех сторон”, она мешает ему работать в Интернете. Как Васе избавиться от ненужной информации, чтобы пользоваться только интересными ему страничками.

    1. Установить антивирусную программу
    2. Установить на свой браузер фильтр
    3. Установить новый браузер

Чтобы не сталкиваться с неприятной и агрессивной информацией в Интернете, установи на свой браузер фильтр, или попроси сделать это взрослых — тогда можешь смело пользоваться интересными тебе страничками в Интернете.

3. Вася Паутинкин на уроке информатики создал себе электронный ящик. Теперь он может обмениваться сообщениями со своими друзьями. Сегодня на адрес его электронной почты пришло сообщение: файл с игрой от неизвестного пользователя. Как поступить Васе?

    1. Скачать файл, и начать играть.
    2. Не открывать файл.
    3. Отправить файл своим друзьям.

Не скачивай и не открывай неизвестные тебе или присланные незнакомцами файлы из Интернета. Убедись, что на твоем компьютере установлен брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать.

Помни о том, что эти программы должны своевременно обновляться.

4. На уроке окружающего мира Васе задали найти изображения динозавров. Он захотел скачать картинку в Интернете, нажал кнопку “скачать”, на экране появилось сообщение отправить SMS на указанный номер в Интернете. Как поступить Васе?

    1. Отправить SMS на указанный номер в Интернете.
    2. Проверить этот номер в Интернете.
    3. Не скачивать больше картинки.

Если хочешь скачать картинку или мелодию, но тебя просят отправить смс — не спеши! Сначала проверь этот номер в интернете — безопасно ли отправлять на него смс и не обманут ли тебя. Сделать это можно на специальном сайте.

5. Вася Паутинкин познакомился в Интернете с учеником 3 класса Иваном Неизвестным. Иван не учится с Васей в одной школе, и вообще Вася его ни разу не видел. Однажды Иван пригласил Васю, встретится с ним в парке. Что делать Васе?

    1. Пойти на встречу.
    2. Пойти на встречу вместе с мамой или папой.
    3. Не ходить на встречу.

Не встречайся без родителей с людьми из Интернета вживую. В Интернете многие люди рассказывают о себе неправду.

6. Новый друг Васи Паутинкина, с которым Вася познакомился вчера в Интернете, Иван Неизвестный попросил Васю срочно сообщить ему такую информацию: номер телефона, домашний адрес, кем работают родители Васи. Вася должен:

  1. Сообщить Ивану нужные сведения.
  2. Не сообщать в Интернете, а сообщить при встрече.
  3. Посоветоваться с родителями.

Никогда не рассказывай о себе незнакомым людям: где ты живешь, учишься, свой номер телефона. Это должны знать только твои друзья и семья!

    1. Нет, нельзя.
    2. Можно, с согласия одноклассников.
    3. Можно, согласие одноклассников не обязательно.

8.Васе купили компьютер. Вася теперь целый день проводит за компьютером. Через несколько дней у него стали слезиться глаза, появились боли в руках. Что делать Васе?

    1. Продолжать проводить время за компьютером.
    2. Соблюдать правила работы на компьютере.
    3. Больше никогда не работать на компьютере.

Соблюдать правила работы на компьютере:

  • Расстояние от глаз до экрана компьютера должно быть не менее 50 см.
  • Одновременно за компьютером должен заниматься один ребенок.
  • Продолжительность одного занятия - не более 60 минут.
  • После 10-15 минут непрерывных занятий за ПК необходимо сделать перерыв для проведения физкультминутки и гимнастики для глаз.
  • Продолжительное сидение за компьютером может привести к перенапряжению нервной системы, нарушению сна, ухудшению самочувствия, утомлению глаз.

9. У Васи Паутинкина много друзей в Интернете, он каждый день добавляет новых друзей в свой контакт. Вдруг Васе стали приходить сообщения с неприятным, грубым содержанием. Что Вася должен сделать?

  1. Оскорбить обидчика.
  2. Не отвечать обидчику тем же, а продолжить с ним общение.
  3. Сообщить взрослым об этом. Не отвечать обидчику тем же, не продолжать с ним общение.

Мальчик не должен отвечать обидчику тем же, не продолжать с ним общение и проконсультироваться с родителями по этому вопросу.

10. У Васи Паутинкина возникли вопросы при работе в онлайн-среде. Родители Васи уехали в командировку, бабушка Васи не может ему помочь. К кому Вася может обратиться?

    1. Ему следует подождать приезда родителей.
    2. Он может обратиться на линию помощи “Дети Онлайн”.
    3. Он может спросить у одноклассников.

Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи “Дети онлайн” по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected] . Специалисты посоветуют тебе, как поступить.

11. Иван Неизвестный попросил Васю Паутинкина порекомендовать ему детские поисковые системы. Вася поторопился и в письме допустил ошибки: указал лишние системы. Какие из них являются детскими поисковыми системами?

    1. www.yandex.ru, www.rambler.ru
    2. www.kids.quintura.ru, www.agakids.ru
    3. www.google.ru, Апорт

www.kids.quintura.ru, www.agakids.ru поисковые системы, в которых будет занимательно и интересно детям.

12. Иван Неизвестный посоветовал Васе Паутинкину для просмотра веб-страниц детский браузер. Как вы думаете какой?

  1. Opera.
  2. Google Chrome.
  3. Гогуль.

Гогуль - детский браузер для просмотра веб-страниц. Его можно скачать на сайте gogol.tv.

13. Вася Паутинкин на уроке информатики научился заходить в Интернет. С помощью чего он может попасть в Интернет?

  1. Гиперссылки.
  2. Веб-страницы.
  3. Браузера.

Браузер - средство просмотра веб-страниц.

14. Вася Паутинкин на уроке информатики услышал новое слово “нетикет”. Что оно обозначает?

  1. Правила этикета.
  2. Правила работы на компьютере.
  3. Правила сетевого этикета.

Нетикет (Netiquette ) - (англ. Net - сеть, Etiquette - этикет)- нравственные правила поведения в компьютерных сетях.

Используй при общении смайлики, стикеры или "эмоджи"!

:-) улыбающийся

:-))) смеющийся

:-D радостно смеющийся

:-| задумчивый, нейтральный

:-( грустный

:-/ недовольный или озадаченный

:-О удивлённый (рот открыт)

15. Иван Неизвестный пожаловался Васе Паутинкину, что на адрес его электронной почты стали часто приходить письма, многие из которых называются “спам”. Что это за письма?

  1. Обычные письма, их можно открывать и читать.
  2. Письма, в которых находится важная информация.
  3. Письма, которые нельзя открывать и читать.

Что такое темная сторона Интернета? Для непосвященных, которые услышали подобный термин впервые, он покажется чем-то весьма загадочным и, может быть, даже пугающим. И у этого есть своя подоплека. Весь ужас еще и в том, что, вопреки красочному эпитету, темная сторона Интернета - это более чем реальное явление, информация о котором рекомендуется к прочтению только для поверхностного ознакомления и ни в коем случае не призывает к активному использованию.

Что это такое?

Темная сторона Интернета подразумевает под собой анонимность. То есть это возможность "серфить" по сети, не оставляя за собой следов. И хотя делать это можно и без всякого злого умысла, при таких условиях творится множество и не совсем законных, а точнее, совершенно нелегальных дел. На то она и темная сторона Интернета.

Для чего это может быть нужно?

Сеть поверх сети - вот краткое описание "даркнета". Что в себе таит темная сторона Интернета, как туда попасть - множество других вопросов-нюансов в настоящее время приобретают актуальность. А все потому, что предоставляют возможности доступа к коих сейчас (учитывая всевозможные законы против пиратства) становится все больше.

Ну и, конечно, обычное человеческое любопытство. Порой именно оно заставляет пользователя отправиться по ту сторону интернета - благо, звучит интригующе и многообещающе. Что же, в каком-то смысле это так и есть. Но, к сожалению, не в самом хорошем.

Две стороны медали, или Как это было

Интернет - мощная, неуправляемая стихия. Он играет в жизни современных людей далеко не последнюю роль. Ничего удивительного, что власти многих стран хотели бы подчинить его себе - еще бы, такое средство контроля над разумом! Свободолюбивые "юзеры" и продвинутые "хакеры", однако, с достоинством и честью сопротивляются. И так и вышло, что разделилась: на видимую часть вроде сайтов, предоставляемых поисковыми системами, и невидимую, темную, предоставляющую анонимность, из чего следует - больше свободы и пространства. Но свобода - вещь опасная, и распорядиться ей можно по-разному. Большинству людей она кружит голову, а риск, который дает ходьба по острым краям, только раззадоривает. Но это не то, с чем нужно играть.

Как туда попасть?

Продолжаем разговор о том, что означает темная сторона Интернета. туда? Что же, со стороны все кажется не так сложно: для этого используют специальный клиент - то есть определенный браузер, при помощи которого можно заходить на конкретные сайты. При этом используются домены.onion.

Когда упоминается темная сторона Интернета, TOR сразу же всплывает в разговорах. Это и есть наименование того самого необходимого клиента. Он не единственный в своем роде, зато самый популярный.

Как он работает?

"Тор" формирует цепочку зашифрованных соединений: таким образом, при переходе на определенный сайт пользователь не оставляет следов. Анонимность предоставляется не только "юзерам", которые хотят побывать на ресурсах, законность которых ставится под сомнения (пиратские торрент-трекеры самые невинные из них), но и самим таким сайтам.

В чем фишка?

Мог бы возникнуть вопрос: то есть не такая она уж и невидимая, темная сторона Интернета? "Тор" - не такой скрытый факт, да и статей на эту тему - немерено.

Можно сказать, здесь работает принцип "спрятано на виду". TOR работает с так называемой луковой маршрутизацией, сетевое соединение которой невозможно проследить. Клиент может быть известен, как и технология, есть также инструкции, как зайти на темную сторону Интернета. Но как узнать, кто еще этим пользуется, чей сайт предлагает незаконные услуги или реализует нелегальную торговлю - вопрос куда сложнее.

Подводные камни

Многоэтапный, запутанный маршрут, который предлагает "Тор", обеспечивает определенный уровень анонимности, необходимый тем или иным пользователям. Но, как известно, на каждое действие находится противодействие, и не все становится так просто. Слежка за пользователем может производиться при помощи вредоносного программного обеспечения, по-простому - вирусов, например, небезызвестных "троянов". Такое ПО внедряется непосредственно в браузер и вместо анонимности обычный "юзер" получает "кота в мешке" в подарок от какого-нибудь "хакера", разместившего в свободном доступе зараженный Tor-клиент.

Как зайти на onion-сайт?

Первое действие - скачивание и установка непосредственно "Тора". Его можно взять с официального сайта. Пакет для скачивания, в свою очередь, содержит все необходимое: и сам клиент для доступа к сети, и прокси-сервер, который будет "вырезать" из трафика "лишнее", и программу, помогающую удобно управлять всем этим добром, обеспечивающим анонимность и беспрепятственный серфинг по "невидимой стороне Паутины".

Дальше можно начинать поиск по ресурсам. Новичкам рекомендуется начать со скрытой Википедии, которая перенаправит пользователя, куда он пожелает, и хорошо бы, чтоб это было общение на безобидных анонимных форумах.

Еще альтернативы

Между прочим, не только Tor дает доступ к "той стороне" . Есть еще FreeNet - по сути, не клиент, но и YaCy (представляет собой поисковик). Быстрыми темпами развивается и I2P. Сейчас именно она наиболее технически продвинута.

I2P прозвали "сетью абсолютных параноиков", поскольку у нее высочаший уровень анонимности. С другой стороны, это вызывает и главный недостаток - сбои в работе и невысокую скорость, затрачивающуюся за постоянную перешифровку и смену туннелей. Усиленная криптография грузит не только браузер, но и процессор компьютера, через который осуществляется выход на темную сторону Интернета, а это имеет свои, не радужные, последствия.

Преимущества и недостатки TOR

Весьма распространенный TOR, с одной стороны, обеспечивает и анонимность, и комфортный "серфинг", а с другой стороны - уже блокирован в многих странах. Но, вообще-то, оно и к лучшему.

Суть построения сети TOR

Сеть строится добровольцами, устанавливающими точки выхода. Они предоставляют абсолютно анонимные каналы для доступа к сайтам. Ресурсы на домене.onion - это внутренние сайты "Тора", по существу - спрятанные веб-сервера. Это анонимность двойного уровня: с одной стороны, нельзя отследить владельца сайта, с другой - ни он (владелец), ни кто-либо иной не может отследить посетителя.

Блокировка ресурсов также весьма проблематична - большие трудности с определением нахождения сервера сайта.

Узлы сети делятся на:

  • те, через которые проходит трафик, - релеи;
  • те, через которые происходит выход в "большой" интернет, то есть дающие доступ к заблокированным сайтам, например, пиратским торрент-трекерам и прочее, - exit-ноды;
  • те, которые используются в странах, где запрещен "Тор", - они называются "мосты".

Предупреждения

Анонимность не зря не называется абсолютной. Маленький шанс слежки все же есть. Кроме того, возможность быть "раскрытым" повышается, если совершать необдуманные действия: например, вводить пароли. В даркнете это чуть ли не самый глупый поступок, который только можно совершить.

Опасения вызывает и открытый список релеев. Чем это грозит? В миру это означает, что "Тор" полностью или частично заблокирован на многих сайтах "светлого" интернета. Википедия, к примеру, не позволяет через него редактировать статьи.

Не прыгай в кроличью норку, Алиса...

Любопытство, как поговаривают, кошку сгубило. Так что прежде чем бросаться в омут, а в данном конкретном случае - даркнет, стоит сначала прочесть, что там можно найти.

Итак, самые популярные тематики по ту сторону Интернета:

  • 18+, секс-услуги;
  • социальные сети - также интим-характера;
  • политика (актуальная на нынешний момент украинская тематика);
  • торговля незаконными средствами (оружие, наркотики, действует валюта bitcoin);
  • ворованные базы данных, украденные данные банковских карт;
  • закрытые ресурсы, доступ к которым блокирован даже большинству пользователей "даркнета".

Стоит ли оно того?

Все перечисленные темы - не невинные шутки, но настоящая, активно развивающаяся преступность. Именно на темной стороне Интернета киллеры беспрепятственно размещают свои объявления об услугах, а "темная", или как ее еще называют, скрытая "ВикиПедия" предоставляет к прочтению статьи о педофилии и остальных извращениях - не сугубо научным языком, с указанием уголовного наказания, но в виде инструкций в помощь "начинающему". На форумах даркнета активно идет торговля: метамфетамином, кокаином, героином, поддельными паспортами и правительственными данными. Зайти туда - подобно "плохому району" на улицах. И что самое страшное - все это реально. Так что, стоит ли того простое любопытство? Ведь, в конечном итоге, это проблема, нуждающаяся в решении.

В дата-центре хранится абсолютно вся информация, выкладываемая в сеть. Это ваши личные фотографии, загруженные документы, записи разговоров по Скайпу, комментарии в блогах и прочие важные и неважные данные. По сути, дата-центр – это такой большой банк, хранилище контента. Создавая такие хранилища, разработчики преследовали несколько целей: круглосуточную доступность, защиту доступа, сохранение информации и целостности файлов.

Поскольку ценная информация существует, то обязательно найдутся те, кто захочет ее похитить. За безопасность дата-центров отвечают не военные или солдаты, а высокоинтеллектуальные hight-tech охранники, работающие под прицелом видеонаблюдения и систем контроля. Обязанность охранников заключается в том, чтобы обеспечить конфиденциальность и полную неприкосновенность контента.

Технические условия работы дата-центра

Существуют жесткие правила, регламентирующие работу дата-центров. Предприятия должны обеспечиваться электроэнергией бесперебойно. Дата-центры уровня Tier4 (четвертого уровня) получают сразу от двух электростанций. Такая двойная подстраховка нужна для того, чтобы исключить вероятность отключения от электроэнергии в случае выхода из строя одной из электростанций.

Дата-центры оборудуются современными системами газового тушения пожара. Газовые системы пожаротушения предусматривают засыпание порошком углекислоты источника возгорания во избежание порчи остального оборудования. Порошок углекислоты традиционно используется в огнетушителях для тушения подключенного к электроэнергии оборудования.

Большое внимание уделяется климат-контролю. Во время работы жесткие диски и серверы выделяют тепло, которое удаляется при помощи систем кондиционирования и вентиляции. Летом по ночам используется прохладный фильтрованный воздух улицы, зимой морозный воздух смешивается с теплым внутренним.

На чем зарабатывают «хранители информации»

Дата-центры работают на коммерческой основе. Они сдают в аренду места в сетевых хранилищах или на жестких дисках. При желании можно взять в аренду целый сервер, место в стойке под собственный сервер или арендовать бокс. В последнем случае к стоимости аренды добавляется стоимость электроэнергии (с небольшой наценкой).

В последнее время приобрела популярность такая услуга, как аренда части программного обеспечения. Дата-центры покупают лицензионные программы, устанавливают их на своих серверах и сдают частями в аренду. Еще одна популярная услуга – аренда виртуального сервера, то есть определенной доли ресурса сервера.

Источники:

  • Как и где хранится информация на компьютере

Вы не успели закончить редактирование того или иного документа на работе и решили завершить его дома. Не спешите браться за флешку. Перенести документ на домашний компьютер, а с него - обратно на рабочий можно и через интернет.

Инструкция

Наиболее очевидный способ сделать резервную копию документа в - это отправить его по электронной себе. Для этого в ходе его отправки укажите в поле для ввода адреса получателя не e-mail, а свой. Не забудьте перед отправкой присоединить файл. Сообщение с резервной копией документа сразу появится в папке для исходящих сообщений, а через несколько секунд - и в папке для входящих сообщений. После этого вы сможете скачать документ на любой компьютер, подключенный к интернету, просто войдя в свой почтовый ящик. Отредактировав его, отправьте сами себе его вариант. Старый вариант документа при этом никуда не пропадет, если не удалить его специально, поэтому при необходимости вы сможете вернуться к нему. Некоторые службы электронной почты при использовании веб-интерфейса позволяют просматривать, но не редактировать документы определенных типов прямо из браузера без скачивания.

Чтобы иметь возможность не только просматривать, но и редактировать сохраненный в сети документ прямо из браузера, зарегистрируйтесь в службе Google Docs. Вы получите возможность загружать готовые документы форматов ODT, DOC и DOCX, редактировать их в онлайн-режиме с любого компьютера с доступом в интернет, а просматривать без возможности редактирования - с телефона. Также вы сможете создавать документы с нуля. Любой из них можно затем скачать также в формате ODT, DOC либо DOCX.

Если вы хотите только хранить файлы в интернете без возможности их онлайн-редактирования, но не желаете загромождать свой электронный почтовый ящик, воспользуйтесь одной из служб, предоставляющих услугу «виртуальной флешки», например, DropBox или YourDocs. Некоторые из них предлагают установить на компьютер специальное приложение, после запуска которого «виртуальная флешка» будет представлена в компьютере как один из накопителей. У ряда служб подобного рода такие приложения есть даже для Linux. Другие службы предлагают обычный доступ через веб-интерфейс, позволяющий загружать, скачивать, а также удалять файлы.

Помните однако, что «виртуальные флешки» обычно предоставляются бесплатно лишь при выборе аккаунта с небольшим объемом, а для его увеличения придется вносить абонентскую плату. Электронный почтовый ящик, причем иногда сопоставимого размера, всегда бесплатен.

Видео по теме

Источники:

  • как сохранить документ из интернета

Современные технологии позволяют сохранять собственные данные не только на компьютере, но и в сети. При помощи FTP и облачных сервисов вы сможете надежно сохранить свои данные и иметь доступ к ним практически с любого устройства.

Инструкция

Одним из наиболее популярных решений для размещения собственных файлов является FTP-сервер. FTP – специальный протокол, который применяется при обмене документами и программами, а также при загрузке данных на собственный сайт. Вы можете хранить свои данные как на платных, так и на бесплатных серверах.

Найдите подходящий FTP-сервер в интернете при помощи поиска. Вы можете выбрать среди большого количества хостинг-провайдеров платный или бесплатный сервис. В большинстве случаев платные ресурсы отличаются большей степенью защищенности и более высокой скоростью передачи данных.

Пройдите регистрацию на одном из выбранных сайтов в соответствии с инструкциями на экране. После процедуры вам должны быть выданы соответствующие реквизиты для доступа к серверу и загрузке файлов. Эти реквизиты необходимо ввести в FTP-клиент.

Установите программу для FTP на свой компьютер, скачав ее с интернета. Среди наиболее популярных утилит для работы с данным интернет-протоколом стоит отметить CuteFTP, Total Commander и Far. После установки программы запустите настройки через соответствующий пункт меню и введите данные, которые вам предоставил FTP-сервис. Если все настройки будут введены верно, в окне программы отобразится файловая система вашего сайта.

Загрузите необходимые данные в окне вашего FTP-клиента при помощи перетаскивания мышью или процедуры копирования-вставки. После загрузки все ваши данные будут сохранены на FTP-сервере.

Для надежного сохранения данных и ограничения доступа к ним вы можете воспользоваться специальными «облачными» серверами. Для их пользования достаточно пройти процедуру регистрации и нужные файлы через соответствующие пункты меню интерфейса. Доступ к файлам можно ограничить и сделать видимыми только после ввода заданного логина и пароля. Среди наиболее популярных облачных сервисов стоит отметить Microsoft SkyDrive, DropBox, Ubuntu One, Apple iCloud и Google Drive.

Видео по теме

Источники:

  • Total Commander
  • Microsoft Skydrive

Емкость жестких дисков, доступных для покупки людям, сегодня измеряется терабайтами, а в компьютер может быть установлен даже не один диск. Но это все равно не решило проблему хранения информации.

Предыстория появления облачных сервисов

Раньше никто не мог и представить о том, чтобы загружать файлы в большом количестве на удаленные хранилища. Сегодня же с появлением высокоскоростного оптоволоконного интернета по достаточно низким ценам и возможности создания качественного медиаконтента и объемных программных продуктов их загрузка в сеть стала просто необходимой.

Вычислительные мощности компьютеров также дешевеют с постоянным выходом технических новинок. Огромное количество серверов для крупных сервисов, таких как Яндекс или Google, стало привычным делом. Они и выступили первопроходцами в открытии облачных сервисов хранения файлов в сети, доступных всем людям на бесплатной основе.

До этого долгое время лидировали файлообменники, самые известные из них сейчас DepositFiles и LetitBit. На эти сайты можно загрузить любые файлы, объемом до нескольких гигабайт. Сайты даже платят за их скачивание другими людьми. Так за 1000 загрузок можно получить до 50$.

Бесплатные хранилища для всех

Облачные сервисы представлены сайтами Google Drive, Яндекс.Диск, Mail.ru-Файлы, Dropbox и другими сервисами. Все они полностью бесплатны и имеют лишь ограничение по общему объему загружаемых файлов. Доход систем зависит от покупаемых пользователями квот на расширение доступного места. По умолчанию можно получить от 50 до 100 Гб места .

Большинство сервисов имеют программы для Windows, Mac и Linux для более удобной загрузки файлов со своего компьютера. Вы можете настраивать права доступа других пользователей к вашим файлам. После загрузки файл можете скачать только вы, а чтобы другой человек мог скачать его, нужно выставить права для всех, кто имеет ссылку. В таких сервисах удобно хранить текстовые документы, видео и фотофайлы.

Из-за возникновения таких сервисов от крупных компаний на бесплатной основе появились мнения, что вся информация, загруженная на них, проверяется сотрудниками отдела безопасности и ФСБ, и ФБР.

Потому каждый человек может просто арендовать себе сервер или хостинг в любой интернет-компании и использовать его только для хранения файлов. Их загрузка и скачивание возможны через любой FTP-клиент. Средняя стоимость такого «жесткого диска» на 2-3 терабайта начинается от 40-50$ в месяц.

Видео по теме