124
BỘ NÔNG NGHIỆP VÀ PHÁT TRIỂN NÔNG THÔN TRƯỜNG CAO ĐẲNG CÔNG NGHVÀ NÔNG LÂM NAM B------- ------- BÀI GIẢNG TIN HỌC ĐẠI CƯƠNG Mã s: MĐ6. NGH: CÔNG NGHTHÔNG TIN KHOA CÔNG NGHTHÔNG TIN Địa chỉ: QL 1K, Phường Bình An, TX. Dĩ An, Tỉnh Bình Dương Email: [email protected]/ [email protected]. [Lưu hành nội b] -2019-

TIN HỌC ĐẠI CƯƠNG - cntt.cnnlnb.edu.vn

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

BỘ NÔNG NGHIỆP VÀ PHÁT TRIỂN NÔNG THÔN

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ VÀ NÔNG LÂM NAM BỘ

------- -------

BÀI GIẢNG

TIN HỌC ĐẠI CƯƠNG

Mã số: MĐ6.

NGHỀ: CÔNG NGHỆ THÔNG TIN

KHOA CÔNG NGHỆ THÔNG TIN

Địa chỉ: QL 1K, Phường Bình An, TX. Dĩ An, Tỉnh Bình Dương

Email: [email protected]/ [email protected].

[Lưu hành nội bộ]

-2019-

GIỚI THIỆU.

Tài liệu bao gồm những kiến thức cơ bản và những kiến thức cập nhật của một số

khía cạnh chủ yếu trong lĩnh vực Khoa học máy tính và Công nghệ thông tin như phần

cứng, phần mềm, hệ điều hành, mạng máy tính và Internet, an toàn thông tin. Đây là tài

liệu được dùng để giảng dạy và học tập chính của mô đun Tin học đại cương trong

chương trình đào tạo của các ngành Công nghệ thông tin, Trường Cao đẳng nghề Công

nghệ và Nông Lâm Nam Bộ. Tất nhiên tài liệu cũng có thể được dùng làm tài liệu tham

khảo cho nhiều đối tượng bạn đọc khác muốn mở mang kiến thức.

Tài liệu gồm 4 bài, mỗi bài là một mảng kiến thức tương đối độc lập gồm:

- Bài 1: Kiến thức chung về công nghệ thông tin.

- Bài 2: Hệ điều hành.

- Bài 3: Mạng máy tính và internet.

- Bài 4: Virus máy tính.

Tài liệu được biên soạn có tham khảo từ các tài liệu, bài giảng không thể tránh

khỏi các thiếu soát rất mong nhận được ý kiến góp ý để tài liệu hoàn thiện hơn.

Tài liệu được biên soạn có tham khảo từ các tài liệu, bài giảng không thể tránh

khỏi các thiếu soát rất mong nhận được ý kiến góp ý để tài liệu hoàn thiện hơn. Mọi ý

kiến đóng góp xin gửi về Khoa Công nghệ thông tin, Trường Cao đẳng nghề Công nghệ

và Nông Lâm Nam Bộ.

Điện thoại: 0274 3772 899; Email: [email protected]. Chúng tôi xin chân

thành cảm ơn!

Chân thành cảm ơn !

Bình Dương, ngày 01 tháng 8 năm 2019

Nhóm biên soạn

MỤC LỤC GIỚI THIỆU. .............................................................................................................................. 1

MỤC LỤC ................................................................................................................................... i

NỘI DUNG TỔNG QUÁT VÀ PHÂN PHỐI THỜI GIAN. ..................................................... 1

Bài 1. KIẾN THỨC CHUNG VỀ CÔNG NGHỆ THÔNG TIN ............................................... 2

1.1.1. Thông tin và xử lý thông tin. ................................................................................. 2

1.1.2. Tin học. .................................................................................................................... 4

1.1.3. Hệ thống phần cứng, phần mềm và công nghệ thông tin. ................................... 4

1.2. CẤU TRÚC CƠ BẢN CỦA HỆ THỐNG MÁY TÍNH. ................................................ 5

1.2.1. Phần cứng. ............................................................................................................... 5

1.2.2. Phần mềm. ............................................................................................................. 10

1.3. BIỂU DIỄN THÔNG TIN TRONG MÁY TÍNH. ....................................................... 10

1.3.1. Hệ đếm trong máy tính. ....................................................................................... 10

1.3.2. Chuyển đổi các hệ số. ........................................................................................... 12

1.3.3. Các phép toán số học trên hệ 2. ........................................................................... 15

1.3.4. Các phép toán logic. ............................................................................................. 16

1.3.5. Biểu diễn thông tin trong máy tính. .................................................................... 18

1.3.6. Mã hóa. .................................................................................................................. 18

1.4. BÀI TẬP. ....................................................................................................................... 28

1.4.1. Bài tập trắc nghiệm. ............................................................................................. 28

1.4.2. Bài tập luyện tập. .................................................................................................. 28

Bài 2. HỆ ĐIỀU HÀNH ........................................................................................................... 31

2.1. KHÁI NIỆM HỆ ĐIỀU HÀNH..................................................................................... 31

2.2. LỊCH SỬ PHÁT TRIỂN VÀ PHÂN LOẠI HỆ ĐIỀU HÀNH. .................................... 32

2.2.1. Thế hệ 1 (1945 – 1955). ......................................................................................... 32

2.2.2. Thế hệ 2 (1955 – 1965). ......................................................................................... 32

2.2.3. Thế hệ 3 (1965 – 1980). ......................................................................................... 32

2.2.4. Thế hệ 4 (1980 - nay). ........................................................................................... 34

2.3. MỘT SỐ HỆ ĐIỀU HÀNH ĐIỂN HÌNH. .................................................................... 34

2.3.1. Hệ điều hành cho máy tính. ................................................................................. 34

2.3.2. Hệ điều hành cho thiết bị di động. ...................................................................... 41

2.4.1. MS-DOS là gì? ...................................................................................................... 43

2.4.2. Tên ổ đĩa và dấu đợi lệnh. .................................................................................... 43

2.4.3. Tệp và thư mục. .................................................................................................... 43

2.4.4. Các lệnh về đĩa. ..................................................................................................... 44

2.5. GIỚI THIỆU WINDOWS. ............................................................................................ 45

ii

2.5.1. Windows là gì? ..................................................................................................... 45

2.5.2. Khởi động Windows............................................................................................. 45

2.5.3. Desktop (nền màn hình Window). ...................................................................... 46

2.5.4. Thanh tác vụ (Task bar). ..................................................................................... 46

2.5.5. Menu Start. ........................................................................................................... 46

2.5.6. Sử dụng chuột. ...................................................................................................... 46

2.5.7. Khởi động một ứng dụng. ................................................................................... 47

2.5.8. Chuyển đổi giữa các ứng dụng. ........................................................................... 48

2.5.9. Cửa sổ chương trình ứng dụng. .......................................................................... 48

2.5.10. Thoát khỏi Windows. ......................................................................................... 49

2.5.11. Những thao tác cơ bản trên windows. .............................................................. 49

2.5.12. Quản lý tài nguyên. ............................................................................................ 51

2.6. CÁCH GÕ TIẾNG VIỆT. ............................................................................................. 57

2.6.1. Kiểu gõ VNI. ......................................................................................................... 57

2.6.2. Kiểu gõ Telex. ....................................................................................................... 58

2.7. BÀI TẬP. ...................................................................................................................... 58

2.7.1. Bài tập trắc nghiệm. ............................................................................................. 58

2.7.2. Bài tập luyện tập. ................................................................................................. 62

Bài 3. MẠNG MÁY TÍNH VÀ INTERNET .......................................................................... 63

3.1. MẠNG MÁY TÍNH...................................................................................................... 63

3.1.1. Những khái niệm cơ bản. .................................................................................... 63

3.1.2. Phân loại mạng. .................................................................................................... 63

3.1.3. Các thiết bị mạng. ................................................................................................ 64

3.2. KHAI THÁC VÀ SỬ DỤNG INTERNET. .................................................................. 65

3.2.1. Tổng quan về Internet. ........................................................................................ 65

3.2.2. Dịch vụ WWW (World Wide Web).................................................................... 73

3.2.3. Thư điện tử (Email). ............................................................................................ 83

3.3.1. Bài tập trắc nghiệm. ............................................................................................. 96

3.3.2. Bài tập luyện tập. ................................................................................................. 97

Bài 4. VIRUS MÁY TÍNH. .................................................................................................... 98

4.1. LỊCH SỬ HÌNH THÀNH & PHÁT TRIỂN VIRUS MÁY TÍNH. .............................. 98

4.1.1. Quá trình hình thành và phát triển của virus máy tính. .................................. 98

4.1.2. Những đặc điểm của một số loại virus máy tính. ............................................ 105

4.1.3. Các Biện Pháp phòng chống các loại virus trên. ............................................. 109

4.2. CÁC BIỆN PHÁP LÂY LAN & PHÒNG CHỐNG VIRUS MÁY TÍNH. ............... 112

4.2.1. Lây lan qua USB. ............................................................................................... 112

iii

4.2.2. Lây lan qua Yahoo!Messenger. ......................................................................... 113

4.2.3. Lây lan qua trình duyệt truy cập web. ............................................................. 113

4.2.4. Lây lan qua Email. ............................................................................................. 113

4.2.5. Lây lan vào các tập tin thực thi. ........................................................................ 113

4.3. BÀI TẬP. ..................................................................................................................... 115

4.3.1. Bài tập trắc nghiệm. ........................................................................................... 115

1

NỘI DUNG TỔNG QUÁT VÀ PHÂN PHỐI THỜI GIAN.

Số

TT Tên các Bài trong mô đun

Thời gian

Tổng số Lý

Thuyết

Thực

hành

Kiểm

tra*

1 Mở đầu 1 1

2 Kiến thức chung vể CNTT 11 3 8

3 Hệ điều hành 16 5 10 1

4 Mạng máy tính và internet 16 3 12 1

5 Virút máy tính 16 3 11 2

Cộng: 60 15 40 4

2

Bài 1.

KIẾN THỨC CHUNG VỀ CÔNG NGHỆ THÔNG TIN

MỤC TIÊU:

Sau khi học xong phần này người học có khả năng:

- Trình bày và nắm vững một số khái niệm cơ bản và cơ sở toán dùng cho máy

tính, cách biểu diễn các thông tin trong máy tính, các thành phần cấu trúc cơ bản của

hệ thống máy tính;

- Qui đổi được giá trị giữa các hệ đếm như hệ nhị phân, hệ thập phân, hệ bát phân

và hệ thập lục phân;

- Rèn luyện ý thức lao động, tác phong công nghiệp, có trách nhiệm và sáng tạo.

DỤNG CỤ - THIẾT BỊ - VẬT LIỆU:

NỘI DUNG:

1.1. CÁC KHÁI NIỆM CƠ BẢN.

1.1.1. Thông tin và xử lý thông tin.

1.1.1.1. Khái niệm về thông tin.

Trong đời sống hàng ngày, chúng ta tiếp nhận và sử dụng nhiều thông tin. Thông

tin đem lại cho chúng ta sự hiểu biết, giúp chúng ta nhận thức đúng đắn về các hiện

tượng tự nhiên và xã hội. Cũng nhờ thông tin ta có được những hành động hợp lý nhằm

đạt được những mục đích trong cuộc sống.

Chúng ta đều thấy được sự cần thiết của thông tin và cảm nhận được thông tin là

gì. Nhưng để đưa ra một định nghĩa chính xác về thông tin thì hầu hết chúng ta đều lúng

túng bởi thông tin là một khái niệm khá trừu tượng và nó được thể hiện dưới nhiều dạng

thức khác nhau. Tuy nhiên, người ta có thể tạm đưa ra khái niệm sau đây:

"Thông tin thường được hiểu là nội dung chứa trong thông báo nhằm tác động vào

nhận thức của một số đối tượng nào đó".

Thông báo được thể hiện bằng nhiều hình thức: văn bản, lời nói, hình ảnh, cử chỉ...;

và các thông báo khác nhau có thể mang cùng một nội dung. Trong lĩnh vực tin học,

thông tin có thể được phát sinh, được lưu trữ, được biến đổi trong những vật mang tin;

thông tin được biến đổi bởi các dữ liệu và các dữ liệu này có thể được truyền đi, được

sao chép, được xử lý hoặc bị phá hủy.

Con người hiểu được thông tin qua lời nói, chữ viết… và diễn tả thông tin thành

ngôn ngữ để truyền đạt cho nhau.

Thông tin được chuyển tải qua các môi trường vật lý khác nhau như ánh sáng, sóng

âm, sóng điện từ…

1.1.1.2. Phân loại thông tin.

Dựa trên đặc điểm liên tục hay gián đoạn về thời gian của các tín hiệu thể hiện

thông tin, người ta chia thông tin làm hai loại:

- Thông tin liên tục: Các tín hiệu thể hiện loại thông tin này thường là các loại đại

lượng được tiếp nhận liên tục.

3

Ví dụ: Thông tin về dự báo thời tiết, thông tin về mực nước tại các sông ...

- Thông tin rời rạc: Các tín hiệu thể hiện loại thông tin này thường là các đại lượng

được tiếp nhận có giới hạn.

Ví dụ: Thông tin về các tai nạn giao thông tại TP Hồ Chí Minh.

1.1.1.3. Đơn vị đo thông tin.

Trong tin học, đơn vị đo thông tin nhỏ nhất là Bit (viết tắt của Binary digit - số nhị

phân) - được biểu diễn với 2 giá trị 0 và 1, viết tắt là b.

Trong thực tế người ta thường dùng đơn vị lớn hơn là byte. Byte là một nhóm 8

bit.

Ngoài ra người ta còn dùng các bội số của byte như sau:

Tên gọi Ký hiệu Giá trị

Byte B 8bit

Word w 8,16, 32 hoặc 64 bit

KiloByte KB 210 B =1024byte

MegaByte MB 220 B=1.048.576 Byte =1024KB

GigaByte GB 230 B=1.073.741.824 Byte =1024MB

TeraByte TB 240 B=1.099.511.627.776 Byte =1024GB

1.1.1.4. Khái niệm về dữ liệu.

Dữ liệu (Data) là hình thức thể hiện của thông tin trong mục đích thu thập, lưu trữ

và xử lý. Dữ liệu là đối tượng xử lý của máy tính.

Dữ liệu là những con số hoặc dữ kiện thuần túy, rời rạc do quan sát hoặc đo đếm

được, không có ngữ cảnh hay diễn giải. Dữ liệu sau khi được tổ chức lại và xử lý sẽ cho

ra thông tin.

Thông tin luôn mang một ý nghĩa xác định còn dữ liệu là các dữ kiện không có ý

nghĩa rõ ràng nếu nó không được tổ chức và xử lý.

Ví dụ: Với một quyển sách thì chữ, hình ảnh là dữ liệu còn nội dung của quyển

sách là thông tin. Để biết được nội dung thì phải đọc sách. Việc đọc sách chính là xử lý

dữ liệu.

Trong thực tế dữ liệu có thể là:

- Văn bản: Sách, báo, truyện, công văn...

- Các loại số liệu: Số liệu thống kê về nhân sự, thời tiết, kho tàng...

- Âm thanh, hình ảnh: Tiếng nói, âm nhạc, phim ảnh, tranh vẽ...

1.1.1.5. Khái niệm xử lý thông tin.

Quá trình xử lý thông tin chính là sự biến đổi những dữ liệu đầu vào ở dạng rời rạc

thành thông tin đầu ra ở dạng chuyên biệt phục vụ cho những mục đích nhất định. Hay

nói một cách khác xử lý thông tin là tìm ra những dạng thể hiện mới của thông tin phù

hợp với mục đích sử dụng.

Việc xử lý thông tin bằng máy tính là xử lý dạng của thông tin, thể hiện dưới dạng

tín hiệu điện mô phỏng việc xử lý ký hiệu để đạt tới việc thể hiện ngữ nghĩa.

Mọi quá trình xử lý thông tin cho dù thực hiện bằng máy tính hay bằng con người

đều phải tuân thủ theo chu trình sau:

Dữ liệu (data) được nhập ở đầu vào (input). Sau đó, máy tính hay con người sẽ

thực hiện những quá trình xử lý để xuất thông tin ở đầu ra (output). Quá trình nhập dữ

4

liệu, xử lý và xuất thông tin đều có thể được lưu trữ để phục vụ cho các quá trình tiếp

theo khác.

Hình 1.1: Quá trình xử lý thông tin.

1.1.2. Tin học.

Thông tin nằm trong dữ liệu, xử lý thông tin bao gồm nhiều quá trình xử lý dữ liệu

để rút ra thông tin hữu ích phục vụ con người. Khi xã hội càng phát triển thì khối lượng

thông tin, dữ liệu ngày càng nhiều và con người không thể xử lý thông tin một cách thủ

công được mà cần tới sự hỗ trợ của máy móc để xử lý thông tin một cách tự động. Trước

yêu cầu đó của con người, một ngành khoa học mới đã ra đời, đó là Tin học.

Tin học (Informatics) là một ngành khoa học chuyên nghiên cứu các phương pháp,

công nghệ và các kỹ thuật xử lý thông tin một cách tự động.

Hay nói một cách khác: Tin học là một ngành khoa học chuyên nghiên cứu về khả

năng lưu trữ, truyền tải và xử lý thông tin. Điều này đã được thể hiện rõ qua quá trình

hình thành và phát triển của ngành tin học. Trước đây, những thiết bị lưu trữ chưa đa

dạng có dung lượng nhỏ với dung lượng tính theo Megabyte, Gigabyte được thay thế

dần bởi các thiết bị lưu trữ đa dạng, gọn nhẹ hơn nhưng có dung lượng lưu trữ lớn hơn

rất nhiều, tính theo Terabyte; Đường truyền thông tin có tốc độ thấp dần được thay thế

bởi đường truyền tốc độ cao, không dây; Những bộ vi xử lý có tốc độ thấp dần được

thay thế bởi những bộ vi xử lý tốc độ cao, bộ đa xử lý...

Sản phẩm mà tin học phát minh ra để giúp con người xử lý thông tin tự động là

máy vi tính hay máy tính (computer).

Từ "tin học" đã được dịch từ từ informatique trong tiếng Pháp. Từ informatics

trong tiếng Anh cũng bắt nguồn từ từ tiếng Pháp này, nhưng theo thời gian informatics

đã mang nghĩa khác dần với nghĩa ban đầu. Ngày nay, thuật ngữ tiếng Anh tương đương

với informatique là computer science, nghĩa là “khoa học máy tính”. Thuật ngữ này

được sử dụng rất rộng rãi trên thế giới và đa số các trường đại học ở nước ngoài sử dụng

cụm từ Computer Science để đặt tên cho khoa chuyên môn.

Khoa học máy tính là ngành nghiên cứu các cơ sở lý thuyết về thông tin và tính

toán cùng sự thực hiện và ứng dụng của chúng trong các hệ thống máy tính. Khoa học

máy tính gồm nhiều ngành hẹp; một số ngành tập trung vào các ứng dụng thực tiễn cụ

thể chẳng hạn như đồ họa máy tính, trong khi một số ngành khác lại tập trung nghiên

cứu đến tính chất cơ bản của các bài toán tính toán như lý thuyết độ phức tạp tính toán.

Ngoài ra còn có những ngành khác nghiên cứu các vấn đề trong việc thực thi các phương

pháp tính toán. Ví dụ, ngành lý thuyết ngôn ngữ lập trình nghiên cứu những phương

thức mô tả cách tính toán khác nhau, trong khi ngành lập trình nghiên cứu cách sử dụng

các ngôn ngữ lập trình và các hệ thống phức tạp và ngành tương tác người-máy tập trung

vào những thách thức trong việc làm cho máy tính và công việc tính toán hữu ích và dễ

sử dụng đối với mọi người dùng.

1.1.3. Hệ thống phần cứng, phần mềm và công nghệ thông tin.

1.1.3.1. Khái niệm phần cứng.

Phần cứng là tất cả các thiết bị, linh kiện điện tử được kết nối với nhau theo một

thiết kế đã định trước.

5

Ví dụ: CPU, Mainboard, Ram, HDD, CD_Rom…

Hình 1.2: Phần cứng máy tính.

1.1.3.2. Khái niệm về phần mềm.

Phần mềm là một bộ chương trình các chỉ thị điện tử ra lệnh cho máy tính thực

hiện một điều nào đó theo yêu cầu của người sử dụng. Chúng ta không thể thấy hoặc sờ

được phần mềm, mặc dầu ta có thể hiển thị được chương trình trên màn hình hoặc máy

in. Phần mềm có thể được ví như phần hồn của máy tính mà phần cứng của nó được

xem như phần xác.

1.1.3.3. Công nghệ thông tin.

Công nghệ thông tin là ngành khoa học công nghệ nghiên cứu các phương pháp,

các quá trình xử lý thông tin một cách tự động dựa trên các phương tiện kỹ thuật mà chủ

yếu là máy tính điện tử.

Công nghệ thông tin là tập hợp các phương pháp khoa học, các phương tiện và

công cụ kĩ thuật hiện đại, chủ yếu là kĩ thuật máy tính và viễn thông nhằm tổ chức khai

thác và sử dụng có hiệu quả các nguồn tài nguyên thông tin rất phong phú và tiềm năng

trong mọi lĩnh vực hoạt động của con người và xã hội.

Công nghệ thông tin được phát triển trên nền tảng của các công nghệ Tin học -

Điện tử - Viễn thông và Tự động hoá.

Công nghệ thông tin mang một ý nghĩa bao trùm rộng rãi, nó vừa là khoa học, vừa

là công nghệ, vừa là kỹ thuật, vừa là tin học, viễn thông và tự động hoá.

1.2. CẤU TRÚC CƠ BẢN CỦA HỆ THỐNG MÁY TÍNH.

1.2.1. Phần cứng.

- Khối xử lý trung tâm (CPU).

- Bo mạch chủ (Mainboard).

- Bộ vi xử lý (CPU).

- Bộ nhớ (Memory).

- Ổ cứng (Hard Disk).

a. Mainboard

b. CPU

e. Ổ quang

c. RAM

d. HDD

RAM

HDD

6

- Ổ mềm (FDD).

- CD_ROM.

- Màn hình (Monitor).

- Bàn phím (Keyboard).

- Chuột (Mouse).

- Các thiết bị ngoại vi.

1.2.1.1. Khối xử lý trung tâm - CPU.

Khối xử lý trung tâm (CPU) là trung tâm điều khiển mọi hoạt động của máy.

Các mạch điện của CPU được coi là bộ não của máy tính, đọc và diễn dịch các chỉ

dẫn của phần mềm, xử lý dữ liệu thành thông tin.

CPU được đặc trưng bởi 2 yếu tố:

- Tốc độ xử lý.

- Số lượng thông tin được xử lý đồng thời.

CPU bao gồm các bộ phận sau:

- Bộ điều khiển CU (Control Unit): Quản lý và điều hành mọi hoạt động của toàn

bộ hệ thống.

- Bộ làm tính ALU (Arithmetic Logic Unit): Thực hiện phép tính số học và

logic.

- Các thanh ghi (Registers): Được gắn chặt vào CPU bằng các mạch điện tử làm

nhiệm vụ bộ nhớ trung gian. Các thanh ghi mang các chức năng chuyên dụng giúp tăng

tốc độ trao đổi thông tin trong máy tính.

1.2.1.2. Bộ nhớ trong và bộ nhớ ngoài.

- Bộ nhớ trong.

Là nơi lưu trữ thông tin tạm thời trong quá trình xử lý.

Bộ nhớ trong bao gồm 02 bộ nhớ:

RAM (Random Access Memory): Là bộ nhớ truy xuất ngẫu nhiên cho phép cả ghi

và đọc thông tin. Khi mất điện hoặc khi tắt máy đột ngột thông tin trong RAM cũng sẽ

mất theo.

Dung lượng bộ nhớ RAM cho các máy tính hiện nay thông thường vào khoảng

256 MB, 512 MB, 1GB, 2GB và có thể hơn nữa.

ROM (Read Only Memory): Là bộ nhớ cho phép chỉ đọc thông tin. Nó chứa các

chương trình điều khiển do nhà sản xuất thiết kế sẵn. Khi mất điện hoặc tắt máy thông

tin trong ROM vẫn còn.

- Bộ nhớ ngoài.

Là thiết bị dùng để lưu trữ thông tin với dung lượng lớn, thông tin không bị mất

khi không có điện. Có thể cất giữ và di chuyển bộ nhớ ngoài độc lập với máy tính. Hiện

nay có các loại bộ nhớ ngoài phổ biến như:

Đĩa cứng (hard disk): Phổ biến là đĩa cứng có dung lượng 80 GB, 120 GB, 160

GB, 320 GB và lớn hơn nữa.

Đĩa quang (Compact disk): Là thiết bị phổ biến dùng để lưu trữ các phần mềm

mang nhiều thông tin, hình ảnh, âm thanh và thường được sử dụng trong các phương

tiện đa truyền thông (multimedia). Có hai loại phổ biến là: Đĩa CD (dung lượng khoảng

700 MB) và DVD (dung lượng khoảng 4.7 GB).

Các loại bộ nhớ ngoài khác như thẻ nhớ (Memory Stick, Compact Flash Card),

USB Flash Drive có dung lượng phổ biến là 512 MB, 1GB, 2GB, 4GB ...

1.2.1.3. Thiết bị ngoại vi.

7

1.2.1.3.1. Thiết bị vào (Thiết bị nhập).

- Bàn phím (Keyboard).

Là thiết bị dùng để nhập dữ liệu và câu lệnh. Bàn phím máy tính phổ biến hiện nay

chứa 104 phím tác dụng khác nhau. Và được chia thành 3 nhóm phím chính:

+ Nhóm phím đánh máy: Gồm các phím chữ A-Z và các phím ký tự đặc biệt (~, !,

@, #, $, %, ^,&, ?, ...).

+ Nhóm phím chức năng (function keypad): Gồm các phím từ F1 đến F12 và các

phím như ← ↑ → ↓ (phím di chuyển từng điểm), phím PgUp (lên trang màn hình), PgDn

(xuống trang màn hình), Insert (chèn), Delete (xóa), Home (về đầu), End (về cuối).

+ Nhóm phím số (numeric keypad): Bao gồm phím số từ 0-9.

Hình 1.3: Bàn phím.

- Chuột (Mouse).

Chuột có kích thước tùy theo nhà sản xuất sao cho vừa nắm tay di chuyển trên một

mặt phẳng theo hướng nào thì dấu Nhấp hoặc mũi tên trên màn hình sẽ di chuyển theo

hướng đó tương ứng với vị trí của viên bi hoặc tia sáng (optical mouse) nằm dưới bụng

của nó. Một số máy tính có con chuột được gắn trên bàn phím.

a. Chuột cổng PS2. a. Chuột cổng USB. c. Chuột không dây.

Hình 1.4: Chuột máy tính.

- Máy quét ảnh (Scanner).

Là thiết bị dùng để nhập văn bản hay hình vẽ, hình chụp vào máy tính. Thông tin

nguyên thủy trên giấy sẽ được quét thành các tín hiệu số tạo thành các tập tin ảnh (image

file).

8

a. Máy quét văn bản, ảnh. b. Máy quét mã vạch. c. Máy quét vân tay.

Hình 1.5. Máy quét.

1.2.1.3.2. Thiết bị ra (Thiết bị xuất).

- Màn hình (Monitor).

Dùng để thể hiện thông tin cho người sử dụng xem. Thông tin được thể hiện ra

màn hình bằng phương pháp ánh xạ bộ nhớ (Memory mapping), với cách này màn hình

chỉ việc đọc liên tục bộ nhớ và hiển thị (Display) bất kỳ thông tin nào hiện có trong vùng

nhớ ra màn hình.

Hình 1.6: Màn hình.

- Máy in (Printer).

Là thiết bị xuất để đưa thông tin ra giấy.

a. Máy in kim. b. Máy in phun. c. Máy in laser.

Hình 1.7: Máy in.

- Máy chiếu (Projector).

Chức năng tương tự màn hình, thường được sử dụng thay cho màn hình trong

các buổi hội thảo, báo cáo, thuyết trình, …

9

Hình 1.8: Máy chiếu.

1.2.1.4. Các thiết bị khác.

- Ổ đĩa mềm: Dùng để ghi dữ liệu từ máy tính sang đĩa mềm. ( Đĩa mềm có dung

lượng bộ nhớ là 1,44MB.

- Ổ cứng gắn ngoài hoặc ổ cứng di động: Dùng để lưu trữ dữ liệu. Ổ cắm ngoài có

dung lượng bộ nhớ lớn.

- Các loại thiết bị nhớ mở rộng: USB, thẻ nhớ ...

- Ổ đĩa quang (CD, DVD).

- Camera: cho mục đích an ninh, giám sát được khi được kết nối với máy tính. –

Webcam.

- Modem: loại quay số, ADSL...

- Loa máy tính.

1.2.1.5. Các cổng kết nối.

Bao gồm cổng COM , USB, LPT…

Hình 1.9: Các cổng kết nối.

10

1.2.2. Phần mềm.

1.2.2.1. Phần mềm hệ thống (Operating System Software).

Là một bộ các câu lệnh để chỉ dẫn phần cứng máy tính và các phần mềm ứng dụng

làm việc với nhau. Phần mềm hệ thống phổ biến hiện nay ở Việt nam là MS-DOS,

LINUX và Windows. Đối với mạng máy tính ta cũng có các phần mềm hệ điều hành

mạng (Network Operating System) như Novell Netware, Unix, Windows NT/ 2000/

2003, Windows sever ...

1.2.2.2. Phần mềm ứng dụng (Application Software).

Phần mềm ứng dụng rất phong phú và đa dạng, bao gồm những chương trình được

viết ra cho một hay nhiều mục đích ứng dụng cụ thể như soạn thảo văn bản, tính toán,

phân tích số liệu, tổ chức hệ thống, bảo mật thông tin, đồ họa, chơi games…

1.2.2.3. Các giao diện với người sử dụng.

Có 2 loại giao diện với người sử dụng:

- Dạng văn bản (Text): màn hình thường có 80 cột và 25 hàng không thể hiển thị

hình ảnh như trong chế độ đồ họa.

Ví dụ: MS. DOS

- Dạng đồ họa (Graph).

Ví dụ: Hệ điều hành Windows.

1.2.2.4. MultiMedia:

Là các thiết bị, phần mềm về âm thanh đồ hoạ: loa …

1.3. BIỂU DIỄN THÔNG TIN TRONG MÁY TÍNH.

1.3.1. Hệ đếm trong máy tính.

Hệ đếm là tập hợp các ký hiệu và qui tắc sử dụng tập ký hiệu đó để biểu diễn và

xác định các giá trị các số. Mỗi hệ đếm có một số ký số (digits) hữu hạn và tổng số ký

số của mỗi hệ đếm được gọi là cơ số (base hay radix), ký hiệu là b.

Các hệ đếm phổ biến hiện nay hay dùng là hệ đếm La mã và hệ đếm thập phân, hệ

đếm nhị phân, hệ đếm bát phân, hệ đếm thập lục phân. Nhưng trong lĩnh vực kỹ thuật

hiện nay phổ biến 4 hệ đếm như sau:

STT Tên hệ đếm Cơ số Ký số

1 Hệ nhị phân 2 0, 1

2 Hệ bát phân 8 0, 1, 3, 4, 5, 6, 7

3 Hệ thập phân 10 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

4 Hệ thập lục phân 16 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

1.3.1.1. Hệ đếm thập phân (Dicemal system).

Hệ đếm thập phân hay hệ đếm cơ số 10 bao gồm 10 ký số theo ký hiệu sau: 0, 1,

2, 3, 4, 5, 6, 7, 8, 9.

Khi di chuyển một vị trí từ trái qua phải, thì giá trị của ký số (digit) sẽ tăng 10 lần.

Chúng ta thấy rằng vị trí của số ảnh hưởng đến giá trị của nó. Vì vậy, người ta gọi loại

hệ đếm này là hệ đếm định vị. Nói cách khác, các ký hiệu dùng để đại diện cho các số

11

trong một hệ đếm thì được gọi là cơ số của hệ đếm đó. Tóm lại giá trị của mỗi ký số

trong một hệ đếm được xác định thông qua:

- Bản thân ký số đó.

- Vị trí của ký số đó trong dãy số.

- Loại cơ số của hệ đếm.

Dạng tổng quát:

N10 = an.10n + an-1.10n-1 + .. + a1.101 + a0.100 + a-1.10-1+ a-2.10-2+ …+a-m.10-m

n : Vị trí của ký số trong phần nguyên tính từ vị trí dấu phấy sang trái.

m : Vị trí của ký số phần lẻ tính từ vị trí dấu phẩy sang phải.

Ví dụ: Số 254 được biểu diễn như sau.

254 = 2 x 102 + 5 x 101 + 4 x 100

1.3.1.2. Hệ đếm nhị phân (Binary system).

Hệ đếm nhị phân hay hệ đếm cơ số 2 bao gồm 2 ký số theo ký hiệu sau: 0, 1. Trong

hệ đếm này, khi chúng ta di chuyển sang trái, giá trị của ký số sẽ tăng 2 lần so với số kế

trước nó. Như vậy giá trị được thể hiện là:

….<-- 64 <-- 32 <-- 16 <-- 8 <-- 4 <-- 2 <-- 1.

Mỗi chữ số nhị phân gọi là Bit (viết tắt từ chữ Binary digit). Vì hệ nhị phân chỉ có

2 trị số là 0 và 1, nên khi muốn diễn tả một số lớn hơn, hoặc các ký tự phức tạp hơn thì

cần kết hợp nhiều Bit với nhau.

Dạng tổng quát:

N10 = an.2n + an-1 .2n-1 +…+ a1 .21 + a0 .20 + a-1.2-1+ a-2. 2-2+ … + a-m.2-m

n: Vị trí của ký số trong phần nguyên tính từ vị trí dấu phấy sang trái.

m: Vị trí của ký số phần lẻ tính từ vị trí dấu phẩy sang phải.

Ví dụ: Chuyển số 10101 hệ nhị phân sang hệ thập phân.

10101(2) = 1 x 24 + 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20 = 21(10)

1.3.1.3. Hệ đếm bát phân (Octal system hay hệ 8).

Hệ đếm bát phân là hệ đếm cơ số 8 bao gồm 8 ký số theo ký hiệu sau: 0, 1, 2, 3, 4,

5, 6, 7. Hệ bát phân có cơ số là 8 nên khi di chuyển sang trái, giá trị của ký số sẽ tăng 8

lần so với số trước nó.

Giá trị gia tăng từ phải qua trái là 1, 8, 64, 512, 4096…

Dạng tổng quát:

N10 = an.8n + an-1.8n-1 +…+ a1.81 + a0.80 + a-1.8-1+ a-2.8-2+…+ a-m.8-m

n: Vị trí của ký số trong phần nguyên tính từ vị trí dấu phấy sang trái.

m: Vị trí của ký số phần lẻ tính từ vị trí dấu phẩy sang phải.

Ví dụ: Chuyển số 1204 hệ bát phân sang hệ thập phân.

1204(8) = 1 x 83 + 2 x 82 + 0 x 81 + 4 x 80 = 512 + 128 + 0 + 4 = 644(10)

1.3.1.4. Hệ đếm thập lục phân (Hexadecimal system).

Hệ đếm nhị phân hay hệ đếm cơ số 8 bao gồm 8 ký số theo ký hiệu sau: 0, 1, 2, 3,

4, 5, 6, 7, 8, 9, A, B, C, D, E, F (trong đó A=10, B=11, C=12, D=13, E=14, F=15. Hệ

đếm thập lục phân dựa trên cơ số 16 nên khi di chuyển sang trái, giá trị của ký số sẽ tăng

16 lần sô với số trước nó.

Giá trị sẽ thay đổi từ phải qua trái là 1, 16, 256, 4096, 65536...

Dạng tổng quát:

N10 = an16n + an-116n-1 +…+ a1161 + a0160 + a-1.16-1+ a-2.16-2+…+ a-m.16-m

n: Vị trí của ký số trong phần nguyên tính từ vị trí dấu phấy sang trái.

12

m: Vị trí của ký số phần lẻ tính từ vị trí dấu phẩy sang phải.

Ví dụ: Chuyển số 1A3C hệ thập lục phân sang hệ thập phân.

1A3C(16) = 1 x 163 + 10 x 162 + 3 x 161 + 12 x 160 = 4096 + 2560 + 48 + 12

= 6716(10)

1.3.2. Chuyển đổi các hệ số.

1.3.2.1. Chuyển đổi từ hệ 10 sang hệ 2.

Để chuyển đổi số từ hệ thập phân sang hệ nhị phân. Ta lấy số cần chuyển đổi (hệ

thập phân) chia cho 2 được kết quả và ghi lại phần dư. Sau đó lại tiếp tục lấy kết quả

vừa chia được chia tiếp cho 2 được kết quả và ghi lại phần dư. Tiếp tục lấy kết quả chia

cho 2 đến khi nào không chia được nữa thì ta ghi kết quả đó sang phần dư. Ghi lại các

số dư theo quy tắc từ dưới lên trên. Các số dư trong các lần chia chính là số nhị phân mà

ta chuyển từ hệ thập phân sang.

Dạng tổng quát: N10 = N/2.

Ví dụ: Chuyển số 43 hệ thập phân sang hệ nhị phân

43 : 2 = 21 dư 1

21 : 2 = 10 dư 1

10 : 2 = 5 dư 0

5 : 2 = 2 dư 1

2 : 2 = 1 dư 0

1 : 2 = 0 dư 1

Ghi lại số dư từ dưới lên trên ta được kết quả: 101011. Số này chính là kết quả

chuyển đổi từ số 43 hệ thập phân. Vậy số 43(10) đổi sang hệ nhị phân là: 101011(2)

1.3.2.2. Chuyển đổi từ hệ 10 sang hệ 8.

Để chuyển đổi số từ hệ thập phân sang hệ bát phân. Ta lấy số cần chuyển đổi (hệ

thập phân) chia cho 8 được kết quả và ghi lại phần dư. Sau đó lại tiếp tục lấy kết quả

vừa chia được chia tiếp cho 8 được kết quả và ghi lại phần dư. Tiếp tục lấy kết quả chia

cho 8 đến khi nào không chia được nữa thì ta ghi kết quả đó sang phần dư. Ghi lại các

số dư theo quy tắc từ dưới lên trên. Các số dư trong các lần chia chính là số bát phân mà

ta chuyển từ hệ thập phân sang.

Dạng tổng quát: N10 = N/8.

Ví dụ: Chuyển số 52 hệ thập phân sang hệ bát phân.

52 : 8 = 6 dư 4

6 : 8 = 0 dư 6

Ghi lại số dư từ dưới lên trên ta được kết quả: 64. Số này chính là kết quả chuyển

đổi từ số 52 hệ thập phân. Vậy số 52(10) đổi sang hệ bát phân là : 64(8)

1.3.2.3. Chuyển đổi từ hệ 10 sang hệ 16.

Để chuyển đổi số từ hệ thập phân sang hệ thập lục phân. Ta lấy số cần chuyển đổi

(hệ thập phân) chia cho 16 được kết quả và ghi lại phần dư. Sau đó lại tiếp tục lấy kết

quả vừa chia được chia tiếp cho 16 được kết quả và ghi lại phần dư. Tiếp tục lấy kết quả

chia cho 16 đến khi nào không chia được nữa thì ta ghi kết quả đó sang phần dư. Ghi lại

các số dư theo quy tắc từ dưới lên trên. Các số dư trong các lần chia chính là số thập lục

phân mà ta chuyển từ hệ thập phân sang.

Chú ý: Nếu số dư mà > 9 thì ta phải chuyển các số đó thành các chữ cái (A=10,

B=11, C=12, D=13, E=14, F=15).

13

Dạng tổng quát: N10 = N/16.

Ví dụ: Chuyển số 58506 hệ thập phân sang hệ thập lục phân.

58506 : 16 = 3656 dư 10

3656 : 16 = 228 dư 8

228 : 16 = 14 dư 4

14 : 16 = 0 dư 14

Ghi lại số dư từ dưới lên trên ta được kết quả: E48A trong đó E = 14; A = 10. Số

này chính là kết quả chuyển đổi từ số 58506 hệ thập phân.

Vậy số 58506(10) đổi sang hệ thập lục phân là : E48A(16)

1.3.2.4. Chuyển đổi từ hệ 2 sang hệ 8.

Khi đổi từ số nhị phân sang hệ 8 ta thực hiện theo qui tắc sau:

Ta gom các bít thành từng nhóm 3, tính từ bên phải sang, khi cần có thể thêm các

bit 0 ở trước, sau đó đổi các nhóm 3 bit thành ký số hệ 8 tương ứng.

Bảng chuyển đổi.

STT Hệ nhị phân Hệ bát phân

1 0 0 0 0

2 0 0 1 1

3 0 1 0 2

4 0 1 1 3

5 1 0 0 4

6 1 0 1 5

7 1 1 0 6

8 1 1 1 7

Ví dụ: Chuyển đổi số hệ nhị phân 11010110(2) sang hệ bát phân.

011 010 110

3 2 6

Vậy số 11010110(2) chuyển sang hệ bát phân là số 326.

1.3.2.5. Chuyển đổi từ hệ 8 sang hệ 2.

Khi đổi từ số hệ bát phân sang hệ nhị phân ta thực hiện theo cách sau:

Lấy từng số của hệ bát phân từ bên trái sang chuyển thành 3 bit tương ứng của hệ

nhị phân sau đó ghi lại kết quả.

14

Ví dụ: Chuyển đổi số 567 hệ bát phân sang hệ nhị phân.

5 6 7

100 101 110

Vậy số 567(8) chuyển sang hệ nhị phân là số 100101110(2)

1.3.2.6. Chuyển đổi từ hệ 2 sang hệ 16.

Khi đổi từ số nhị phân sang hệ 16 ta thực hiện theo qui tắc sau:

Ta gom các bít thành từng nhóm 4 tính từ bên phải sang, khi cần có thể thêm các

bit 0 ở trước sau đó đổi các nhóm 4 bit thành ký số hệ 16 tương ứng.

Bảng chuyển đổi

STT Hệ nhị phân Hệ thập lục phân

1 0 0 0 0 0

2 0 0 0 1 1

3 0 0 1 0 2

4 0 0 1 1 3

5 0 1 0 0 4

6 0 1 0 1 5

7 0 1 1 0 6

8 0 1 1 1 7

9 1 0 0 0 8

10 1 0 0 1 9

11 1 0 1 0 A

12 1 0 1 1 B

13 1 1 0 0 C

14 1 1 0 1 D

15 1 1 1 0 E

16 1 1 1 1 F

Ví dụ: Chuyển đổi số hệ nhị phân 1001011011012 sang hệ thập lục phân.

1001 0110 1101

9 6 D

Vậy số 100101101101(2) chuyển sang hệ thập lục phân là số: 96D

1.3.2.7. Chuyển đổi từ hệ 16 sang hệ 2.

Khi đổi từ số hệ thập lục phân sang hệ nhị phân ta thực hiện theo cách sau:

15

Lấy từng số của hệ thập lục phân từ bên trái sang chuyển thành 4 bit tương ứng

của hệ nhị phân sau đó ghi lại kết quả.

Ví dụ: Chuyển đổi số 78ED3 hệ bát phân sang hệ nhị phân.

7 8 E D 3

0110 0111 1110 1101 0011

Vậy số 78ED316 chuyển sang hệ nhị phân là số: 011001111110110100112

1.3.3. Các phép toán số học trên hệ 2.

1.3.3.1. Phép cộng.

Bảng cộng hai bit:

A B Tổng (Sum, S) Số nhớ (Carry, C)

0 0 0 0

0 1 1 0

1 0 1 0

1 1 0 1

Cách thức thực hiện phép cộng hai số hệ 2 thủ công: Thực hiện cộng như trong hệ

10, cộng từng cột bit từ phải qua trái, có nhớ sang cột bit cao hơn.

Ví dụ: C 1 1

A 0 1 0 1 1

B 1 0 0 1 1

A+B 1 1 1 1 0

Trong máy tính, phép cộng hai bit được thực hiện bằng mạch cộng như sau:

1.3.3.2. Phép trừ.

Trong kỹ thuật máy tính, để tận dụng các mạch cộng đã có sẵn người ta thực hiện

phép trừ thông qua phép cộng và phép lấy số đối: cộng số bị trừ với số đối của số trừ.

A - B = A + (-B)

Vấn đề đặt ra là phải có cách biểu diễn số âm trong hệ 2 trong máy tính để các

phép tính toán vẫn cho kết quả đúng. Cách biểu diễn số nguyên và số thực (dương, âm)

sẽ được trình bày ở mục 1.3.

Để trừ 2 số nhị phân, ta cần nhớ các nguyên tắc sau:

* 0 − 0 = 0

* 0 − 1 = −1 (mượn) hay 0 - 1 = 1 nhớ 1 ở bit cao hơn.

* 1 − 0 = 1

* 1 − 1 = 0

* -1-1 = -10

Ví dụ 1: Ta thực hiện phép trừ sau 10 – 8 = 2

+

A

B

S

C

16

Cột 4 3 2 1

10= 1 0 1 0

8= 1 0 0 0

2= 0 0 1 0

Ví dụ 2: Thực hiện phép trừ 51 – 28 = 23

Số 51(10) = 110011(2), số 28(10) = 11100(2)

Cột 6 5 4 3 2 1

51 = 1 1 0 0 1 1

28 = 0 1 1 1 0 0

23 = 0 1 0 1 1 1

Ta tiến hành trừ từ phải sang trái như sau (chú ý màu sắc các kí số 0 và 1 để dễ

hiểu hơn):

Bước Tại cột Thực hiện phép tính

1 1 1 – 0 = 1

2 2 1 – 0 = 1

3 3 0 – 1 = -1 , viết 1 và nhớ -1

4 4 0 – 1 = -1, cộng với -1 ở bước 3 là -10, viết 0 và nhớ -1

5 5 1 – 1 = 0, cộng với -1 ở bước 4 là -1, viết 1 và nhớ -1

6 6 1 cộng với -1 ở bước 5 là 0

Vậy 110011 – 11100 = 010111 (tương ứng với 51 – 28 = 23)

1.3.3.3. Phép nhân và phép chia.

Trong máy tính, phép nhân và phép chia được thực hiện qua phép cộng, phép trừ

và phép dịch bit. Ở mức đại cương, chúng ta không xét sâu hơn hai phép toán này ở

đây.

1.3.4. Các phép toán logic.

Ngoài việc hỗ trợ các phép toán số học, máy tính cũng phải hỗ trợ các phép toán

logic như NOT, AND, OR vì sự cần thiết của chúng. Ta hay phải làm việc với các phép

toán logic trong bảng tính Excel hay trong khi lập trình.

Ví dụ 1: Để kiểm tra một biến T theo điều kiện T>1.0 thì xuất ra kết quả là T nhân

với hệ số 23.7, ngược lại xuất ra kết quả T nhân với 0.75 rồi nhân với hệ số 23.7

If T > 1.0 Then

17

W = 23.7 * T

Else

W=23.7*(T*0.75)

End if

Ví dụ 2: Với ngôn ngữ lập trình Pascal, để kiểm tra một biến x có nằm trong khoảng

(7,8) hay không, nếu đúng thì viết dòng “Điểm B”: If (x>=7) and (x<8) then

Writeln(“Diem B”);

Giá trị logic biểu diễn một trong hai trạng thái đối lập là đúng/sai, có/không. Trong

đại số logic giá trị đúng được gọi là TRUE, giá trị sai được gọi là FALSE. Các phép

toán logic tác động trên các giá trị logic TRUE, FALSE gồm có:

1.3.4.1. Phép toán NOT (phủ định hay đảo).

Bảng chân lý:

X NOT X

FALSE TRUE

TRUE FALSE

1.3.4.2. Phép toán AND(và).

Bảng chân lý:

X Y X AND Y

FALSE FALSE FALSE

FALSE TRUE FALSE

TRUE FALSE FALSE

TRUE TRUE TRUE

Nhận xét: Phép toán AND chỉ cho kết quả “đúng” khi cả hai toán hạng đều “đúng”.

1.3.4.3. Toán tử OR (hoặc).

Bảng chân lý:

X Y X OR Y

FALSE FALSE FALSE

FALSE TRUE TRUE

TRUE FALSE TRUE

TRUE TRUE TRUE

Nhận xét: Phép toán OR chỉ cho kết quả “sai” khi cả hai toán hạng đều “sai”.

1.3.4.4. Toán tử XOR (eXclusive OR, hoặc loại trừ).

Bảng chân lý:

X Y X XOR Y

FALSE FALSE FALSE

FALSE TRUE TRUE

TRUE FALSE TRUE

18

TRUE TRUE FALSE

Nhận xét: Phép toán XOR cho kết quả “đúng” khi hai toán hạng khác nhau, cho

kết quả “sai” khi hai toán hạng giống nhau.

1.3.4.5. Biểu thức logic và thứ tự ưu tiên các phép toán.

- Biểu thức logic là sự kết hợp các giá trị logic bằng các phép toán logic để tạo ra

một giá trị logic mới. Mỗi biểu thức logic có kết quả là một giá trị hoặc đúng (TRUE)

hoặc sai (FALSE).

- Nếu trong biểu thức logic có chứa nhiều phép toán logic thì các phép toán logic

được thực hiện theo thứ tự ưu tiên sau: NOT X AND X OR, XOR (OR và XOR cùng

mức ưu tiên).

Các phép toán cùng mức ưu tiên được thực hiện từ trái qua phải.

Ví dụ:

(Các SV có hộ khẩu Bình Dương) AND NOT (Các SV dân tộc Kinh)

Trong ví dụ này cần ưu tiên thực hiện phép NOT trước rồi mới thực hiện phép

AND.

1.3.5. Biểu diễn thông tin trong máy tính.

Như đã đề cập ở trên, dữ liệu thực có thể tồn tại ở nhiều dạng khác nhau: dạng số

(số nguyên, số thực) hoặc phi số (chữ viết, âm thanh, hình ảnh). Tuy nhiên, máy tính chỉ

xử lý được dữ liệu ở dạng số nhị phân (hệ cơ số 2). Do vậy, dữ liệu thực bất kể ở dạng

nào muốn đưa vào máy tính để lưu trữ, xử lý, hay truyền tải cần phải được mã hóa (số

hóa thành số nhị phân). Sau khi xử lý, dữ liệu kết quả sẽ được khôi phục lại ở dạng dễ

hiểu, dễ cảm nhận đối với con người. Sở dĩ trong máy tính chỉ dùng được số nhị phân

để biểu diễn thông tin là vì các linh kiện và vật liệu điện tử dùng để chế tạo bộ nhớ trong

của máy tính (flip-flop, tụ điện) chỉ có hai trạng thái đối lập (ví dụ như có điện hoặc

không có điện), tương ứng được biểu diễn là 1 và 0.

1.3.6. Mã hóa.

1.3.6.1. Khái niệm về mã hóa.

Mã hóa thông tin trong máy tính thực chất là số hóa dữ liệu thành các chuỗi số nhị

phân theo những quy ước chung để các máy tính có thể lưu trữ, xử lý và trao đổi thông

tin với nhau.

Hình 1.10: Sơ đồ số hóa dữ liệu.

Trong máy tính người ta dùng các số nhị phân có độ dài (số bit) cố định để biểu

diễn thông tin. Các số nhị phân này được gọi là từ mã. Với độ dài từ mã là n, ta có thể

biểu diễn được 2n thông tin khác nhau.

Ví dụ:

- Nếu dùng 1 byte (8 bit) để biểu diễn các số nguyên không dấu thì ta có thể biểu

diễn được 28 = 256 số có giá trị từ 0 đến 255 như sau:

19

Từ mã Số nguyên

0000 0000 0

0000 0001 1

0000 0010 2

… ….

1111 1111 255

- Nếu dùng 1 byte để biểu diễn các ký tự (chữ cái, chữ số thập phân, các dấu chấm

câu, các ký hiệu phép toán...) thì có thể biểu diễn được 28 = 256 ký tự khác nhau.

Cách mã hóa các loại dữ liệu được tuân theo những chuẩn chung để các máy tính

có thể “hiểu” được nhau khi trao đổi, xử lý thông tin.

- Các ký tự: Mã hóa theo bảng mã ASCII hoặc Unicode.

- Các số nguyên: Mã hóa theo một số chuẩn quy ước.

- Các số thực: Mã hóa theo số dấu phẩy động.

- Dữ liệu ảnh, âm thanh, phim: Mã hóa rời rạc thành các ma trận số thực biểu diễn

cường độ sáng, tần số âm.

Câu hỏi đặt ra là làm sao máy tính phân biệt được chuỗi số nhị phân nào ứng với

dữ liệu dạng số, chuỗi nào ứng với dạng ký tự... Ví dụ với một chuỗi 8 bit 0100 0001,

khi nào thì máy tính cần hiểu đó là biểu diễn của số 6510, khi nào cần hiểu là biểu diễn

của ký tự ‘A’? Để thực hiện được điều này, bằng cách nào đó các chương trình máy tính

hoặc người sử dụng phải khai báo kiểu và cấu trúc dữ liệu của các thành phần trong

chương trình để hệ điều hành ghi nhớ vào các vùng nhớ thích hợp có địa chỉ và kích

thước xác định.

Ví dụ, với file ảnh thì các thông tin đó được chương trình tạo ảnh số lưu ở đầu file.

Với các ngôn ngữ lập trình, người lập trình sẽ khai báo các hằng, biến qua các câu lệnh.

Ta lấy ví dụ trong ngôn ngữ Pascal như sau: Var ch: char; {biến ch có kiểu ký tự}

st: string; {biến st có kiểu chuỗi ký tự}

i: byte; {biến i có kiểu số nguyên không dấu 8 bit}

j: shortint; {biến j có kiểu số nguyên có dấu 8 bit}

k1: word; {biến k1 có kiểu số nguyên không dấu 16 bit}

k2: integer; {biến k2 có kiểu số nguyên có dấu 16 bit}

m: longint; {biến m có kiểu số nguyên có dấu 32 bit}

r: real; {biến r có kiểu số thực 6 byte}

t: double; {biến t có kiểu số thực 8 byte}

Các mục con tiếp theo sẽ trình bày việc mã hóa các loại dữ liệu thông dụng gồm:

ký tự, số nguyên, số thực, ảnh tĩnh, âm thanh và phim ảnh.

1.3.6.2. Mã hóa tập ký tự.

Về nguyên tắc, mỗi quốc gia đều có thể tự thiết kế một bảng mã riêng để biểu diễn

các ký tự của nước mình. Nếu làm như vậy thì các máy tính và thậm chí các bộ phận

của cùng một máy tính sẽ không hiểu nhau khi kết nối với nhau. Bởi vậy, các nước phải

quy định dùng chung một bảng mã để biểu diễn ký tự, bảng mã này được gọi là bảng

mã chuẩn. Trong thực tế có nhiều bảng mã chuẩn nhưng được sử dụng phổ biến nhất

trên máy tính hiện nay là bảng mã ASCII (America Standard Code for Information

Interchange) và bảng mã Unicode.

20

Bảng mã ASCII có 256 từ mã 8 bit, biểu diễn 256 ký tự khác nhau. Bảng mã ASCII

được chia thành phần tiêu chuẩn (gồm các từ mã có giá trị trong hệ 10 từ 0 đến 127) và

phần mở rộng (có mã từ 128 đến 255). Các máy tính trên thế giới có bảng mã ASCII

tiêu chuẩn giống nhau, phần mở rộng có thể khác nhau vì được dùng để biểu diễn các

ký tự của riêng từng nước.

Kí tự điều khiển ASCII.

Hệ 2 (Nhị

phân)

Hệ 10 (Thập phân)

Hệ 16 (Thập lục

phân) Viết tắt

Biểu diễn

in được

Truy nhập bàn

phím Tên/Ý nghĩa tiếng Anh

Tên/Ý nghĩa tiếng Việt

000 0000 0 00 NUL ␀ ^@ Null character Kí tự rỗng

000 0001 1 01 SOH ␁ ^A Start of Header Bắt đầu Header

000 0010 2 02 STX ␂ ^B Start of Text Bắt đầu văn bản

000 0011 3 03 ETX ␃ ^C End of Text Kết thúc văn bản

000 0100 4 04 EOT ␄ ^D End of Transmission

Kết thúc truyền

000 0101 5 05 ENQ ␅ ^E Enquiry Truy vấn

000 0110 6 06 ACK ␆ ^F Acknowledgement

000 0111 7 07 BEL ␇ ^G Bell Chuông

000 1000 8 08 BS ␈ ^H Backspace Xoá ngược

000 1001 9 09 HT ␉ ^I Horizontal Tab Tab ngang

000 1010 10 0A LF ␊ ^J New Line Xuống dòng

000 1011 11 0B VT ␋ ^K Vertical Tab Tab dọc

000 1100 12 0C FF ␌ ^L Form feed

000 1101 13 0D CR ␍ ^M Carriage return

000 1110 14 0E SO ␎ ^N Shift Out

000 1111 15 0F SI ␏ ^O Shift In

001 0000 16 10 DLE ␐ ^P Data Link Escape

001 0001 17 11 DC1 ␑ ^Q Device Control 1 — oft. XON

001 0010 18 12 DC2 ␒ ^R Device Control 2

001 0011 19 13 DC3 ␓ ^S Device Control 3 — oft. XOFF

001 0100 20 14 DC4 ␔ ^T Device Control 4

001 0101 21 15 NAK ␕ ^U Negative Acknowledgement

21

001 0110 22 16 SYN ␖ ^V Synchronous Idle

001 0111 23 17 ETB ␗ ^W End of Trans. Block

001 1000 24 18 CAN ␘ ^X Cancel

001 1001 25 19 EM ␙ ^Y End of Medium

001 1010 26 1A SUB ␚ ^Z Substitute

001 1011 27 1B ESC ␛ ^[ hay ESC

Escape

001 1100 28 1C FS ␜ ^\ File Separator

001 1101 29 1D GS ␝ ^] Group Separator Nhóm Separator

001 1110 30 1E RS ␞ ^^ Record Separator

001 1111 31 1F US ␟ ^_ Unit Separator

111 1111 127 7F DEL ␡ DEL Delete Xóa

Kí tự ASCII in được.

Hệ 2 (Nhị phân)

Hệ 10 (Thập phân)

Hệ 16 (Thập lục phân)

Đồ hoạ (Hiển thị ra được)

010 0000 32 20 Khoảng trống (␠)

010 0001 33 21 !

010 0010 34 22 "

010 0011 35 23 #

010 0100 36 24 $

010 0101 37 25 %

010 0110 38 26 &

010 0111 39 27 '

010 1000 40 28 (

010 1001 41 29 )

010 1010 42 2A *

010 1011 43 2B +

010 1100 44 2C ,

010 1101 45 2D -

010 1110 46 2E .

010 1111 47 2F /

011 0000 48 30 0

011 0001 49 31 1

011 0010 50 32 2

22

011 0011 51 33 3

011 0100 52 34 4

011 0101 53 35 5

011 0110 54 36 6

011 0111 55 37 7

011 1000 56 38 8

011 1001 57 39 9

011 1010 58 3A :

011 1011 59 3B ;

011 1100 60 3C <

011 1101 61 3D =

011 1110 62 3E >

011 1111 63 3F ?

100 0000 64 40 @

100 0001 65 41 A

100 0010 66 42 B

100 0011 67 43 C

100 0100 68 44 D

100 0101 69 45 E

100 0110 70 46 F

100 0111 71 47 G

100 1000 72 48 H

100 1001 73 49 I

100 1010 74 4A J

100 1011 75 4B K

100 1100 76 4C L

100 1101 77 4D M

100 1110 78 4E N

100 1111 79 4F O

101 0000 80 50 P

101 0001 81 51 Q

101 0010 82 52 R

101 0011 83 53 S

101 0100 84 54 T

101 0101 85 55 U

101 0110 86 56 V

101 0111 87 57 W

101 1000 88 58 X

101 1001 89 59 Y

101 1010 90 5A Z

23

101 1011 91 5B [

101 1100 92 5C \

101 1101 93 5D ]

101 1110 94 5E ^

101 1111 95 5F _

110 0000 96 60 ̀

110 0001 97 61 a

110 0010 98 62 b

110 0011 99 63 c

110 0100 100 64 d

110 0101 101 65 e

110 0110 102 66 f

110 0111 103 67 g

110 1000 104 68 h

110 1001 105 69 i

110 1010 106 6A j

110 1011 107 6B k

110 1100 108 6C l

110 1101 109 6D m

110 1110 110 6E n

110 1111 111 6F o

111 0000 112 70 p

111 0001 113 71 q

111 0010 114 72 r

111 0011 115 73 s

111 0100 116 74 t

111 0101 117 75 u

111 0110 118 76 v

111 0111 119 77 w

111 1000 120 78 x

111 1001 121 79 y

111 1010 122 7A z

111 1011 123 7B {

111 1100 124 7C |

111 1101 125 7D }

111 1110 126 7E ~

Hình 1.11: Bảnh mã ASCII tiêu chuẩn.

Ví dụ: ký tự ‘A’ được mã hóa thành 0100 0001 (= 6510). Khi ta ấn Shift+A trên

bàn phím, một xung điện truyền đến bộ xử lý máy tính có dạng tương ứng là:

24

1 1

Tại các chu kỳ có mức điện thế thấp, ô nhớ tương ứng sẽ được ghi bit 0; các ô nhớ

tương ứng với các chu kỳ có mức điện thế cao sẽ được ghi bit 1. Máy tính xử lý chuỗi

nhị phân đó rồi “vẽ” lên màn hình ký tự ‘A’.

Do bảng mã ASCII mở rộng của các nước trên thế giới khác nhau nên khi gửi một

văn bản từ nước này sang nước khác thì văn bản không hiển thị đúng. Bởi vậy, cả thế

giới lại thống nhất dùng chung một bảng mã trong đó biểu diễn được tất cả ký tự của

các nước, bảng mã này được gọi là bảng mã Unicode. Bảng mã Unicode có 65536 (=

216) từ mã 16 bit. 128 từ mã đầu tiên của Unicode mã hóa giống với ASCII.

1.3.6.3. Mã hóa số nguyên và số thực.

Khi ta nhập vào các số hệ 10, máy tính cũng phải tính toán ở hệ 2. Số nguyên và

số thực được biểu diễn trong máy tính theo các chuẩn khác nhau.

1.3.6.3.1. Số nguyên.

Máy tính có thể dùng 8 bit, 16 bit hoặc 32 bit để biểu diễn một số nguyên, càng

dùng nhiều bit thì biểu diễn được số nguyên càng lớn. Với 32 bit, máy tính có thể biểu

diễn được các số nguyên trong đoạn [-2.147.483.648, 2.147.483.647]. Muốn biểu diễn,

tính toán được với số nguyên vượt ra ngoài khoảng này, ta phải dùng cách biểu diễn của

số thực.

Có 2 loại số nguyên biểu diễn trong máy tính:

- Số nguyên không dấu: các số nguyên lớn hơn hoặc bằng 0.

- Số nguyên có dấu: gồm số 0 và các số nguyên âm, số nguyên dương.

Sau đây, ta xét cách mã hóa với số nguyên không dấu và có dấu 8 bit. Số nguyên

16 bit và 32 bit được suy ra tương tự.

- Số nguyên không dấu 8 bit.

Với số không dấu, máy tính dùng cả 8 bit để biểu diễn độ lớn, có thể biểu diễn

được 28 = 256 số nguyên. Dải biểu diễn là 0000 0000 1111 1111 (hay 0 25510). Số mã hóa Số nguyên

0000 0000 0

0000 0001 1

0000 0010 2

… …

1111 1111 255

Cách biểu diễn:

+ Đổi số hệ 10 sang hệ 2.

+ Thêm vào bên trái số nhị phân các bit 0 cho đủ 8 bit.

Với số 3410 trong một ví dụ ở trên, ta đã tính được 3410 = 1000102. Vậy số 3410

được biểu diễn trong máy tính bởi 8 bit như sau: 0010 0010.

- Số nguyên có dấu 8 bit.

Với số nguyên có dấu, máy tính dùng bit đầu tiên để biểu diễn dấu, 7 bit còn lại

biểu diễn độ lớn. Bit dấu bằng 0 thể hiện số dương, bằng 1 thể hiện số âm. Dải biểu diễn

của số nguyên có dấu 8 bit là 1000 0000 0111 1111 (hay -12810 +12710).

Bit dấu

0 0 0 0 0 0

25

Với nửa dương, dải biểu diễn từ 0000 0000 0111 1111 Số mã hóa Số nguyên

0000 0000 0

0000 0001 1

0000 0010 2

… …

0111 1111 127

Với nửa âm, dải biểu diễn từ 1000 0000 1111 1111 Số mã hóa Số nguyên

1000 0000 -128

1000 0001 -127

1000 0010 -126

… …

1111 1111 -1

Mỗi số nguyên âm được biểu diễn bởi số bù 2 của biểu diễn số nguyên dương

tương ứng chứ không đơn giản chỉ thay mỗi bit đầu tiên từ 0 thành 1. Cách tìm biểu diễn

8 bit của một số nguyên âm được máy tính thực hiện qua các bước:

- Bước 1: Tìm biểu diễn 8 bit của số nguyên dương tương ứng.

- Bước 2: Tìm số bù 1 của số vừa tìm được bằng cách đảo tất cả các bit (dùng toán

tử NOT).

- Bước 3: Tìm số bù 2 bằng cách lấy số bù 1 cộng thêm 1.

Ví dụ: Để tìm biểu diễn của số nguyên -3410:

- Bước 1: Tìm được biểu diễn 8 bit của +3410 là 0010 0010

- Bước 2: Tìm được số bù 1 là 1101 1101 - Bước 3: Cộng 1 vào số bù 1

Số bù 1: 1101 1101

+ 1

Số bù 2: 1101 1110

Vậy biểu diễn 8 bit của số -3410 trong máy tính là 1101 1110.

Lưu ý là cách lấy bù 2 có tính chất 2 chiều. Tìm số bù 2 của biểu diễn số nguyên

âm ta cũng được biểu diễn của số nguyên dương tương ứng.

Cách biểu diễn này giúp cho việc tính toán trong máy tính cho những kết quả chính

xác. Ví dụ: Phép cộng 2 số đối nhau phải cho kết quả bằng 0. Ta sẽ kiểm nghiệm với

phép cộng +3410 với -3410 được thực hiện trong máy tính. +3410: 0 0 1 0 0 0 1 0

-3410: + 1 1 0 1 1 1 1 0

Tổng: 0 0 0 0 0 0 0 0

Kết quả lấy 8 bit là 0000 0000, bằng 010. Số nhớ tràn ra ngoài 8 bit không được

tính vào tổng cuối.

1.3.6.3.2. Số thực.

Các số thực được biểu diễn bởi số dấu phẩy động (floating point number) theo

chuẩn IEEE 754. Một số thực có thể được viết theo nhiều cách với vị trí dấu phẩy khác

nhau (nên gọi là “dấu phẩy động”).

Ví dụ với số 580,9410:

26

580,9410 = 5,8094 x 102 = 58,094 x 101 = 5809,4 x 10-1 = 58094,0 x 10-2

Để biểu diễn số phẩy động, số phải được phân tích dưới dạng mũ:

X = ± mx x 10±Px

Trong đó: mx là phần định trị.

±Px là phần mũ.

Ta thấy, một số có thể được phân tích ra thành nhiều số dạng mũ khác nhau, tuy

nhiên nếu ràng buộc cho phần định trị là một số trong khoảng 1 và 10-1 thì việc phân tích

luôn luôn là duy nhất và được gọi là dạng chuẩn.

Bit dấu Phần mũ Phần định trị

Chuẩn IEEE 754 sử dụng các dạng 32 bit, 44 bit, 64 bit và 80 bit. Ví dụ với dạng

32 bit, bit đầu tiên biểu diễn dấu, 8 bit kế tiếp cho phần mũ, 23 bit còn lại cho phần định

trị; dải biểu diễn (xấp xỉ) từ -10-38x 1038.

1.3.6.3.3. Mã hóa dữ liệu logic.

Dữ liệu logic là loại dữ liệu chỉ nhận một trong hai giá trị là TRUE/FALSE, hoặc

1/0. Do đó, việc mã hóa dữ liệu logic người ta thường chỉ dùng 1 byte.

1.3.6.4. Mã hóa hình ảnh tĩnh.

Kích thước của các hình ảnh là đáng kể, vì thế người ta cần có phương pháp mã

hóa để giảm kích thước của các ảnh. Có rất nhiều kiểu mã hóa ảnh trong đó ảnh bitmap

và ảnh vector là hai kiểu thông dụng nhất.

Ảnh bitmap.

Ảnh bitmap dùng lưới các điểm ảnh (pixel) để biểu thị hình ảnh. Mỗi điểm ảnh

được gán một vị trí và gán giá trị màu cụ thể. Do đó, ảnh bitmap là ảnh được tạo bởi ma

trận các điểm ảnh. Một ảnh theo chuẩn VGA với độ phân giải 640x480 có nghĩa là một

ma trận gồm 480 đường ngang và mỗi đường gồm 640 điểm ảnh.

Hình 1.12: Ví dụ dạng số hóa của một ảnh Bitmap.

Một điểm ảnh được mã hóa tùy thuộc vào chất lượng của ảnh:

- Ảnh đen trắng: Sử dụng một bit để mã hóa một điểm: giá trị 0 cho điểm ảnh màu

đen và 1 cho điểm ảnh màu trắng.

- Ảnh 256 mức xám: Mỗi điểm được thể hiện bằng một byte (8 bit).

- Ảnh màu: Thường sử dụng hệ màu RGB, gồm phối trộn của 3 màu đỏ (Red),

xanh lá (Green) và xanh dương (Blue) theo tỷ lệ khác nhau để tạo ra hàng triệu màu. Vì

thế một màu bất kỳ có thể được biểu biễn bởi biểu thức: x = aR + bG + cB

Trong đó a, b, c là các lượng của các màu cơ bản. Thông thường một ảnh đẹp sẽ

có lượng màu với giá trị từ 0 đến 255. Và như thế, một ảnh màu thuộc loại này được thể

hiện bằng 3 ma trận tương ứng cho 3 loại màu cơ bản. Mỗi phần tử của mảng có giá trị

của 8 bit. Chính vì thế cần có 24 bit để mã hóa cho một điểm ảnh màu.

27

Ảnh vector.

Ảnh Vector được tạo bởi các đoạn thẳng và đường cong được định nghĩa bằng các

đối tượng toán học gọi là Vector. Hình Vector mô tả hình ảnh dựa trên các thuộc tính

hình học của hình ảnh đó.

Hình 1.13: Ảnh vector.

Với ảnh vector, kiểu này chỉ phù hợp với các ảnh có thành phần là các điểm rời

rạc, các đường hoặc hình thể hiện bằng các đường biên (bản đồ, bản vẽ kỹ thuật...). Cách

lưu trữ là lưu thông tin về các thành phần của ảnh. Ví dụ: lưu tọa độ các đầu mút đối với

đoạn thẳng, lưu tọa độ tâm và bán kính đối với hình tròn... Với cách lưu thông tin như

trên, các ảnh vector thường gọn gàng và linh hoạt trong việc phóng to thu nhỏ.

1.3.6.5. Mã hóa âm thanh và phim ảnh.

Các tín hiệu âm thanh và phim ảnh là những tín hiệu dạng tương tự (Analog), tần

số (cao độ) và thời gian (trường độ) đều là các số nên mã hóa được.

Việc số hóa các tín hiệu này có thể thực hiện qua 3 bước: lấy mẫu, lượng tử và mã

hóa.

- Lấy mẫu: Từ tín hiệu liên tục ban đầu có thể rời rạc hóa để thu được tập các số

đo biên độ theo thời gian.

- Lượng hóa: Lấy tương ứng các giá trị của biên độ với giá trị thang đo (hình 1.4b).

- Mã hóa: Mỗi một giá trị sau đó được mã hóa thành các giá trị nhị phân và đặt vào

trong các tệp tin.

Ví dụ: 011001100110111110101110110010…

Hình 1.14: Số hóa tín hiệu tương tự.

Như vậy, âm thanh hay phim ảnh chúng ta nghe hay xem từ máy tính thực chất là

chuỗi những âm thanh, hình ảnh rời rạc nhau, nhưng các khoảng rời rạc đó là quá nhỏ

khiến chúng ta vẫn có cảm giác những âm thanh, hình ảnh đó là liên tục. Khoảng cách

(tần số) lấy mẫu càng nhỏ thì âm thanh, hình ảnh càng “liên tục”, tuy nhiên khi đó kích

thước dữ liệu cần lưu trữ, xử lý sẽ tăng lên đáng kể.

Ngoài tần số lấy mẫu, dung lượng tệp tin dạng này còn phụ thuộc vào dải giá trị

biên độ.

Ví dụ trong, các giá trị biên độ được lượng hóa thành các giá trị nguyên trong đoạn

[0,7], gồm 8 giá trị. Tập giá trị này chỉ cần 3 bit để mã hóa (vì 8 = 23). Nhưng nếu tập

a)

b)

c)

28

giá trị biên độ chỉ cần mở rộng thành [0,8], ta sẽ phải cần đến 4 bit để mã hóa. Như vậy,

dung lượng lưu trữ cho mỗi mẫu tăng thêm 1 bit. Với số lượng hàng triệu mẫu cho mỗi

file âm thanh thì dung lượng tăng thêm là rất đáng lưu ý.

1.4. BÀI TẬP.

1.4.1. Bài tập trắc nghiệm.

Câu 1: Mã hóa thông tin trong máy tính là:

A. Biểu diễn thông tin thành bộ mã ASCII.

B. Biểu diễn thông tin thành một dãy byte.

C. Biểu diễn thông tin thành những ký tự.

D. Biểu diễn thông tin thành một dãy bit

Câu 2: 512 bit bằng:

A. 64 byte. C. 56 byte.

B. 60 byte. D. 70 byte.

Câu 3: Số 19 trong hệ thập phân được đổi ra hệ nhị phân là:

A. 10011. C. 10110.

B. 10001 D. 10101.

Câu 4: Để biểu các số nguyên có dấu trong phạm vi từ -127 đến 127, máy tính sử

dụng:

A. Bit 8 làm bit dấu.

B. Các bit từ 0 đến 7 biểu diễn giá trị của số nguyên dưới dạng nhị phân

C. 8 bit để biểu diễn giá trị tuyệt đối.

D. Câu A, B đúng tuyệt đối của số nguyên dưới dạng nhị phân.

Câu 5: 120 bit bằng:

A. 12 byte. C. 8 byte.

B. 15 byte. B. 10 byte.

Câu 6: Hệ đếm hexa dùng các kí hiệu:

A. 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, A, B, C, D, E, F.

B. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16.

C. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, I, C, D, E, F, G.

D. 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, X, C, B, M, V, I.

Câu 7: Tin học là một ngành khoa học vì đó là ngành:

A. Nghiên cứu phương pháp lưu trữ.

B. Sử dụng máy tính trong mọi lĩnh vực hoạt động của xã hội loài người.

C. Chế tạo máy tính và xử lý thông tin.

D. Có nội dung, mục tiêu, phương pháp nghiên cứu độc lập.

Câu 8: Bộ mã ASCII mã hóa được

A. 255 ký tự C. 257 ký tự

B. 256 ký tự D. 258 ký tự

Câu 9: Ngôn ngữ của máy tính là ngôn ngữ sử dụng:

A. Các ký hiệu 0, 1, 2, 3, 4, 5, 6, 7, 8, C. Tất cả đều sai.

B. Các ký hiệu 0, 1 D. Các chữ cái A, B, C, D, E, F

Câu 10: Hệ đếm nào sau đây là hệ đếm phụ thuộc vị trí ?

A. Hệ cơ số 2. C. Ba câu trên đều đúng.

B. Hệ cơ số 16. D. Hệ cơ số 10.

1.4.2. Bài tập luyện tập.

29

Câu 1: 1 đĩa mềm có dung lượng 1,44MB lưu trữ được 400 trang văn bản. Vậy nếu

dùng một ổ đĩa cứng có dung lượng 12GB thì lưu giữ được bao nhiêu trang văn bản?

Câu 2: Chuyển xâu ký tự sau thành mã nhị phân: TIN HOC

Câu 3: Dãy bit 01100010 01111001 01110100 01100101 tương ứng là mã

ASCII của dãy ký tự nào.

Câu4: Viết các số thực sau dưới dạng dấu phẩy động: 11005 ; 25,879 ; 0,000984

Câu 5: Đổi các số sau sang hệ nhị phân và hệ cơ số 16: 7; 15; 22; 127; 97; 123.75

Câu 6: Đổi các số sau sang hệ cơ số 10: 5D16 ; 7D716; 1111112; 101101012

Câu 7: Đổi từ hệ hexa sang hệ nhị phân 5E; 2A; 4B; 6C

Đổi từ hệ nhị phân sang hệ hexa 1101011; 10001001; 1101001; 10110

ĐÁP ÁN CHI TIẾT.

1.4.1. Bài tập trắc nghiệm. Câu 1: B

Câu 2: A

Câu 3: A

Câu 4: D

Câu 5: B

Câu 6: A

Câu 7: A

Câu 8: B

Câu 9: B

Câu 10: C

1.4.2. Bài tập luyện tập:

Câu 1: 1 GB = 1024 MB

12 GB = 12288 MB

Vậy số trang văn bản mà ổ đĩa cứng có thể lưu trữ được là: 12288 * 400: 1.44

=3413333.333 ≈ 3413334 trang văn bản.

Câu 2: 01010100 01001001 01001110 01001000 01001111 01000011

Câu 3: byte

Câu 4: 11005 = 0.11005x105

25.879 = 0.25879x102

0.984 = 984x10-3

Câu 5: Đổi các số sau sang hệ 2 và 16.

7 10 = 1112 = 716

15 10 = 11112 = F16

2210 = 101102 = 1616

12710 = 11111112 = 7F16

97 10 =1000012= 6116

123.7510= 1111011.112= 7B.C16

Câu 6: Đổi các số sau sang hệ cơ số 10.

5D16 = 5x161 + 13x160 = 9310

7D716 = 7x162 + 13x161 + 14x160= 200710

1111112 = 1x25 + 1x24 + 1x23 + 1x22+ 1x21 + 1x20 = 6310

101101012 = 1x27 + 0x26 + 1x25 +1x24 + 0x23+ 1x22 + 0x21 + x20 =18110

Câu 7: Đổi từ hệ hexa sang hệ nhị phân.

5E16 có 5 = 01012, E = 14 = 11102 .

Vậy 5E16 = 0101 11012 .

Tương tự: 2A16 = 0010 10102 .

4B16 = 0100 10112.

6C16 = 0110 11012

30

Đổi từ nhị phân sang hexa

11010112 có 0110 = 6; 1011 = 11=B

Vậy 11010112 = 6B16.

Tương tự: 100010012 = 8916.

11010012 = 6916

101102 = 1616.

31

Bài 2.

HỆ ĐIỀU HÀNH MỤC TIÊU:

- Trình bày được các hệ điều hành và những nguyên lý hoạt động cơ bản của hệ

điều hành máy tính, cách thức quản lý được dữ liệu, hệ thống các tập tin và các chương

trình hỗ trợ hệ thống;

- Sử dụng được hệ điều hành, chạy được các ứng dụng trên hệ điều hành;

- Rèn luyện ý thức lao động, tác phong công nghiệp, có trách nhiệm và sáng tạo.

DỤNG CỤ - THIẾT BỊ - VẬT LIỆU:

NỘI DUNG:

2.1. KHÁI NIỆM HỆ ĐIỀU HÀNH.

Hệ điều hành (Operating system) là hệ thống các chương trình máy tính điều khiển,

quản lý, phân phối việc sử dụng tài nguyên của máy tính và giao tiếp với người sử dụng.

Như vậy, hệ điều hành là hệ thống đứng giữa con người và máy tính, giúp con người

thực hiện công việc xử lý của họ (thông qua chương trình ứng dụng) một cách hiệu quả.

Hoạt động của máy tính không thể tách rời khỏi hệ điều hành. Hệ điều hành có các chức

năng chính sau:

- Quản lý và điều phối các thiết bị của máy để phục vụ cho công việc xử lý.

Ví dụ: Người dùng tiến hành in một văn bản dưới sự điều khiển của hệ điều hành.

Hình 2.1: Tiến trình in một văn bản từ máy tính.

- Quản lý thông tin bộ nhớ ngoài: Các thông tin ở bộ nhớ ngoài được tổ chức thành

các đơn vị lưu trữ gọi là file (tệp tin). Chức năng quản lý thông tin bộ nhớ ngoài gọi là

phân hệ quản lý file (file management system). Các ứng dụng như tìm file, khai thác

thông tin trên file, lưu trữ file vào bộ nhớ ngoài... đều phải thông qua hệ quản lý file.

Chức năng này giải phóng các chương trình ứng dụng ra khỏi một công việc rất phức

tạp và tỉ mỉ.

- Quản lý các tiến trình (process management). Về cơ bản, mỗi tiến trình là một

chương trình đang thực hiện trên máy tính. Ngoài các chương trình của người dùng còn

có các tiến trình hệ thống như quản lý thông tin giao tiếp với các thiết bị ngoại vi, điều

32

phối tài nguyên... Thực chất quản lý tiến trình là lập lịch thực hiện các tiến trình phù

hợp với yêu cầu tài nguyên của mỗi tiến trình.

- Cung cấp môi trường giao tiếp với người sử dụng và cung cấp các tiện ích cơ

bản. Mỗi hệ điều hành thường cung cấp một ngôn ngữ giao tiếp với người sử dụng.

Trước đây, ngôn ngữ giao tiếp thường là các lệnh mà người sử dụng phải gõ trực tiếp từ

bàn phím. Ngày nay, các hệ điều hành thường cung cấp môi trường đồ họa để người

dùng giao tiếp với máy, theo đó người dùng sử dụng chuột để chỉ ra các công việc thể

hiện qua các biểu tượng chứ không phải gõ các lệnh.

Hệ điều hành phải được khởi động ngay trước khi máy tính làm việc với các

chương trình khác. Hệ điều hành phải luôn thường trực cho tới khi máy ngừng hoạt

động.

2.2. LỊCH SỬ PHÁT TRIỂN VÀ PHÂN LOẠI HỆ ĐIỀU HÀNH.

2.2.1. Thế hệ 1 (1945 – 1955).

Vào khoảng giữa thập niên 1940, Howard Aiken ở Havard và John von Neumann

ở Princeton, đã thành công trong việc xây dựng máy tính dùng ống chân không. Những

máy này rất lớn với hơn 10.000 ống chân không nhưng chậm hơn nhiều so với máy rẻ

nhất ngày nay.

Mỗi máy được một nhóm thực hiện tất cả từ thiết kế, xây dựng lập trình, thao tác

đến quản lý. Lập trình bằng ngôn ngữ máy, thường là bằng cách dùng bảng điều khiển

để thực hiện các chức năng cơ bản. Ngôn ngữ lập trình chưa được biết đến và hệ điều

hành cũng chưa nghe đến.

Vào đầu thập niên 1950, phiếu đục lỗ ra đời và có thể viết chương trình trên phiếu

thay cho dùng bảng điều khiển. Không có sự phân biệt giữa chương trình của người sử

dụng và chương trình điều khiển.

2.2.2. Thế hệ 2 (1955 – 1965).

Sự ra đời của thiết bị bán dẫn vào giữa thập niên 1950 làm thay đổi bức tranh tổng

thể. Máy tính trở nên đủ tin cậy hơn, nó được sản xuất và cung cấp cho các khách hàng.

Lần đầu tiên có sự phân chia rõ ràng giữa người thiết kế, người xây dựng, người vận

hành, người lập trình và người bảo trì.

Để thực hiện một công việc (một chương trình hay một tập hợp các chương trình),

lập trình viên viết chương trình trên giấy (bằng hợp ngữ hay FORTRAN) sau đó đục lỗ

trên phiếu và cuối cùng đưa phiếu vào máy. Sau khi thực hiện xong nó sẽ xuất kết quả

ra máy in. Hệ thống xử lý theo lô ra đời, nó lưu các yêu cầu cần thực hiện lên băng từ

và hệ thống sẽ đọc và thi hành lần lượt. Sau đó, nó sẽ ghi kết quả lên băng từ xuất và

cuối cùng người sử dụng sẽ đem băng từ xuất đi in.

Hệ thống xử lý theo lô hoạt động dưới sự điều khiển của một chương trình đặc biệt

là tiền thân của hệ điều hành sau này. Ngôn ngữ lập trình sử dụng trong giai đoạn này

chủ yếu là FORTRAN và hợp ngữ.

Fortran (hay FORTRAN) là một ngôn ngữ lập trình biên dịch, tĩnh, kiểu mệnh lệnh

được phát triển và được dùng nhiều trong tính toán khoa học hay phương pháp số cho

đến hơn nửa thế kỷ sau đó. Tên gọi này ghép lại từ tiếng Anh Formula Translator/

Translation nghĩa là dịch công thức.

2.2.3. Thế hệ 3 (1965 – 1980).

Trong giai đoạn này, máy tính được sử dụng rộng rãi trong khoa học cũng như

trong thương mại. Máy IBM 360 là máy tính đầu tiên sử dụng mạch tích hợp, từ đó kích

33

thước và giá cả của các hệ thống máy giảm đáng kể và máy tính càng phổ biến hơn. Các

thiết bị ngoại vi dành cho máy tính xuất hiện ngày càng nhiều và thao tác điều khiển bắt

đầu phức tạp.

Hệ điều hành ra đời nhằm điều phối, kiểm soát hoạt động và giải quyết các yêu

cầu tranh chấp thiết bị. Chương trình hệ điều hành dài cả triệu dòng hợp ngữ và do hàng

ngàn lập trình viên thực hiện.

Một cải tiến quan trọng của thế hệ máy tính thứ 3 là chế độ đa chương trình

(multiprogram). Trong thế hệ máy tính thứ 2, khi một chương trình đang sử dụng thiết

bị xuất nhập dữ liệu thì CPU phải chờ công việc xuất nhập đó kết thúc mới tiếp tục công

việc xử lý. Chế độ đa chương trình nhằm song song hóa các thiết bị ngoại vi để tận dụng

thời gian CPU. Trong chế độ này, nhiều chương trình cùng được nạp vào trong bộ nhớ.

Trong khi chương trình này sử dụng CPU thì chương trình thứ hai có thể đọc dữ liệu từ

đĩa, còn chương trình thứ ba có thể sử dụng máy in... Vai trò của hệ điều hành trong chế

độ xử lý đa chương trình là điều phối các tài nguyên của hệ thống một cách hợp lý phục

vụ cho các chương trình để giảm thời gian “chết” của các thiết bị. Việc phân phối bộ

nhớ cho các chương trình cùng được nạp vào bộ nhớ cũng là một việc điều phối “tài

nguyên”.

Trong các hệ điều hành đa chương trình, các chương trình được xử lý có một thứ

tự ưu tiên nào đó, thông thường là thứ tự chương trình được nạp vào máy. Một số hệ

điều hành tự động xếp các chương trình có dự báo thời gian chạy ít lên trước để giảm

thời gian chờ đợi tổng thể. Như vậy, các chương trình không bắt buộc phải cùng tiến

triển, điều đó dẫn đến tình trạng có các chương trình hầu như không được phục vụ cho

đến khi một số chương trình có độ ưu tiên cao hơn đã thực hiện xong. Trong nhiều

trường hợp, chế độ này tỏ ra khá bất tiện.

Một phát minh quan trọng khác lần đầu tiên được đưa vào trong hệ điều hành của

các máy tính thế hệ thứ 3 là cơ chế phân chia thời gian (time sharing). Chế độ này thường

áp dụng với các máy tính có nhiều người sử dụng thông qua các trạm cuối. Mỗi trạm

cuối thường có một màn hình và một bàn phím, người sử dụng giao tiếp trực tiếp với

máy tính qua hệ điều hành. Tốc độ làm việc của mỗi người đều rất chậm so với khả năng

của máy. Trong chế độ phân chia thời gian, hệ điều hành lần lượt cấp CPU cho mỗi

người sử dụng một khoảng thời gian nhất định.

Hệ điều hành phân chia thời gian là một kiểu phát triển cao hơn của hệ điều hành

đa chương trình. Điểm mới là việc xử lý các chương trình là luôn phiên chứ không đợi

xử lý xong chương trình này mới chuyển đến chương trình khác. Tính năng này giúp

cho nhiều nhiệm vụ có thể thực thi được tại cùng một thời điểm. Chính vì lý do này mà

hệ điều hành có cơ chế phân chia thời gian còn gọi là hệ điều hành đa nhiệm (multi-

task).

Bên cạnh đó, có một số phiên bản của hệ điều hành còn cho phép nhiều người đồng

thời sử dụng hệ thống, người ta gọi đó là các hệ điều hành nhiều người sử dụng. Trong

chế độ này, khi nhiều người cùng dùng một phần mềm thì máy tính phải nạp phần mềm

đó vào máy tính nhiều bản chạy động thời, mỗi bản chỉ phục vụ một người dùng vì nếu

không thì người này đóng ứng dụng mà hoàn toàn không biết người kia vẫn đang dùng

nó.

Trong thời kỳ các thế hệ máy tính thế hệ 3 người ta cũng đưa vào hệ điều hành một

chế độ vận hành gọi là bộ nhớ ảo. Để máy tính có thể chạy được các chương trình có

kích thước lớn hơn bộ nhớ trong, người ta tổ chức một cơ chế phân trang. Mỗi trang bộ

nhớ đều có độ dài như nhau, một chương trình khi làm việc được hệ điều hành cấp cho

34

một số trang trong bộ nhớ. Như vậy, chỉ một phần chương trình đang chạy có mặt trong

bộ nhớ trong, phần còn lại của chương trình vẫn nằm ở đĩa từ. Khi nào cần sử dụng đến

các lệnh đang nằm ở đĩa thì hệ điều hành tổ chức hoán chuyển phần đang nằm trong bộ

nhớ trong lên đĩa và nạp phần chương trình cần thiết từ đĩa vào các trang dành cho

chương trình.

2.2.4. Thế hệ 4 (1980 - nay).

Phù hợp với hai khuynh hướng xây dựng các máy tính nhỏ - máy tính cá nhân và

xây dựng các máy tính lớn, thì hệ điều hành cũng được phát triển theo hai khuynh hướng

khác nhau.

Với máy vi tính, hệ điều hành có những hướng phát triển ưu tiên mới, đó là tính

năng thân thiện vì đối tượng sử dụng thường là những người không chuyên nghiệp. Một

số hệ điều hành nổi tiếng trong thời kỳ này là DOS, WINDOWS trên các dòng máy PC,

MAC OS trên các dòng máy Macintosh.

Đối với các dòng máy tính lớn như mini và mainframe thì hệ điều hành chủ đạo

vẫn là UNIX, được kế thừa từ MULTICS. UNIX được thiết kế là một hệ điều hành đa

nhiệm và nhiều người dùng với cơ chế phân chia thời gian. Do quan niệm có nhiều người

dùng nên nó có cơ chế kiểm soát thẩm quyền nghiêm ngặt để đảm bảo an toàn cho mỗi

chương trình cùng chạy trên máy tính.

Hệ thống tệp tin của UNIX cũng được phân cấp theo một cây thư mục có các thuộc

tính để kiểm soát thẩm quyền: quyền đọc, quyền sửa, quyền thực hiện cho bản thân

người tạo ra tệp tin, nhóm người sử dụng và cho những người khác. UNIX cung cấp

nhiều tiện ích dưới dạng các lệnh, bao gồm các lệnh thao tác với tệp tin và thư mục, các

phương tiện để lọc, các phương tiện để lập trình, các hệ soạn thảo văn bản, các lệnh để

quản trị hệ thống.

Ngày nay hầu hết các máy tính lớn đều sử dụng UNIX, SOLARIS, SUN, AIX của

IBM, alpha UNIX của DEC, HP Unix của Hewlette Parkard đều là các phiên bản khác

nhau của hệ điều hành UNIX. UNIX cũng được dùng trên các máy tính cá nhân như các

phiên bản SOLARIS trên PC, SCO UNIX và gần đây là LINUX, một hệ điều hành

nguồn mở, tạo điều kiện để những người quan tâm có thể cùng tham gia và phát triển

UNIX. Ngoài giao diện truyền thống của UNIX, người ta cũng sử dụng một giao diện

đồ họa là X-WINDOWS.

Do khuôn khổ của một giáo trình tin học đại cương, ở đây chúng tôi không giới

thiệu thêm về các hệ điều hành khác như hệ điều hành song song, hay trong môi trường

mạng máy tính như hệ điều hành mạng, hệ điều hành phân tán.

2.3. MỘT SỐ HỆ ĐIỀU HÀNH ĐIỂN HÌNH.

2.3.1. Hệ điều hành cho máy tính.

2.3.1.1. Hệ điều hành MS-DOS.

Hệ điều hành hướng đĩa MS-DOS (Microsoft Disk Operating System) là hệ điều

hành của hãng phần mềm Microsoft. Đây là một hệ điều hành có giao diện dòng lệnh

(command-line interface) được thiết kế cho các máy tính cá nhân (PC - Personal

Computer). MS-DOS đã từng rất phổ biến trong suốt thập niên 1980 và đầu thập niên

1990, cho đến khi Windows 95 ra đời.

Phiên bản DOS đầu tiên ra đời vào tháng 8 năm 1981, với tên chính thức là PC

DOS 1.0. Tên gọi MS-DOS chỉ được biết đến kể từ tháng 5 năm 1982 (MS-DOS 1.25).

Sau đó, Microsoft lần lượt cho ra đời các phiên bản tiếp theo của MS-DOS song song

cùng với PC-DOS.

35

MS-DOS 5.0 ra đời vào tháng 6 năm 1991 bao gồm nhiều tính năng mới như quản

lý bộ nhớ (MEMMAKER.EXE), trình soạn thảo văn bản (MS-DOS Editor), ngôn ngữ

lập trình QBASIC đã trở nên phổ biển một thời trước khi MS-DOS 6.22 ra đời vào tháng

6 năm 1994. MS-DOS 6.22 cũng là phiên bản DOS cuối cùng được chạy như một hệ

điều hành độc lập. Sau khi Windows 95 ra đời vào năm 1995, các phiên bản MS-DOS

tiếp theo đều được phát hành đi kèm với Windows, chẳng hạn như MS-DOS 7.0

(8/1995) là nền để cho Windows 95 khởi động và MS-DOS 8.0 đi kèm với Windows

ME. Đây cũng là phiên bản cuối cùng của hệ điều hành này.

Hình 2.2: Giao diện làm việc của hệ điều hành MS-DOS.

MS-DOS là hệ điều hành đơn nhiệm. Tại mỗi thời điểm chỉ thực hiện một thao tác

duy nhất. Nói một cách khác, MS-DOS chỉ cho phép chạy một ứng dụng duy nhất tại

mỗi thời điểm.

Điều này khác hẳn với Windows, vốn là một hệ điều hành đa nhiệm - người dùng

có thể thi hành nhiều ứng dụng cùng một lúc. Mặc dù vậy, về sau người ta đã thiết kế

một số ứng dụng chạy thường trú cho MS-DOS. Các ứng dụng này có thể chạy trên nền

của các ứng dụng khác, khiến người sử dụng có thể thực hiện nhiều thao tác cùng lúc.

Ở Việt Nam, phần mềm chạy thường trú trên MS-DOS rất phổ biến là chương trình hỗ

trợ gõ tiếng Việt, VietRes.

Một số môi trường làm việc đa nhiệm như Deskmate hay Desqview đã được thiết

kế để chạy trên DOS. Những phiên bản Windows đầu tiên cũng đều phải khởi động từ

dấu nhắc DOS. Tuy nhiên, ngày nay, MS-DOS đã trở nên ít phổ biến hơn. Nó chỉ còn

tồn tại trong các phiên bản Windows sau này (2000, XP) dưới dạng một ứng dụng cho

phép người dùng kích hoạt chế độ dòng lệnh và thường chỉ được dùng để thực hiện

những tác vụ liên quan mật thiết đến hệ thống mà giao diện đồ họa của Windows không

làm được.

2.3.1.2. Hệ điều hành Microsoft Windows.

Microsoft Windows là tên của các dòng phần mềm hệ điều hành độc quyền của

hãng Microsoft. Lần đầu tiên Microsoft giới thiệu một môi trường điều hành mang tên

Windows (Cửa sổ) là vào tháng 11 năm 1985 với những tính năng thêm vào Hệ điều

hành MS-DOS giao diện đồ hoạ - đang được sự quan tâm cao vào thời điểm đó, đồng

thời để cạnh tranh với hãng Apple Computer.

Windows khởi đầu được phát triển cho những máy tính tương thích với IBM (dựa

vào kiến trúc x86 của Intel) và ngày nay hầu hết mọi phiên bản của Windows đều được

tạo ra cho kiến trúc này (tuy nhiên Windows NT đã được viết như là một hệ thống xuyên

cấu trúc cho bộ xử lý Intel và MIPS) và sau này đã xuất hiện trên các cấu trúc PowerPC

và DEC Alpha. Sự phổ biến của Windows đã khiến bộ xử lý của Intel trở nên phổ biến

hơn và ngược lại.

36

Hình 2.3: Giao diện của hệ điều hành Windows.

Từ đó đến nay, Microsoft Windows dần dần chiếm ưu thế trong thị trường máy

tính cá nhân trên toàn thế giới, hiện nay nó được cài đặt trên khoảng 80% số lượng máy

tính trên thế giới. Hệ điều hành Windows được đặt tên xuất phát từ các khu vực làm việc

hình chữ nhật xuất hiện trên màn hình máy tính. Mỗi cửa sổ làm việc có thể hiển thị một

tài liệu hoặc chương trình khác nhau, cung cấp một mô hình trực quan thể hiện khả năng

đa nhiệm của hệ điều hành.

Ngày nay để máy tính có thể làm việc tốt với RAM (bộ nhớ truy cập ngẫu nhiên)

thì máy tính sẽ phụ thuộc vào 2 phiên bản hệ điều hành Windows 32-bit hoặc 64-bit.

Hiểu theo cách đơn giản, 64-bit có khả năng xử lý RAM và ứng dụng tốt hơn so với 32

bit.

Bên trong CPU có một bộ phận gọi là các thanh ghi (register), các thanh này có

nhiệm vụ chứa các dữ liệu mà CPU cần để xử lý (kết quả của các phép toán logic, địa

chỉ 1 ô nhớ, …). CPU 32-bit nghĩa là độ rộng của các thanh ghi bên trong CPU là 32-

bit. Với thanh ghi có độ rộng 32-bit, CPU có thể quản lý được 2 mũ 32 địa chỉ tương

đương với khả năng quản lý hơn 3GB RAM.Còn những CPU 64-bit con số này là 2 mũ

64 tương đương với hơn 17 tỉ GB RAM.

Hình 2.4: Sự khác nhau giữa window x32bit và x64bit.

37

Để xem nhận biết được hệ điều hành Window của máy tính ta thực hiện như sau:

Tại giao diện Desktop, bạn chọn chuột phải vào My Computer Properties.

Hình 2.5: Kiểm tra hệ phiên bản hệ điều hành.

Để biết thông tin chính xác về phiên bản CPU máy tính bạn sử dụng có hỗ trợ công

nghệ 64-bit hay không thì bạn có thể thực hiện các bước dưới đây để xem thông tin về

khả năng hỗ trợ của CPU đó:

Bước 1: Vẫn trong cửa sổ System ở trên, bạn click vào link Performance

Information and Tools ở góc dưới bên trái.

Hình 2.6: Kiểm tra hiệu suất làm việc của CPU.

38

Bước 2: Khi giao diện mới mở ra, bạn nhấn tiếp vào link View and print ...

Hình 2.7: Xem bản hiệu suất chi tiết và thông tin hệ thống.

Bước 3: Trong hộp thoại mở ra, bạn kéo xuống mục System/64bit capable, để ý

xem trạng thái của nó là Yes hay No. Nếu là Yes, nghĩa là bạn có thể cài hệ điều

hành 64bit và ngược lại.

Hình 2.7: Xem thông tin hiệu suất hẹ thống.

Lưu ý: Bạn không thể tiến hành nâng cấp từ phiên bản hệ điều hành Windows 32-

bit lên phiên bản 64-bit và ngược lại. Nếu muốn cài đặt bản 64-bit, bạn phải cài đặt lại

hệ thống từ đầu và cần phải tiến hành sao lưu dữ liệu trước khi cài đặt.

39

2.3.1.3. Hệ điều hành MAC OS.

Mac OS là tên viết tắt của hệ điều hành Macintosh và nó là hệ điều hành được thiết

kế riêng cho dòng máy tính Macintosh của hãng Apple Computer. Mặc dù hệ điều hành

Mac đã được phát triển vài năm trước khi Windows ra đời, cả hai hệ điều hành đều có

nhiều khu vực làm việc hình chữ nhật để phản ánh khả năng xử lý đa nhiệm. Cả

Windows và Mac OS đều cung cấp các dịch vụ mạng cơ bản. Tính năng độc đáo của

máy tính để bàn Mac là chúng bao gồm các biểu tượng của Apple và một thanh trình

đơn ứng dụng cố định ở phía trên cùng của màn hình, minh hoạ một số tính năng cơ bản

của hệ điều hành dùng cho máy tính để bàn Mac.

Hình 2.4: Giao diện làm việc của hệ điều hành Mac OS.

Mac OS là một hệ điều hành có nhiều nét tương đồng với Microsoft Windows.

Tuy nhiên, nó có một số điểm vượt trội so với hệ điều hành Windows như: độc lập về

độ phân giải, có phần mềm nghe nhìn Quick Time, có hệ thống sao lưu dữ liệu Time

Machine, tiện ích tìm kiếm dữ liệu trong máy tính cùng hơn 200 tiện ích mới. Là một

trong những hệ điều hành mang tính cách mạng và bảo mật cao nhất từ trước đến nay,

không cần phần mềm bảo vệ riêng, ít bị virus tấn công trong khi đó Windows thì bị hàng

loạt lỗi bảo mật nguy hiểm.

Nhược điểm lớn nhất của Mac OS là đòi hỏi sự tương đồng cả về phần cứng và

các phần mềm ứng dụng. Trong những năm 90, Apple đã từng cho phép các hãng sản

xuất khác trong liên minh PowerPC sử dụng hệ điều hành Mac OS, nhưng việc này đã

chấm dứt vào khoảng năm 1998 và Mac OS trở về mã nguồn đóng.

Việc cài đặt Mac OS X lên các máy tính không do Apple sản xuất bắt đầu được

chú ý vào khoảng năm 2005, khi Apple chuyển sang dùng bộ xử lý Intel cho máy tính

của họ và Mac OS X bắt đầu bộc lộ những ưu điểm so với Windows. Hiện nay, để làm

việc này có 2 cách, một là cài Mac OS X vào máy ảo trên nền Windows (sử dụng một

vài phần mềm máy ảo như VMWare, VirtualBox), hai là cài song song (dual-boot) với

Windows. Cả 2 cách đều không thể dùng đĩa cài đặt gốc Mac OS X do Apple sản xuất,

mà phải dùng các phiên bản đã được tùy chỉnh bởi cộng đồng OSX86 để cho tương thích

với các máy không thuộc Apple (có thể kể đến như Leo4all, iPC, Hazard, Kalyway,

JaS...) hoặc tự thêm các driver vào đĩa cài đặt gốc để việc cài đặt và sử dụng diễn ra

suôn sẻ.

40

2.3.1.4. Hệ điều hành UNIX và LINUX.

Hệ điều hành UNIX đã được phát triển trong năm 1969 tại AT&T Bell Labs. Ưu

điểm nổi bật của UNIX là độ tin cậy cao trong môi trường đa người dùng, nhiều phiên

bản của UNIX được cài đặt trên các hệ thống máy tính lớn (mainframes) và máy vi tính

(microcomputers).

Phiên bản Linux đầu tiên do Linus Torvalds viết vào năm 1991, lúc ông còn là một

sinh viên của Đại học Helsinki tại Phần Lan. Ông làm việc một cách hăng say trong

vòng 3 năm liên tục và cho ra đời phiên bản Linux 1.0 vào năm 1994. Bộ phận chủ yếu

này được phát triển và tung ra trên thị trường dưới bản quyền GNU General Public

License. Do đó mà bất cứ ai cũng có thể tải và xem mã nguồn của Linux.

Linux được lấy cảm hứng và dựa trên một dẫn xuất UNIX gọi là Minix, được tạo

ra bởi Andrew Tanenbaum. Linux thường được sử dụng như một hệ điều hành cho các

máy chủ, nó không phổ biến cho các ứng dụng máy tính để bàn như Windows hay Mac

OS.

Linux khá độc đáo vì nó được phân phối cùng với mã nguồn của mình theo các

điều khoản của mã nguồn mở GPL (General Public License), cho phép tất cả mọi người

tự sửa đổi để tạo ra các bản sao cho riêng mình, cho những người khác hoặc với mục

đích thương mại. Chính sách cấp phép này đã khuyến khích các lập trình viên phát triển

các tiện ích, phần mềm và cải tiến Linux. Linux được phân phối chủ yếu trên web.

Linux chia sẻ một số tính năng kỹ thuật với UNIX, chẳng hạn như khả năng đa

nhiệm và đa người dùng, an toàn và đáng tin cậy. Hệ điều hành Android, Symbian và

Chromium cho các thiết bị cầm tay được xây dựng dựa trên nền Linux.

Tuy nhiên, Linux không có được giao diện thân thiện đối với người dùng như các

hệ điều hành Windows và Mac. Các hệ thống phần mềm chạy trên nền Linux cũng còn

hạn chế và chủ yếu hướng tới đối tượng khách hàng là các doanh nghiệp hoặc các kỹ

thuật viên.

Một phiên bản của Linux có thể được tải về bao gồm các hạt nhân Linux, các tiện

ích, giao diện đồ họa, các ứng dụng và cách thức cài đặt. Một số phiên bản của Linux

tương đối thân thiện với người dùng là Fedora, Mandriva, openSUSE và Ubuntu (Hình

3.8).

Hình 2.5: Giao diện đồ họa của phiên bản Ubuntu.

41

2.3.2. Hệ điều hành cho thiết bị di động.

Có 6 loại hệ điều hành thống trị các thiết bị cầm tay, đó là: iOS, Symbian,

BlackBerry OS, Android OS, Windows Phone 7 và HP webOS.

Hình 2.6: Sáu loại hệ điều hành điển hình cho các thiết bị cầm tay.

- IOS là hệ điều hành trên các thiết bị di động của Apple, ban đầu hệ điều hành này

chỉ được phát triển để chạy trên iPhone, nhưng sau đó nó đã được mở rộng để chạy trên

các thiết bị của Apple như iPod touch, iPad và Apple TV. Ngày 31/5/2011, App Store

của Apple chứa khoảng 500.000 ứng dụng iOS và được tải về tổng cộng khoảng 15 tỷ

lần. Trong quý 4 năm 2010, có khoảng 26% điện thoại thông minh chạy hệ điều hành

iOS, sau hệ điều hành Android của Google và Symbian của Nokia, giao diện người dùng

của iOS dựa trên cơ sở thao tác bằng tay. Người dùng có thể tương tác với hệ điều hành

này thông qua rất nhiều động tác bằng tay trên màn hình cảm ứng của các thiết bị của

Apple.

- Symbian là hệ điều hành được viết và sử dụng cho một số điện thoại di động.

Symbian được sử dụng nhiều nhất bởi các điện thoại cao cấp của Nokia. Hãng này đã

rất thành công với hệ điều hành này và có thời đã giúp Symbian trở thành hệ điều hành

dành cho thiết bị di động phổ biến nhất thế giới. Tuy nhiên kể từ tháng 9/2012, Symbian

đã đi vào giai đoạn thoái trào do không cạnh tranh nổi với các hệ điều hành mới tân tiến

hơn như iOS, Android... Số người dùng càng ngày càng ít khiến thị phần Symbian thu

hẹp và trở nên khiêm tốn so với các nền tảng khác. Đến ngày 25/1/2013, tập đoàn Nokia

đã chính thức khai tử nền tảng Symbian, thiết bị cuối cùng chạy Symbian là Nokia 808

pureview.

- BlackBerry OS là nền tảng phần mềm tư hữu do Research In Motion phát triển

cho dòng sản phẩm cầm tay BlackBerry. BlackBerry OS cung cấp khả năng đa nhiệm

và được thiết kế cho các thiết bị sử dụng phương pháp nhập đặc biệt, thường là trackball

hoặc màn hình cảm ứng. Hệ điều hành được hỗ trợ MIDP 1.0 và WAP 1.2. Các phiên

bản trước đó cho phép đồng bộ hóa không dây thư điện tử và lịch với Microsoft

Exchange Server và với cả Lotus Domino. Phiên bản OS 4 hiện tại hỗ trợ MIDP 2.0, có

42

khả năng kích hoạt không dây hoàn toàn và đồng bộ thư điện tử, lịch, công việc, ghi chú

và danh bạ với Exchange và khả năng hỗ trợ Novell GroupWise, Lotus Notes khi kết

hợp với BlackBerry Enterprise Server.

Các bản cập nhật cho BlackBerry OS có thể có nếu nhà mạng cung cấp thông qua

dịch vụ BlackBerry OTASL.

- Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các

thiết bị di động có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Ban

đầu, Android được phát triển bởi Tổng công ty Android, với sự hỗ trợ tài chính từ Google

và sau này được chính Google mua lại vào năm 2005.

Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache.

Chính mã nguồn mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các

nhà phát triển thiết bị, mạng di động và các lập trình viên nhiệt huyết được điều chỉnh

và phân phối Android một cách tự do. Ngoài ra, Android còn có một cộng đồng lập trình

viên đông đảo chuyên viết các ứng dụng để mở rộng chức năng của thiết bị, bằng một

loại ngôn ngữ lập trình Java có sửa đổi. Những yếu tố này đã giúp Android trở thành

nền tảng điện thoại thông minh phổ biến nhất thế giới. Mặc dù được thiết kế để chạy

trên điện thoại và máy tính bảng, Android đã xuất hiện trên TV, máy chơi game và các

thiết bị điện tử khác. Bản chất mở của Android cũng khích lệ một đội ngũ đông đảo lập

trình viên và những người đam mê sử dụng mã nguồn mở để tạo ra những dự án do cộng

đồng quản lý. Những dự án này bổ sung các tính năng cao cấp cho những người dùng

thích tìm tòi hoặc đưa Android vào các thiết bị ban đầu chạy hệ điều hành khác.

- Windows Phone 7 là thế hệ kế tiếp của dòng điện thoại chạy hệ điều hành

Microsoft Windows Mobile. Windows Phone 7 được phát triển dựa trên phần lõi là

Windows CE 7 giống Zune HD, trong khi các phiên bản trước lại dựa trên Windows CE

5.

Như đã nói ở trên, Windows Phone 7 hoàn toàn khác Windows Mobile, khác cả

về phần cứng lẫn phần mềm: Giao diện sử dụng dạng lật mở hoàn toàn mới lạ, chú trọng

tính năng nhập liệu bằng ngón tay, kết hợp và mở rộng đầy đủ với các thành phần của

Zune và Xbox, đòi hỏi cấu hình phần cứng rất khắt khe đối với các đối tác sản xuất.

Ngoài ra, Windows Phone 7 hỗ trợ cả Outlook và Office.

- HP WebOS là một hệ điều hành di động dựa trên hạt nhân Linux, ban đầu được

phát triển bởi Palm, mà sau này được mua lại bởi Hewlett-Packard. Nói theo một cách

dễ hiểu nhất, WebOS là một hệ điều hành ảo chạy trong trình duyệt Web. Đến nay, LG

Electronics đã mua lại hệ điều hành này nhằm phát triển dòng tivi thông minh của hãng.

Nếu như đối với Android hay iOS, người dùng chỉ có thể chạy được một ứng dụng trên

màn hình, việc chuyển qua chuyển lại giữa các ứng dụng phải thông qua một danh sách

các ứng dụng đang chạy được gọi lên bằng một thao tác nào đó thì ở WebOS các ứng

dụng đang chạy được quản lý dưới dạng các cửa sổ. Hoặc hệ thống hiển thị thông báo

từ email, tin nhắn và thông báo từ các ứng dụng của WebOS cũng được đánh giá tốt hơn

hẳn so với các hệ điều hành khác như iOS hay Windows Phone.

2.4. CÁC LỆNH CƠ BẢN CỦA HỆ ĐIỀU HÀNH MS-DOS.

Hệ điều hành (Operating System) là tập hợp các chương trình tạo sự liên hệ giữa

người sử dụng máy tính và máy tính thông qua các lệnh điều khiển. Không có hệ điều

hành thì máy tính không thể hoạt động được

Hiện nay có nhiều hệ điều hành khác nhau như MS-DOS, UNIX, LINUX,

Windows 95, Windows 98, Windows 2000, Windows XP, Windows 7, Windows 8...

43

2.4.1. MS-DOS là gì?

MS-DOS (Microsoft Disk Operating System) là hệ điều hành (HĐH) của tập đoàn

khổng lồ Microsoft. Phiên bản đầu tiên của MS-DOS được viết năm 1981.

MS-DOS là HĐH đơn nhiệm (tại một thời điểm chỉ chạy được một trình ứng dụng).

MS-DOS giao diện với người sử dụng thông qua dòng lệnh.

2.4.2. Tên ổ đĩa và dấu đợi lệnh.

* Trên HĐH tên ổ đĩa được quy ước bằng chữ cái bao gồm:

- Ổ đĩa cứng: Thường là ổ C, D, E … và nó nằm ở trong thùng máy, thường có

dung lượng lớn gấp nhiều lần so với ổ đĩa mềm.

- Ổ đĩa CD: Thường là F, G … dùng để đọc các đĩa quang, có dung lượng vài trăm

MB.

- Dấu đợi lệnh là điểm nhấp Nhấp trên màn hình đợi người sử dụng gõ dòng lệnh

vào

VD: C:\_

2.4.3. Tệp và thư mục.

2.4.3.1. Tệp (File).

- Tệp, hay tệp tin (file) là một tập hợp các thông tin có liên quan đến nhau do người

dùng tạo ra trong máy tính hoặc các thiết bị số hóa khác (ảnh, video), được lưu trữ trong

máy. Các thông tin này là các giá trị số, một hay nhiều chuỗi ký tự, ký hiệu giống hoặc

khác nhau. Tệp tin được đặt tên và lưu trữ trong các thiết bị lưu trữ khác nhau như đĩa

cứng, đĩa CD, USB...

- Tên tệp tin gồm hai phần, phần tên chính và phần mở rộng, được cách nhau bằng

dấu chấm (.). Phần tên chính thông thường do người dùng đặt, còn phần mở rộng thường

được quy định bởi phần mềm tạo ra tệp, ban đầu phần tên chính chỉ bao gồm tám ký tự

và phần mở rộng từ một đến ba ký tự, hiện nay tên tệp có độ dài tùy ý tùy thuộc vào hệ

thống tệp tin và hệ điều hành, trong một số trường hợp có thể đặt tên có dấu tiếng Việt.

Tên tệp không được chứa các ký tự +, -, *, /, phần mở rộng không quá 3 ký tự và

không có dấu cách. Giữa tên và phần mở rộng cách nhau bởi dấu chấm (.).

Tập tin có thể là nội dung bức thư, công văn, văn bản, hợp đồng hay một tập hợp

chương trình.

Ví dụ: COMMAND.COM; BAITHO.TXT; HOPDONG.DOC.

Tệp lệnh thường có đuôi COM, EXE; Tệp dữ liệu: DBF; Tệp chương trình: PRGl

Tệp hình ảnh: JPG, BMP.

2.4.3.2. Thư mục (Folder/ Directory) .

Thư mục là nơi lưu giữ các tập tin theo một chủ đề nào đó theo ý người sử dụng.

Đây là biện pháp giúp ta quản lý được tập tin, dễ dàng tìm kiếm chúng khi cần truy xuất.

Các tập tin có liên quan với nhau có thể được xếp trong cùng một thư mục.

Trên mỗi đĩa có một thư mục chung gọi là thư mục gốc. Thư mục gốc không có

tên riêng và được ký hiệu là \ (dấu xổ phải: backslash). Dưới mỗi thư mục gốc có các

tập tin trực thuộc và các thư mục con. Trong các thư mục con cũng có các tập tin trực

thuộc và thư mục con của nó. Thư mục chứa thư mục con gọi là thư mục cha.

Thư mục đang làm việc gọi là thư mục hiện hành.

Tên của thư mục tuân thủ theo cách đặt tên của tập tin.

* Đường dẫn (Path).

44

Khi sử dụng thư mục nhiều cấp (cây thư mục) thì ta cần chỉ rõ thư mục cần truy

xuất. Đường dẫn dùng để chỉ đường đi đến thư mục cần truy xuất (thư mục sau cùng).

Đường dẫn là một dãy các thư mục liên tiếp nhau và được phân cách bởi ký hiệu \ (dấu

xổ phải: backslash).

VD: C:\TIN HOC\CCA.

2.4.4. Các lệnh về đĩa.

2.4.4.1. Lệnh định dạng đĩa FORMAT.

Cú pháp: FORMAT<tên ổ đĩa>[tham số]<Enter>

[/S]: định dạng đĩa có chép 3 tậpt in: IO.SYS, MSDOS.SYS, COMMAND.COM

để làm đĩa khjởi động.

Lưu ý: Đĩa mới thì phải Format trước khi sử dụng. Đĩa sau khi Format tất cả thông

tin sẽ bị mất.

2.4.4.2. Lệnh tạo đĩa khởi động SYS.

Chức năng: Dùng để sao chép các tập tin hệ thống ra đĩa

Cú pháp: SYS [ổ đĩa nguồn: ] [ổ đĩa đích: ]< Enter>

VD: Bạn muốn sao các tập tin hệ thống ra đĩa A, gõ lệnh:

Sys C: A: <Enter]

2.4.4.3. Lệnh phục hồi đĩa (UNDELETE).

Phục hồi đĩa bị xoá bởi lệnh định dạng đĩa.

FORMAT[d:][Path] UNDELETE [d1][path1][file Name].

2.4.4.4. Lệnh kiểm tra đĩa (CHKDSK).

Kiểm tra đĩa và thông báo tình trạng đĩa.

CHKDSK[/F].

Tham số /F sẽ hiển thị số Sector bị hỏng khi kết thúc quá trình kiểm tra.

Ví dụ: CHKDSK C:

2.4.4.5. Lệnh SCANDISK.

Lệnh này dùng để kiểm tra cấu trúc tệp của đĩa và sau đó tiến hành kiểm tra các

lỗi vật lý trên bề mặt đĩa.

SCANDISK tên ổ đĩa .

Ví dụ: SCANDISK A:

2.4.4.6. Lệnh xem nội dung thư mục.

DIR [drive:] [Path] [Tên thư mục] [/A][/S]{/P][W]}

Trong đó:

/P : để xem từng trang.

/W: Trình bày theo hàng ngang.

/A : xem các tập tin có thuộc tính ẩn và hệ thống.

/S: Xem cả thư mục con

Ví dụ: C:\WINDOWS /P /W

Lệnh trên sẽ hiển thị các tệp, thư mục thuộc thư mục WINDOWS nằm trong thư

mục gốc ổ đĩa C thành 5 hàng và dừng lại sau khi hiển thị hết một trang màn hình. Muốn

xem tiếp chỉ việc nhấn một phím bất kỳ.

2.4.4.7. Lệnh chuyển về thư mục gốc và vào một thư mục nào đó.

- Chuyển từ thư mục hiện thời về thư mục gốc của ổ đĩa hiện hành.

CD\

45

- Lệnh chuyển về cấp thư mục cao hơn một bậc.

CD..

- Chuyển vào một thư mục.

Lệnh này thay đổi thư mục hiện hành cần làm việc của đĩa nào đó.

CD [drive:]\[path] ( tên thư mục cần vào).

Ví dụ:

- Từ thư mục C:\ chuyển vào thư mục DAIHOC (Thư mục DAIHOC nằm trên ổ

đĩa C).

C:\CD CNNLNB

C:\CNNLNB>_

- Từ thư mục CNNLNB, chuyển sang thư mục BAITAP( Thư mục BAITAP nằm

trên ổ đĩa C).

C:\CNLNB>CD BAITAP .

C:\DCNNLNB\BAITAP>_

2.4.4.8. Lệnh tạo thư mục con (MD).

MD [drive:]\[path] .

[drive:]\[path] : Chỉ ra đường dẫn đến nơi cần tạo thư mục.

Ví dụ:

C:\MD HOC Tạo Thư mục HOC Trên thư mục gốc của Ổ đĩa C.

C:\MD HOC\HOCDOS Tạo thư mục HOCDOS là thư mục con cua thư mục

HOC.

C:\MD A:\CAODANG Tạo thư mục CAODANG trên ổ đĩa A.

2.4.4.9. Lệnh xoá thư mục con(RD).

Lệnh huỷ bỏ (xoá) thư mục: RD [drive:]\[path]

Chú ý: thư mục cần xoá không phi là thư mục hiện hành và phi là thư mục rỗng

(Empty Directory) ( tức là không có một tệp hay một thư mục nào năm trong nó).

Ví dụ: C:\RD CAODANG Xoá thư mục CAODANG ( Là thư mục rỗng) trên

ổ đĩa C.

2.5. GIỚI THIỆU WINDOWS.

2.5.1. Windows là gì?

Windows là tập hợp các chương trình điều khiển máy tính thực hiện các chức năng

chính như:

- Điều khiển phần cứng của máy tính. Ví dụ, nó nhận thông tin nhập từ bàn phím

và gởi thông tin xuất ra màn hình hoặc máy in.

- Làm nền cho các chương trình ứng dụng khác chạy. Ví dụ như các chương trình

xử lý văn bản, hình ảnh, âm thanh…

- Quản lý việc lưu trữ thông tin trên các ổ đĩa.

- Cung cấp khả năng kết nối và trao đổi thông tin giữa các máy tính.

Windows có giao diện đồ họa (GUI – Graphics User Interface). Nó dùng các phần

tử đồ họa như biểu tượng (Icon), thực đơn (Menu) và hộp thoại (Dialog) chứa các lệnh

cần thực hiện.

2.5.2. Khởi động Windows.

Bạn chỉ cần bật công tắc (Power), Windows sẽ tự động chạy.

Tùy thuộc vào cách cài đặt, có thể bạn phải gõ mật mã (Password) để vào màn

hình làm việc, gọi là DeskTop, của Windows.

46

2.5.3. Desktop (nền màn hình Window).

Hình 2.1: Desktop.

2.5.4. Thanh tác vụ (Task bar).

Thanh tác vụ (Taskbar) chứa:

- Nút Start dùng mở menu Start để khởi động các chương trình.

- Nút các chương trình đang chạy: dùng chuyển đổi qua lại giữa các chương trình.

- Khay hệ thống: chứa biểu tượng của các chương trình đang chạy trong bộ nhớ và

hiển thị giờ của hệ thống.

Bạn có thể dùng chuột để tác động đến những đối tượng này.

2.5.5. Menu Start.

Nút start nằm ở góc dưới bên trái màn hình desktop, khi nhấp chuột trái (click trái

chuột) menu stảt sẽ xuất hiện.

2.5.6. Sử dụng chuột.

Chuột dùng điều khiển con trỏ tương tác với những đối tượng trên màn hình.

Hình 2.2: Chuột máy tính.

Chuột thường có 2 nút:

- Nút trái thường dùng để chọn đối tượng; rê đối tượng...

- Nút phải thường dùng hiển thị một menu công việc. Nội dung Menu công việc

thay đổi tùy thuộc con trỏ chuột đang nằm trên đối tượng nào.

Các hành động mà chuột thực hiện.

Trỏ đối tượng Rà chuột trên mặt phẳng bàn để di chuyển con trỏ chuột trên màn

hình trỏ đến đối tượng cần xử lý.

Click trái Thường dùng để chọn một đối tượng, bằng cách trỏ đến đối tượng,

nhấn nhanh và thả nút trái chuột.

Icon Computer Để vào các ổ đĩa

Menu Start Thanh Taskbar

Sortcut vào các chương trình

Khay hệ thống

Nút trái

Nút phải

47

Rê/Kéo

(Drag)

Dùng di chuyển đối tượng hoặc quét chọn nhiều đối tượng ... bằng

cách trỏ đến đối tượng, nhấn và giữ nút trái chuột, di chuyển chuột

để dời con trỏ chuột đến vị trí khác, sau đó thả mắt trái chuột.

Click phải Thường dùng hiển thị một menu công việc liên quan đến mục được

chọn, bằng cách trỏ đến đối tượng, nhấn nhanh và thả nút phải chuột.

Bấm đúp

(Double click)

Thường dùng để kích hoạt chương trình được hiển thị dưới dạng một

biểu tượng trên màn hình, bằng cách trỏ đến đối tượng, nhấn nhanh

và thả nút trái chuột 2 lần.

2.5.7. Khởi động một ứng dụng.

Cách 1:Click nút Start, sau đó click tên chương trình bạn muốn mở.

Để mở một chương trình mà bạn không nhìn thấy trong menu Start, bạn hãy trỏ

mục All Programs, sẽ hiển thị các chương trình đã cài đặt trên máy, bạn có thể click

chọn để thực hiện.

a. Menu statr. b. Menu chương trình ứng dụng.

Hình 2.3: Menu.

VD: Để khởi động chương trình Microsoft Office Word 2010, ta thực hiện như

sau:

Cách 1: Vào Menu Start/All Programs/Microsoft Office/ Microsoft Office Word

2010. Cách 2: Nhấp đúp chuột trái vào biểu tượng ứng dụng cần mở trên nền màn hình

window.

Cách 3: Chọn ứng dụng trên màng hình Desktop nhấp chuột phải chọn open.

48

Hình 2.4: Khởi động chương trình ứng dụng.

2.5.8. Chuyển đổi giữa các ứng dụng.

Để chuyển đổi giữa các ứng dụng nhấn tổ hợp phím Alt_tab, hoặc nhấp chuột vào

cửa sổ ứng dụng được thu nhỏ dưới thanh Task bar để chọn.

Hình 2.5: thanh Task bar.

2.5.9. Cửa sổ chương trình ứng dụng.

Mỗi chương trình khi chạy trong Windows sẽ được biểu diễn trong một cửa sổ.

Cửa sồ này là phần giao tiếp giữa người sử dụng và chương trình.

Các thao tác trên một cửa sổ:

- Di chuyển cửa sổ: Drag thanh tiêu đề cửa sổ (Title bar) đến vị trí mới.

- Thay đổi kích thước của cửa sổ: Di chuyển con trỏ chuột đến cạnh hoặc góc cửa

sổ, khi con trỏ chuột biến thành hình mũi tên hai chiều thì Drag cho đến khi đạt được

kích thước mong muốn.

- Phóng to cửa sổ ra toàn màn hình: Click lên nút Maximize .

- Phục hồi kích thước trước đó của cửa sổ: Click lên nút Restore .

- Thu nhỏ cửa sổ thành biểu tượng trên Taskbar: Click lên nút Minimize .

- Đóng cửa sổ: Click lên nút Close của cửa sổ hoặc nhấn tổ hợp phím Alt + F4.

Nhấp đúp chuột trái vào Sortcut

chương trình ứng dụng

49

Hình 2.6: Cửa sổ chương trình ứng dụng.

2.5.10. Thoát khỏi Windows.

Click nút Start, click chọn mục Shut down.

Hình 2.7: Menu Shut down.

Chú ý: Trước khi thoát khỏi Windows để tắt máy tính, bạn nên thoát khỏi các ứng

dụng đang chạy sau đó thoát khỏi Windows. Nếu tắt máy ngang có thể gây ra những lỗi

nghiêm trọng.

2.5.11. Những thao tác cơ bản trên windows.

2.5.11.1. File và Folder.

2.5.11.1.1. Tạo file, folder.

- Tạo File:

+ Nhấp chuột phải lên nền màn hình desktop, xuất hiện trình thực đơn chọn mục

New, tiếp tục chọn chương trình ứng dụng cần tạo file rồi click chuột trái.

Thanh

Menu

Thanh công

cụ

Nút thu nhỏ cửa sổ

Nút phóng lớn cửa

sổ

Thanh cuốn

Nút đóng cửa

sổ

Tắt Máy

50

Hình 2.8: Khởi động chương trình ứng dụng tạo file.

+ Đặt tên cho tập tin và nhấn phím Enter.

+ Muốn mở nội dung file nhấp đúp vào tên file để mở file để soạn thảo.

- Tạo Folder:

+ Nhấp chuột phải lên nền màn hình desktop, xuất hiện trình thực đơn chọn mục

New, tiếp tục chọn Folder và click chuột trái.

+ Đặt tên cho Folder và nhấn phím Enter.

Thực hành: Tạo Folder Tên HS:TRẦN VĂN A.

2.5.11.1.2. Đổi tên File, Folder.

Chọn File hoặc Folder cần đổi tên rồi click chuột phải chọn Rename

Xoá tên cũ, gõ tên mới cần thay đổi rồi nhấn phím Enter.

Thực hành: Đổi tên Folder TRAN VAN A thành NGUYEN VAN B.

2.5.11.1.3. Xoá File, Folder.

Cách 1: Chọn File hoặc Folder cần xoá rồi click chuột phải chọn Delete.

Cách 2: Chọn File hoặc Folder cần xoá, nhấn phím Delete trên bàn phím.

Thực hành: Xoá các File và Folder đã tạo.

2.5.11.1.4. Copy, cut, move…

a. Copy file, folder:

Chọn File hoặc Folder cần sao chép rồi click chuột phải chọn Copy.

Click chuột phải trên nền màn hình.và chọn Paste.

Thực hành: Copy Folder NGUYEN VAN B và đổi tên thành LE VAN C.

b. Cut, move file, folder:

Chọn File hoặc Folder cần di chuyển rồi click chuột phải chọn Cut.

Click chuột phải trên nền màn hình.và chọn Paste.

51

2.5.12. Quản lý tài nguyên.

2.5.12.1. My Computer.

Hình 2.9: Cữa sổ My Computer.

2.5.12.1.1. Cửa sổ bên trái.

- System Tasks: Cho phép chọn thực hiện một số công việc hệ thống của máy.

- Other Places: Cho phép các thành phần khác trong máy.

2.5.12.1.2. Cửa sổ bên phải.

Theo ngầm định cửa sổ này chứa biểu tượng của tất cả các ổ đĩa mềm, ổ đĩa cứng

cục bộ, ổ đĩa CD, ...

Khi D_Click trên các biểu tượng trong cửa sổ này sẽ có các cửa sổ cấp nhỏ hơn

được mở. Do đó, bằng cách mở dần các cửa sổ từ ngoài vào trong bạn có thể duyệt tất

cả tài nguyên chứa trong máy tính.

2.5.12.2. Windows Explorer.

Windows Explorer là một chương trình cho phép người sử dụng thao tác với các

tài nguyên có trong máy tính như tập tin, thư mục, ổ đĩa và những tài nguyên khác có

trong máy của bạn cũng như các máy tính trong hệ thống mạng (nếu máy tính của bạn

có nối mạng).

2.5.12.2.1. Mở Windows Explorer:

- Rơ chuột Click lên Start, sau đó chọn Explore

Cửa sổ Windows Explorer được mở ra như sau:

52

Hình 2.10: Cữa sổ Windows Explorer.

- Cửa sổ trái (Folder) là cấu trúc cây thư mục. Nó trình bày cấu trúc thư mục của

các đĩa cứng và các tài nguyên kèm theo máy tính, bao gồm ổ đĩa mềm, ổ đĩa cứng, ổ

đĩa CD...

Những đối tượng có dấu cộng (+) ở phía trước cho biết đối tượng đó còn chứa

những đối tượng khác trong nó nhưng không được hiển thị. Nếu Click vào dấu + thì

Windows Explorer sẽ hiển thị các đối tượng chứa trong đối tượng đó. Khi đó, dấu + sẽ

đổi thành dấu -, và nếu Click vào dấu - thì đối tượng sẽ được thu gọn trở lại.

- Cửa sổ phải liệt kê nội dung của đối tượng được chọn tương ứng bên cửa sổ trái.

Thanh địa chỉ (Address): Cho phép nhập đường dẫn thư mục/ tập tin cần tới hoặc

để xác định đường dẫn hiện hành.

2.5.12.2.2. Quản lý thư mục và tập tin.

a. Tạo một thư mục.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG VIỆC YÊU CẦU KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT

LIỆU

1 - Bước 1: Mở thư mục

muốn tạo thêm thư mục

con.

Nhấp đúp chuột

trái vào thư mục

cần mở.

Chuột.

2 Cách 1:

- Bước 2: Chọn menu

File.

Nhấp chuột trái.

3 - Bước 3: Chọn New. Nhấp chuột trái.

4 - Bước 4: Chọn Folder.

Nhấp chuột trái.

Tập tin (File)

Thanh địa chỉ

(Address Bar)

Thư mục con

Ổ đĩa

(Drive)

Thư mục (Folder)

53

5 - Bước 5: Nhập tên thư

mục muốn tạo (tối đa 255

ký tự, có thể có khoảng

trắng)

Nhấp chuột trái,

bàn phím.

6 - Bước 6; Ấn phím Enter

để kết thút.

Đúng phím. Bàn phím.

Cách2:

- Bước 2: Nhấp chuột

phải.

Nhấp chuột

phải.

- Bước 3: chọn new. Nhấp chuột trái.

- Bước 4: Folder.

- Bước 5: Nhập tên thư

mục muốn tạo (tối đa 255

ký tự, có thể có khoảng

trắng)

Nhấp chuột trái,

bàn phím.

- Bước 6; Ấn phím Enter

để kết thút.

Đúng phím. Bàn phím.

b. Đổi tên tập tin hay thư mục (Rename).

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU KỸ

THUẬT THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 - Bước 1: Mở ổ đĩa

hay thư mục chứa tập

tin hoặc thư mục con

cần đổi tên.

Nhấp đúp

chuột trái vào

thư mục cần

mở.

Chuột.

2 - Bước 2: Nhấp

chuột vào tên tập tin

Nhấp chuột

đúng vào tên

tập tin hay thư

54

hay thư mục muốn

đổi tên.

mục muốn đổi

tên.

3 - Bước 3: Chọn

menu File\ Rename

hoặc nhấp chuột phải

chọn Rename.

Nhấp chuột

chọn đúng.

4 - Bước 4: Gõ tên

mới, sau đó ấn phím

Enter.

Gõ bàn phím.

c. Di chuyển một tập tin hay thư mục (Move).

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 - Bước 1: Mở ổ

đĩa, thư mục chứa

tập tin hay thư mục

con cần di chuyển.

Nhấp đúp

chuột trái

vào thư mục

cần mở.

Chuột.

2 - Bước 2: Nhấp

chuột vào tập tin

hay thư mục muốn

di chuyển.

Nhấp

chuột đúng

vào tên tập

tin hay thư

mục muốn

đổi tên.

3 - Bước 3: Chọn

menu Move

To…hay nhấn đồng

thời tổ hợp phím

Ctrl+X.

Nhấp

chuột chọn

đúng.

4 - Bước 4: Chọn ổ

đĩa, thư mục muốn

chuyển đến.

Nhấp

chuột chọn

đúng.

55

5 - Bước 5:

Chọn menu

Edit\Paste…hay

nhấn tổ hợp phím

Ctrl+V để di

chuyển.

Nhấp chuột

chọn đúng.

d. Sao chép một tập tin hay thư mục: (Copy)

Quy trình thực hiện:

TT TÊN BƯỚC

CÔNG VIỆC

YÊU CẦU

KỸ THUẬT THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 - Bước 1: Mở ổ

đĩa, thư mục chứa

tập tin hay thư mục

con cần sao chép.

Nhấp đúp

chuột trái

vào thư mục

cần mở.

Chuột.

2 - Bước 2: Nhấp

chuột vào tên tập

tin hay thư mục

muốn sao chép.

Nhấp

chuột đúng

vào tên tập

tin hay thư

mục muốn

đổi tên.

3 - Bước 3: Chọn

menu Copy…hay

nhấn đồng thời tổ

hợp phím Ctrl+C.

Nhấp

chuột chọn

đúng.

4 - Bước 4: Chọn ổ

đĩa, thư mục muốn

chuyển đến.

Nhấp

chuột chọn

đúng.

5 - Bước 5: Chọn

menu Edit\Paste …

hay nhấn tổ hợp

phím Ctrl+V để di

chuyển.

Nhấp

chuột chọn

đúng.

e. Xóa tập tin hay thư mục.

Quy trình thực hiện:

56

TT TÊN BƯỚC

CÔNG VIỆC

YÊU

CẦU KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 - Bước 1:

Mở ổ đĩa, thư

mục chứa tập

tin hay thư

mục con cần

xóa.

Nhấp

đúp chuột

trái vào

thư mục

cần mở.

Chuột.

2 - Bước 2:

Nhấp chuột

vào thư mục

hoặc tập tin

cần xoá, chọn

Delete.

Nhấp

chuột

đúng vào

tên tập tin

hay thư

mục muốn

đổi tên.

3 Hoặc chọn ổ

đĩa, thư mục

chọn thư mục

hoặc tập tin

cần xoá,

Nhấp

chuột

chọn

đúng.

5 Chọn menu

File/ Delete

hoặc click biểu

tượng

trên thanh

công cụ.

Nhấp

chuột

chọn

đúng.

6 - Bước 3:

Nhấp chuột

vào nút OK để

xác nhận xóa,

nếu không

Nhấp chuột

vào No để hủy

bỏ việc xóa.

Nhấp

chuột

chọn

đúng.

Ghi chú: Khi xoá nếu đồng thời ấn Shift thì đối tượng bị xoá sẽ không thể phục

hồi được, ngược lại bạn có thể phục hồi đối tượng xoá từ Thùng rác – Recycle Bin

- Muốn phục hồi đối tượng trong Recycle Bin, nhấp đúp biểu tượng Recycle Bin

trên Desktop, chọn đối tượng cần phục hồi và chọn Restore.

- Muốn loại bỏ hoàn toàn các đối tượng trong Recycle Bin, chọn Delete và xác

nhận Yes.

f. Tìm kiếm tập tin hay thư mục (Search).

57

- Vào ổ đĩa hoặc Folder cần tìm kiếm.

- Gõ tên hoặc 1 phần tên của File hoặc Folder cần tìm kiếm.

Chú ý:

Kết quả tìm kiếm sẽ hiện bên khung phải .Nếu có nhiều tập tin được tìm thấy, bạn

có thể sử dụng những điều kiện bổ sung để lọc ra những tập tin cần thiết.

* Một số ký tự đặc biệt sử dụng trong quá trình tìm kiếm:

- Ký tự ”*” đại diện cho nhiều ký tự kể từ vị trí nó đứng.

- Ký tự “?” đại diện cho một ký tự tại vị trí nó đứng.

2.6. CÁCH GÕ TIẾNG VIỆT.

2.6.1. Kiểu gõ VNI.

Gõ tên File hoặc Folder

58

2.6.2. Kiểu gõ Telex.

- Chọn các Font chữ của Windows ( VD : Time New Roman, Arial, Tahoma...)

nếu ta chọn bảng mã Unicode.

- Chọn Font chữ VNI ( Các Font chữ bắt đầu bằng VNI, VD: VNI-Time, VNI-

Book, Vni-Avo…) nếu chọn bảng mã VNI Windows.

- Chọn các font chữ VN ( Các Font chữ bắt đầu bằng Vn, VD: VN-Time, VN-

TimeH nếu chọn bảng mã TCVN3.

2.7. BÀI TẬP.

2.7.1. Bài tập trắc nghiệm.

Câu 1: Hệ điều hành là phần mềm

A. luôn luôn phải có để máy tính hoạt động

B. điều khiển thiết bị phần cứng

C. Quản lý và phân phối tài nguyên máy tính phục vụ cho các ứng dụng

D. Tất cả các câu trên đều đúng .

Câu 2: Trong các phần mềm sau, phần mềm nào là phần mềm ứng dụng?

A. Windows XP.

B. Microsoft Word.

C. Linux.

D. Unix.

Câu 3: Trên hệ điều hành Windows, để chuyển đổi cửa sổ chương trình cần làm việc ta:

A. Nhấp chọn biểu tượng chương trình tương ứng trên thanh công việc (Taskbar).

B. Nhấn giữ phím Alt và gõ phím Tab cho đến khi chọn được cửa sổ chương trình.

C. Nhấp vào một vị trí bất kỳ trên cửa sổ chương trình muốn kích hoạt.

D. Các ý trên đều đúng.

Câu 4: Tên thư mục trong hệ điều hành Windows cần thoả điều kiện sau:

A. Không quá 255 ký tự; không được trùng tên nếu trong cùng một cấp thư mục

(cùng thư mục cha) và không chứa các ký tự đặc biệt (/ \ “ * ! <>? .

B. Tối đa 8 ký tự, không có khoảng trắng và các ký tự đặc biệt (/ \ “ * ! <>? .

C. Tối đa 255 ký tự, không bắt đầu bằng chữ số, không chứa khoảng trắng.

D. Tối đa 256 ký tự.

Câu 5: Muốn khởi động lại hệ điều hành Windows ta thực hiện như sau:

A. Vào bảng chọn Start à Turn off Computer à hộp thoại xuất hiện, chọn lệnh

Restart.

59

B. Vào bảng chọn Start à Turn off Computer à hộp thoại xuất hiện, chọn lệnh Stand

By.

C. Vào bảng chọn Start à Turn off Computer à hộp thoại xuất hiện, chọn lệnh Turn

Off.

D. Vào bảng chọn Start à Turn off Computer à hộp thoại xuất hiện, chọn lệnh

Cancel.

Câu 6: Phần mềm nào dưới đây không phải là phần mềm hệ thống?

A. Microsoft-DOS.

B. Microsoft Windows.

C. Linux.

D. Microsoft Excel.

Câu 7: Trên hệ điều hành Windows, để mở cửa sổ chương trình cần làm việc trên hệ

điều hành Windows ta thực hiện như sau:

A. Kéo thả biểu tượng chương trình trên màn hình nền Desktop vào bảng chọn

Start.

B. Vào bảng chọn Start à Run à chỉ đường dẫn đến chương trình cần mở à chọn

Cancel.

C. Nhấp đúp chuột tại biểu tượng của chương trình trên màn hình nền Desktop.

D. Các ý trên đều đúng.

Câu 8: Hệ điều hành Windows là hệ điều hành có:

A. Giao diện đồ hoạ.

B. Màn hình động.

C. Đa nhiệm.

D. Các ý trên đều đúng.

Câu 9: Thao tác nào sau đây được dùng để chọn nhiều đối tượng không liên tiếp nhau

trong hệ điều hành Windows?

A. Nhấp chuột vào từng đối tượng.

B. Nhấp phải chuột tại từng đối tượng.

C. Nhấn giữ phím Shift và Nhấp chuột vào từng đối tượng.

Câu 10: Trong hệ điều hành Windows, muốn tạo thư mục, ta mở ổ đĩa muốn tạo thư

mục mới bên trong nó và

A. Nhấp File à New à Folder, gõ tên cho thư mục mới và nhấn phím Enter.

B. nhấn tổ hợp phím Ctrl + N, gõ tên cho thư mục mới và nhấn phím Enter.

C. Nhấp File à New à Short Cut, gõ tên cho thư mục mới và nhấn phím Enter.

D. nhấn phím F2, gõ tên cho thư mục mới tạo và nhấn phím Enter.

Câu 11: Trong hệ điều hành Windows, muốn đổi tên cho thư mục đang chọn ta

A. Nhấp Edit à Move to Folder, gõ tên mới cho thư mục và nhấn phím Enter.

B. Nhấn tổ hợp phím Ctrl + R, gõ tên mới cho thư mục và nhấn phím Enter.

C. Nhấp Edit à Rename, gõ tên mới cho thư mục và nhấn phím Enter.

D. nhấn phím F2, gõ tên mới cho thư mục và nhấn phím Enter.

Câu 12: Trong hệ điều hành Windows, muốn sao chép các tệp đang chọn vào bộ nhớ

đệm ta

A. Nhấp Edit à Copy.

B. nhấn tổ hợp phím Ctrl + C

C. Nhấp phải chuột tại vị trí bất kì bên trong vùng chứa các tệp đang chọn, chọn

lệnh Copy.

D. Các ý trên đều đúng.

60

Câu 13: Trong hệ điều hành Windows, muốn khôi phục đối tượng đã xóa, ta mở cửa sổ

Recycle Bin, chọn đối tượng muốn khôi phục và

A. Nhấp Edit à Restore.

B. Nhấp Edit à Delete.

C. Nhấp File à Restore.

D. Nhấp File à Delete.

Câu 14: Trong hệ điều hành Windows, để xem danh sách các tài liệu (tệp) vừa thao tác

gần nhất, ta:

A. Nhấp Start à My Documnents.

B. Nhấp Start à My Recent Documnents.

C. Nhấp File à Open Near Documents.

D. Các ý trên đều sai.

Câu 15: Trong hệ điều hành Windows, muốn thay đổi hình nền cho màn hình Desktop, ta

Nhấp phải chuột tại vùng trống trên Desktop và:

A. Chọn Properties chọn thẻ lệnh DeskTop chọn hình ảnh làm nền màn

hình Apply Ok.

B. Chọn Properties chọn thẻ lệnh Settings chọn hình ảnh làm nền màn

hình Apply Ok.

C. Chọn Properties chọn thẻ lệnh Screen save chọn hình ảnh làm nền màn

hình Apply Ok.

D. Tất cả các ý trên đều sai.

Câu 16: Muốn đổi tên cho thư mục/tệp tin trong hệ điều hành Windows, ta chọn thư

mục/tệp tin cần đổi tên và thực hiện thao tác nào sau đây?

A. Nhấp File à chọn Rename à nhập tên mới à nhấn phím Enter.

B. Nhấn phím F2 à nhập tên mới à nhấn phím Enter.

C, Nhấp phải chuột tại thư mục/tệp tin à nhập tên mới à nhấn phím Enter.

D. Các ý trên đều đúng.

Câu 17: Phát biểu nào không đúng trong các phát biểu sau?

A. Trong hệ điều hành Windows, thư mục có thể chứa các thư mục con khác.

B. Trong hệ điều hành Windows, thư mục có thể chứa các tệp và thư mục con

khác.

C. Trong hệ điều hành Windows, tệp có thể chứa tệp.

D. Trong hệ điều hành Windows, tệp có thể chứa các tệp và thư mục con khác.

Câu 18: Thao tác nào sau đây không tạo được thư mục mới trong hệ điều hành Windows?

A. Nhấp phải chuột tại vùng trống bên trong ổ đĩa, thư mục muốn tạo mới thư mục

bên trong nó, vào bảng chọn New à Folder à nhập tên cho thư mục mới à nhấn phím

Enter.

B. Mở ổ đĩa, thư mục nơi ta muốn tạo mới thư mục bên trong nó, vào bảng chọn

File à New à Folder à nhập tên cho thư mục mới ànhấn phím Enter.

C. Mở ổ đĩa, thư mục nơi ta muốn tạo mới thư mục bên trong nó, Nhấp chuột vào

nút lệnh trên thanh công cụ chuẩn, nhập tên cho thư mục mới à nhấn phím Enter.

D. Mở ổ đĩa, thư mục nơi ta muốn tạo mới thư mục bên trong nó, Nhấp chuột vào

nút lệnh trên thanh công cụ chuẩn, nhập tên cho thư mục mới à nhấn phím Enter.

Câu 19: Thiết bị nào sau đây của máy tính không thuộc nhóm thiết bị xuất?

A. Màn hình (Monitor).

B. Máy in (Printer).

C. Loa (Speaker).

61

D. Máy quét (Scaner).

Câu 20: Trong hệ điều hành Windows, để dán các tệp/thư mục sau khi đã thực hiện lệnh

copy, ta mở ổ đĩa, thư mục muốn chứa bản sao và:

A. Vào bảng chọn Edit à chọn Paste.

B. Nhấn tổ hợp phím Ctrl + V.

C. Nhấp phải chuột tại vùng trống bên trong ổ đĩa, thư mục cha à chọn Paste.

D. Các ý trên đều đúng.

Câu 21: Trong hệ điều hành Windows, để phục hồi tất cả các đối tượng trong Recycle

Bin (thùng rác) ta Nhấp phải chuột tại Recycle Bin và chọn lệnh:

A. Delete.

B. Restore.

C. Redo.

D. Undo Delete.

Câu 22: Trong hệ điều hành Windows, muốn đóng tệp hiện hành nhưng không thoát

khỏi chương trình ta:

A. Nhấn tổ hợp phím Ctrl + F4.

B. Vào bảng chọn File à chọn Exit.

C. Nhấn tổ hợp phím Alt + F4.

D. Nhấp chuột vào biểu tượng của tệp trên thanh công việc (Task bar).

Câu 23: Trong hệ điều hành Windows, để quản lý tệp, thư mục ta thường dùng chương

trình.

A. Internet Explorer.

B. Windows Explorer.

C. Microsoft Word.

D. Microsoft Excel.

Câu 24: Trong hệ điều hành Windows, muốn tạo một thư mục mới trên màn hình nền ta

A. Nhấp chuột phải tại vùng trống trên màn hình nền à New à Folder, gõ tên thư

mục và nhấn phím Enter.

B. Nhấp chuột trái tại vùng trống trên màn hình nền à New à Folder, gõ tên thư

mục và nhấn phím Enter.

C. Nhấp đúp chuột tại My Computer à New à Folder, gõ tên thư mục và nhấn phím

Enter.

D. mở My Computer à Control Panel à New à Folder, gõ tên thư mục và nhấn phím

Enter.

Câu 25: Muốn thay đổi các thông số khu vực trong hệ điều hành Windows như múi giờ,

đơn vị tiền tệ, cách viết số, ... ta sử dụng chương trình nào trong các chương trình sau?

A. Microsoft Paint.

B. Control Panel.

C. System Tools.

D. Caculator.

Câu 26: Trong hệ điều hành Windows, muốn chọn tất cả các đối tượng trong cửa sổ thư

mục hiện tại, ta dùng phím (tổ hợp phím) nào sau đây?

A. Shift + F4.

B. Ctrl +A.

C. Alt + H.

D. F11.

62

Câu 27: Trong cửa sổ Windows Explorer, nếu ta vào bảng chọn View, chọn lệnh List,

có nghĩa là ta đã chọn kiểu hiển thị nội dung của cửa sổ bên phải chương trình dưới dạng

A. Các biểu tượng lớn.

B. Các biểu tượng nhỏ.

C. Danh sách.

D. Danh sách liệt kê chi tiết.

Câu 28: Nhấn giữ phím nào khi muốn chọn nhiều đối tượng liên tiếp nhau?

A. Ctrl.

B. Alt.

C. Tab.

D. Shift.

Câu 29: Trong hệ điều hành Windows, thanh hiển thị tên chương trình và nằm trên cùng

của một cửa sổ được gọi là

A. Thanh công cụ chuẩn (Standard Bar) .

B. Thanh tiêu đề (Title Bar).

C. Thanh trạng thái (Status Bar).

D. Thanh cuộn (Scroll Bar).

Câu 30: Trong hệ điều hành Windows, thao tác Drag and Drop (kéo thả chuột) được sử

dụng khi ta:

A. Mở thư mục.

B. Thay đổi màu nền cho cửa sổ hiện hành.

C. Di chuyển đối tượng đến vị trí mới.

D. Xem thuộc tính của tệp hiện tại.

2.7.2. Bài tập luyện tập.

1. Thay đổi màn hình Desktop bàng hình ảnh bạn tự chụp được từ máy ảnh hoặc

điện thoại.

2. Thay đổi ngày giời hệ thống theo ngày giờ hiện tại cho máy tính của bạn.

3. Tạo thư mục với tên là tên của bạn trong ổ đĩa D.

ĐÁP ÁN CHI TIẾT “BÀI 2. HỆ ĐIỀU HÀNH”.

1.4.1. Bài tập trắc nghiệm.

Câu1: C. Câu 2: B. Câu 3: D. Câu 4: A. Câu 5: A. Câu 6: D. Câu 7: C. Câu 8: D.

Câu 9: C. Câu 10: A. Câu 11: D. Câu 12: D. Câu 13: C. Câu 14: B. Câu 15: A. Câu

16: D. Câu 17: C. Câu 18: C. Câu 19: D. Câu 20: D. Câu 21: B. Câu 22: A. Câu 23: B.

Câu 24: A. Câu 25: B. Câu 26: B. Câu 27: C. Câu 28: D. Câu 29: B. Câu 30: C.

63

Bài 3.

MẠNG MÁY TÍNH VÀ INTERNET MỤC TIÊU:

- Trình bày được cấu trúc của mạng máy tính;

- Sử dụng được chức năng của một số trình duyệt web, tổng hợp thông tin, tìm

kiếm thông tin, tài liệu trên các trang web để phục vụ các nhu cầu học tập, giải trí, các

dịch vụ nhắn tin, trao đổi bằng các công cụ trò chuyện trực tuyến, trao đổi thư từ điện

tử (email), tải dữ liệu;

- Rèn luyện ý thức lao động, tác phong công nghiệp, có trách nhiệm và sáng tạo.

DỤNG CỤ - THIẾT BỊ - VẬT LIỆU:

NỘI DUNG:

3.1. MẠNG MÁY TÍNH.

3.1.1. Những khái niệm cơ bản.

Mạng máy tính là hệ thống liên kết hai hoặc nhiều máy tính lại với nhau. Một mạng

máy tính thông thường gồm nhiều máy tính, gọi là các máy khách, được kết nối tới một

máy tính chính gọi là máy chủ. Máy chủ cung cấp cho các máy khách không gian lưu

trữ, chương trình, các dịch vụ gởi nhận thư... Các máy khách có thể được kết nối đến

máy chủ bằng cáp, đường điện thoại hoặc vệ tinh...

Mạng máy tính được thiết lập nhằm:

- Chia xẻ các thông tin và các chương trình phần mềm, nâng cao hiệu quả và công

suất.

- Chia xẻ sử dụng các tài nguyên phần cứng, tiết kiệm chi phí và giúp nhiều người

có thể thừa hưởng những lợi ích lớn lao của phần cứng.

- Giúp con người làm việc chung với nhau dễ dàng hơn.

3.1.2. Phân loại mạng.

3.1.2.1. Phân loại theo phạm vi địa lý.

Mạng cục bộ (Local Area Networks - LAN): cài đặt trong phạm vi tương đối hẹp,

khoảng cách lớn nhất giữa các máy tính nối mạng là vài chục km.

Mạng đô thị (Metropolitan Area Networks - MAN): cài đặt trong phạm vi một đô

thị, một trung tâm kinh tế xã hội, có bán kính nhỏ hơn 100 km

Mạng diện rộng (Wide Area Networks - WAN): phạm vi của mạng có thể vượt

qua biên giới quốc gia và thậm chí cả lục địa

Mạng toàn cầu (Global Area Networks - GAN): phạm vi rộng khắp các lục địa

3.1.2.2. Phân loại theo mô hình.

Mạng hình sao: Là mạng mà mỗi máy tính đều được kết nối đến điểm trung tâm

của mạng như Hub hoặc Switch.

Mạng tuyến tính: Là mạng mà trong đó mọi máy tính kết nối dọc theo dây mạng

một cách liên tục.

Mạng vòng: Là mạng cấu thành từ một dây cáp đơn chạy dọc giữa các máy tính

tạo hành một vòng tròn khép kín.

64

Hình 3.1: Mạng hình sao, Mạng tuyến tính, Mạng vòng.

3.1.3. Các thiết bị mạng.

Để hệ thống mạng làm việc trơn tru, hiệu quả và khả năng kết nối tới những hệ

thống mạng khác đòi hỏi phải sử dụng những thiết bị mạng chuyên dụng. Những thiết

bị mạng này rất đa dạng và phong phú về chủng loại nhưng đều dựa trên những thiết bị

cơ bản là Repeater, Hub, Switch, Router và Gateway.

3.1.3.1. Network Card.

Là một vỉ mạch giao tiếp được cài đặt bên trong mỗi máy tính và nối máy tính với

các dây cáp mạng, điều khiển thông tin đi qua giữa các máy tính mạng

3.1.3.2. Switch.

Switch là trung tâm kết nối mạng là thiết bị kết nối trung tâm nối đến tất cả các

dây cấp trên mạng. Các trung tâm nối mạng nhận tín hiệu từ một địa điểm và sau đó gửi

trở lại qua phần còn lại mạng.

Một trung tâm nối mạng có hàng dãy lỗ cắm gọi là cổng, tại đó các bạn cắm dây

mạng vào từ các thiế t bị máy tính khác.

a. Network Card. b. Switch.

Hình 3.2: Thiết bị mạng.

3.1.3.3. Modem.

Các Mô-dem cho phép các máy tính trên mạng có thể kết nối để trao đổi thông tin.

Modem được viết tắt từ cụm từ Bộ điều chế - Gải điều chế. Các modem thường dùng

đường điện thoại để trao đổi thông tin. Nó chuyển đổi từ thông tin trên mạng (dạng kỹ

thuật số) thành thông tin dạng tương tự mà đường điện thoại có thể hiểu được, sau đó

Modem tại đầu bên kia dịch và gửi lại thông tin đã số hoá.

65

a. Máy tính nối với modem. b. Máy tính nối qua router.

Hình 3.3: Thiết bị kết nối mạng.

3.1.3.4. Router.

Bộ định tuyến là thiết bị kết nối nhiều mạng với nhau, nhận dữ liệu đi vào, kiểm

tra địa chỉ để biết nơi đến và xác định đường đi tốt nhất đối với thông tin.

Bộ định tuyến cũng có khả năng kiểm tra mạng và có thể phát hiện xem một phần

mạng có đang chạy chậm không, hay có vấn đề hỏng hóc ở đâu đó không. Nếu bộ định

tuyến tìm ra hỏng hóc, nó sẽ gửi một lần nữa chuyển thông tin qua đường khác sao cho

thông tin tới đích nhanh nhất có thể.

3.1.3.5. Acesspoint.

Là thiết bị phát sóng Wifi (điểm truy cập) cho các thiết bị kết nối không dây như

Laptop, Máy tính bảng, Điện thoại...

Hình 3.4: Thiết bị phát sóng Wifi/ Acesspoint.

3.2. KHAI THÁC VÀ SỬ DỤNG INTERNET.

3.2.1. Tổng quan về Internet.

3.2.1.1. Sự ra đời của Internet.

Năm 1965, Bộ quốc phòng Mỹ đã xây dựng một hệ thống mạng máy tính phục vụ

cho việc nghiên cứu quân sự. Mạng này có tên là ARPAnet, hệ thống này được thiết kế

với khả năng chịu đựng được những sự cố nghiêm trọng như thiên tai, chiến tranh,…mà

vẫn hoạt động bình thường. Đây chính là tiền thân của mạng Internet sau này. Tại thời

điểm này, chỉ có những nhà khoa học, cơ quan của chính phủ Mỹ mới có quyền truy cập

vào hệ thống ARPAnet.

Vào cuối những năm 1980, hiệp hội khoa học Mỹ đã có những nỗ lực để cho phép

các nhà khoa học, các trường cao đẳng và các trường đại học có thể tham gia sử dụng

hệ thống mạng ARPAnet để chia sẻ những thông tin, dữ liệu khoa học của họ. Tuy nhiên

việc sử dụng Internet lúc đó rất khó khăn, đòi hỏi người dùng có kỹ năng máy tính cao.

66

Mạng Internet có thể chỉ dừng lại ở đấy nếu như không có sự ra đời của World

Wide Web, được phát minh bởi Tim Berners-Lee trong thời gian làm việc tại CERN (Tổ

chức nghiên cứu nguyên tử của Châu Âu đặt tại Thụy Sĩ). Ông Tim đã tìm ra cách thức

để máy tính ở các vị trí, địa điểm khác nhau có thể hiển thị những văn bản có liên kết

đến các tập tin văn bản khác. Kết quả nghiên cứu của ông Tim đó là ngôn ngữ đánh dấu

siêu văn bản HTML (Hyper Text Markup Language).

3.2.1.2. Thông tin được cho phép đưa lên Internet.

Internet là một mạng diện rộng mà trong đó có nhiều cá nhân, tổ chức, quốc gia

cùng tham gia. Thông tin đưa lên mạng Internet có xuất xứ từ nhiều nguồn khác nhau,

và phục vụ cho nhiều mục đích khác nhau. Từ những thông tin phục vụ cho giáo dục, y

tế, quốc phòng, du lịch cho đến những thông tin có thể có hại cho các tổ chức, các quốc

gia, hoặc các nền văn hóa. Ngày 19 tháng 11 năm 1997 là ngày đầu Việt Nam được hòa

vào mạng Internet toàn cầu.

3.2.1.2.1. Cơ sở pháp lý.

- Nghị định Số: 72/2013/NĐ-CP, ngày 15 tháng 07 năm 2013. Về việc Quản lý,

cung cấp, sử dụng dịch vụ internet và thông tin trên mạng có quy định như sau:

Điều 4. Chính sách phát triển, quản lý Internet và thông tin trên mạng.

1. Thúc đẩy việc sử dụng Internet trong mọi hoạt động kinh tế, xã hội đặc biệt

trong lĩnh vực giáo dục, đào tạo, y tế, nghiên cứu khoa học, công nghệ để tăng năng suất

lao động, tạo việc làm và nâng cao chất lượng cuộc sống.

2. Khuyến khích phát triển các nội dung, ứng dụng tiếng Việt phục vụ cho cộng

đồng người Việt Nam trên Internet. Đẩy mạnh việc đưa các thông tin lành mạnh, hữu

ích lên Internet.

3. Phát triển hạ tầng Internet băng rộng đến trường học, bệnh viện, viện nghiên

cứu, thư viện, cơ quan nhà nước, doanh nghiệp, các điểm truy nhập Internet công cộng

và hộ gia đình. Chú trọng việc phổ cập dịch vụ Internet ở khu vực nông thôn, vùng sâu,

vùng xa, biên giới, hải đảo, vùng có điều kiện kinh tế - xã hội đặc biệt khó khăn.

4. Ngăn chặn những hành vi lợi dụng Internet gây ảnh hưởng đến an ninh quốc gia,

trật tự an toàn xã hội, vi phạm đạo đức, thuần phong mỹ tục và vi phạm quy định của

pháp luật. Áp dụng các biện pháp bảo vệ trẻ em, thanh thiếu niên khỏi tác động tiêu cực

của Internet.

5. Bảo đảm chỉ những thông tin hợp pháp theo pháp luật Việt Nam mới được

truyền, kể cả truyền qua biên giới, đến người sử dụng Internet tại Việt Nam.

6. Khuyến khích và tạo điều kiện sử dụng rộng rãi tên miền quốc gia Việt Nam

“.vn”, tên miền tiếng Việt và chuyển đổi sang công nghệ địa chỉ Internet IPv6 (gọi tắt là

công nghệ IPv6).

7. Đẩy mạnh hợp tác quốc tế về Internet trên cơ sở tôn trọng độc lập, chủ quyền,

bình đẳng, các bên cùng có lợi, phù hợp với pháp luật Việt Nam và điều ước quốc tế mà

Cộng hòa xã hội chủ nghĩa Việt Nam là thành viên.

Điều 5. Các hành vi bị cấm.

1. Lợi dụng việc cung cấp, sử dụng dịch vụ Internet và thông tin trên mạng nhằm

mục đích:

67

a) Chống lại Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam; gây phương hại đến

an ninh quốc gia, trật tự an toàn xã hội; phá hoại khối đại đoàn kết dân tộc; tuyên truyền

chiến tranh, khủng bố; gây hận thù, mâu thuẫn giữa các dân tộc, sắc tộc, tôn giáo;

b) Tuyên truyền, kích động bạo lực, dâm ô, đồi trụy, tội ác, tệ nạn xã hội, mê tín

dị đoan, phá hoại thuần phong, mỹ tục của dân tộc;

c) Tiết lộ bí mật nhà nước, bí mật quân sự, an ninh, kinh tế, đối ngoại và những bí

mật khác do pháp luật quy định;

d) Đưa thông tin xuyên tạc, vu khống, xúc phạm uy tín của tổ chức, danh dự và

nhân phẩm của cá nhân;

đ) Quảng cáo, tuyên truyền, mua bán hàng hóa, dịch vụ bị cấm; truyền bá tác phẩm

báo chí, văn học, nghệ thuật, xuất bản phẩm bị cấm;

e) Giả mạo tổ chức, cá nhân và phát tán thông tin giả mạo, thông tin sai sự thật

xâm hại đến quyền và lợi ích hợp pháp của tổ chức, cá nhân.

2. Cản trở trái pháp luật việc cung cấp và truy cập thông tin hợp pháp, việc cung

cấp và sử dụng các dịch vụ hợp pháp trên Internet của tổ chức, cá nhân.

3. Cản trở trái pháp luật hoạt động của hệ thống máy chủ tên miền quốc gia Việt

Nam ".vn", hoạt động hợp pháp của hệ thống thiết bị cung cấp dịch vụ Internet và thông

tin trên mạng.

4. Sử dụng trái phép mật khẩu, khóa mật mã của tổ chức, cá nhân; thông tin riêng,

thông tin cá nhân và tài nguyên Internet.

5. Tạo đường dẫn trái phép đối với tên miền hợp pháp của tổ chức, cá nhân; tạo,

cài đặt, phát tán phần mềm độc hại, vi-rút máy tính; xâm nhập trái phép, chiếm quyền

điều khiển hệ thống thông tin, tạo lập công cụ tấn công trên Internet.

3.2.1.2.2. Quy định xử phạt tội phạm trong lĩnh vực công nghệ thông tin, mạng

viễn thông.

- Căn cứ tại các Điều từ 285 đến Điều 324 Bộ luật hình sự 2016 có quy định cụ

thể:

Điều 285. Tội sản xuất, mua bán, trao đổi hoặc tặng cho công cụ, thiết bị, phần

mềm để sử dụng vào mục đích trái pháp luật

1. Người nào sản xuất, mua bán, trao đổi, tặng cho công cụ, thiết bị, phần mềm có

tính năng tấn công mạng máy tính, viễn thông, phương tiện điện tử để sử dụng vào mục

đích trái pháp luật, thì bị phạt tiền từ 20.000.000 đồng đến 100.000.000 đồng, phạt cải

tạo không giam giữ đến 02 năm hoặc phạt tù từ 03 tháng đến 02 năm.

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 100.000.000

đồng đến 500.000.000 đồng hoặc phạt tù từ 01 năm đến 05 năm:

a) Có tổ chức;

b) Phạm tội 02 lần trở lên;

c) Có tính chất chuyên nghiệp;

d) Thu lợi bất chính từ 50.000.000 đồng đến dưới 500.000.000 đồng;

đ) Gây thiệt hại về tài sản từ 100.000.000 đồng đến dưới 1.000.000.000 đồng;

e) Tái phạm nguy hiểm.

3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 500.000.000

đồng đến 1.000.000.000 đồng hoặc phạt tù từ 03 năm đến 07 năm:

a) Thu lợi bất chính 500.000.000 đồng trở lên;

b) Gây thiệt hại về tài sản 1.000.000.000 đồng trở lên.

68

4. Người phạm tội còn có thể bị phạt tiền từ 5.000.000 đồng đến 100.000.000 đồng,

cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm đến

05 năm hoặc tịch thu một phần hoặc toàn bộ tài sản.

Điều 286. Tội phát tán chương trình tin học gây hại cho hoạt động của mạng máy

tính, mạng viễn thông, phương tiện điện tử

1. Người nào cố ý phát tán chương trình tin học gây hại cho mạng máy tính, mạng

viễn thông, phương tiện điện tử thuộc một trong các trường hợp sau đây, thì bị phạt tiền

từ 50.000.000 đồng đến 200.000.000 đồng, phạt cải tạo không giam giữ đến 03 năm

hoặc phạt tù từ 06 tháng đến 03 năm:

a) Thu lợi bất chính từ 50.000.000 đồng đến dưới 200.000.000 đồng;

b) Gây thiệt hại từ 50.000.000 đồng đến dưới 300.000.000 đồng;

c) Làm lây nhiễm từ 50 phương tiện điện tử đến dưới 200 phương tiện điện tử hoặc

hệ thống thông tin có từ 50 người sử dụng đến dưới 200 người sử dụng;

d) Đã bị xử phạt vi phạm hành chính về hành vi này hoặc đã bị kết án về tội này,

chưa được xóa án tích mà còn vi phạm.

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 200.000.000

đồng đến 500.000.000 đồng hoặc phạt tù từ 03 năm đến 07 năm:

a) Có tổ chức;

b) Thu lợi bất chính từ 200.000.000 đồng đến dưới 500.000.000 đồng;

c) Gây thiệt hại từ 300.000.000 đồng đến dưới 1.000.000.000 đồng;

d) Làm lây nhiễm từ 200 phương tiện điện tử đến dưới 500 phương tiện điện tử

hoặc hệ thống thông tin có từ 200 người sử dụng đến dưới 500 người sử dụng;

đ) Tái phạm nguy hiểm.

3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 07 năm đến

12 năm:

a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ

quốc phòng, an ninh;

b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện

quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao

thông;

c) Thu lợi bất chính 500.000.000 đồng trở lên;

d) Gây thiệt hại 1.000.000.000 đồng trở lên;

đ) Làm lây nhiễm 500 phương tiện điện tử trở lên hoặc hệ thống thông tin có từ

500 người sử dụng trở lên.

4. Người phạm tội còn có thể bị phạt tiền từ 30.000.000 đồng đến 200.000.000

đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm

đến 05 năm.

Điều 287. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn

thông, phương tiện điện tử

1. Người nào tự ý xóa, làm tổn hại hoặc thay đổi phần mềm, dữ liệu điện tử hoặc

ngăn chặn trái phép việc truyền tải dữ liệu của mạng máy tính, mạng viễn thông, phương

tiện điện tử hoặc có hành vi khác cản trở hoặc gây rối loạn hoạt động của mạng máy

tính, mạng viễn thông, phương tiện điện tử thuộc một trong các trường hợp sau đây, nếu

không thuộc trường hợp quy định tại Điều 286 và Điều 289 của Bộ luật này, thì bị phạt

tiền từ 30.000.000 đồng đến 200.000.000 đồng hoặc phạt tù từ 06 tháng đến 03 năm:

a) Thu lợi bất chính từ 50.000.000 đồng đến dưới 200.000.000 đồng;

b) Gây thiệt hại từ 100.000.000 đồng đến dưới 500.000.000 đồng;

69

c) Làm tê liệt, gián đoạn, ngưng trệ hoạt động của mạng máy tính, mạng viễn

thông, phương tiện điện tử từ 30 phút đến dưới 24 giờ hoặc từ 03 lần đến dưới 10 lần

trong thời gian 24 giờ;

d) Làm đình trệ hoạt động của cơ quan, tổ chức từ 24 giờ đến dưới 72 giờ;

đ) Đã bị xử phạt vi phạm hành chính về hành vi này hoặc đã bị kết án về tội này,

chưa được xóa án tích mà còn vi phạm.

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 200.000.000

đồng đến 1.000.000.000 đồng hoặc phạt tù từ 03 năm đến 07 năm:

a) Có tổ chức;

b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông;

c) Tái phạm nguy hiểm;

d) Thu lợi bất chính từ 200.000.000 đồng đến dưới 1.000.000.000 đồng;

đ) Gây thiệt hại từ 500.000.000 đồng đến dưới 1.500.000.000 đồng;

e) Làm tê liệt, gián đoạn, ngưng trệ hoạt động của mạng máy tính, mạng viễn

thông, phương tiện điện tử từ 24 giờ đến dưới 168 giờ hoặc từ 10 lần đến dưới 50 lần

trong thời gian 24 giờ;

g) Làm đình trệ hoạt động của cơ quan, tổ chức từ 72 giờ đến dưới 168 giờ.

3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 07 năm đến

12 năm:

a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ

quốc phòng, an ninh;

b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện

quốc gia; hệ thống thông tin, giao dịch tài chính, ngân hàng; hệ thống thông tin điều

khiển giao thông;

c) Thu lợi bất chính 1.000.000.000 đồng trở lên;

d) Gây thiệt hại 1.500.000.000 đồng trở lên;

đ) Làm tê liệt, gián đoạn, ngưng trệ hoạt động của mạng máy tính, mạng viễn

thông, phương tiện điện tử 168 giờ trở lên hoặc 50 lần trở lên trong thời gian 24 giờ;

e) Làm đình trệ hoạt động của cơ quan, tổ chức 168 giờ trở lên.

4. Người phạm tội còn có thể bị phạt tiền từ 30.000.000 đồng đến 200.000.000

đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm

đến 05 năm.

Điều 288. Tội đưa hoặc sử dụng trái phép thông tin mạng máy tính, mạng viễn

thông

1. Người nào thực hiện một trong các hành vi sau đây, thu lợi bất chính từ

50.000.000 đồng đến dưới 200.000.000 đồng hoặc gây thiệt hại từ 100.000.000 đồng

đến dưới 500.000.000 đồng hoặc gây dư luận xấu làm giảm uy tín của cơ quan, tổ chức,

cá nhân, thì bị phạt tiền từ 30.000.000 đồng đến 200.000.000 đồng, phạt cải tạo không

giam giữ đến 03 năm hoặc bị phạt tù từ 06 tháng đến 03 năm:

a) Đưa lên mạng máy tính, mạng viễn thông những thông tin trái với quy định của

pháp luật, nếu không thuộc một trong các trường hợp quy định tại các điều117, 155, 156

và 326 của Bộ luật này;

b) Mua bán, trao đổi, tặng cho, sửa chữa, thay đổi hoặc công khai hóa thông tin

riêng hợp pháp của cơ quan, tổ chức, cá nhân trên mạng máy tính, mạng viễn thông mà

không được phép của chủ sở hữu thông tin đó;

c) Hành vi khác sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông.

70

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 200.000.000

đồng đến 1.000.000.000 đồng hoặc phạt tù từ 02 năm đến 07 năm:

a) Có tổ chức;

b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông;

c) Thu lợi bất chính 200.000.000 đồng trở lên;

d) Gây thiệt hại 500.000.000 đồng trở lên;

đ) Xâm phạm bí mật cá nhân dẫn đến người bị xâm phạm tự sát;

e) Gây ảnh hưởng xấu đến an ninh, trật tự, an toàn xã hội hoặc quan hệ đối ngoại

của Việt Nam;

g) Dẫn đến biểu tình.

3. Người phạm tội còn có thể bị phạt tiền từ 20.000.000 đồng đến 200.000.000

đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm

đến 05 năm.

Điều 289. Tội xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc

phương tiện điện tử của người khác

1. Người nào cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản

trị của người khác hoặc bằng phương thức khác xâm nhập trái phép vào mạng máy tính,

mạng viễn thông hoặc phương tiện điện tử của người khác chiếm quyền điều khiển; can

thiệp vào chức năng hoạt động của phương tiện điện tử; lấy cắp, thay đổi, hủy hoại, làm

giả dữ liệu hoặc sử dụng trái phép các dịch vụ, thì bị phạt tiền từ 50.000.000 đồng đến

300.000.000 đồng hoặc phạt tù từ 01 năm đến 05 năm.

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 300.000.000

đồng đến 1.000.000.000 đồng hoặc bị phạt tù từ 03 năm đến 07 năm:

a) Có tổ chức;

b) Lợi dụng chức vụ, quyền hạn;

c) Thu lợi bất chính từ 200.000.000 đồng đến dưới 500.000.000 đồng;

d) Gây thiệt hại từ 300.000.000 đồng đến dưới 1.000.000.000 đồng;

đ) Đối với trạm trung chuyển internet quốc gia, hệ thống cơ sở dữ liệu tên miền và

hệ thống máy chủ tên miền quốc gia;

e) Tái phạm nguy hiểm.

3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 07 năm đến

12 năm:

a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ

quốc phòng, an ninh;

b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện

quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao

thông;

c) Thu lợi bất chính 500.000.000 đồng trở lên;

d) Gây thiệt hại 1.000.000.000 đồng trở lên.

4. Người phạm tội còn có thể bị phạt tiền từ 5.000.000 đồng đến 50.000.000 đồng,

cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm đến

05 năm.

Điều 290. Tội sử dụng mạng máy tính, mạng viễn thông, phương tiện điện tử thực

hiện hành vi chiếm đoạt tài sản

1. Người nào sử dụng mạng máy tính, mạng viễn thông hoặc phương tiện điện tử

thực hiện một trong những hành vi sau đây, nếu không thuộc một trong các trường hợp

71

quy định tại Điều 173 và Điều 174 của Bộ luật này, thì bị phạt cải tạo không giam giữ

đến 03 năm hoặc phạt tù từ 06 tháng đến 03 năm:

a) Sử dụng thông tin về tài khoản, thẻ ngân hàng của cơ quan, tổ chức, cá nhân để

chiếm đoạt tài sản của chủ tài khoản, chủ thẻ hoặc thanh toán hàng hóa, dịch vụ;

b) Làm, tàng trữ, mua bán, sử dụng, lưu hành thẻ ngân hàng giả nhằm chiếm đoạt

tài sản của chủ tài khoản, chủ thẻ hoặc thanh toán hàng hóa, dịch vụ;

c) Truy cập bất hợp pháp vào tài khoản của cơ quan, tổ chức, cá nhân nhằm chiếm

đoạt tài sản;

d) Lừa đảo trong thương mại điện tử, thanh toán điện tử, kinh doanh tiền tệ, huy

động vốn, kinh doanh đa cấp hoặc giao dịch chứng khoán qua mạng nhằm chiếm đoạt

tài sản;

đ) Thiết lập, cung cấp trái phép dịch vụ viễn thông, internet nhằm chiếm đoạt tài

sản.

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 02 năm đến

07 năm:

a) Có tổ chức;

b) Phạm tội 02 lần trở lên;

c) Có tính chất chuyên nghiệp;

d) Số lượng thẻ giả từ 50 thẻ đến dưới 200 thẻ;

đ) Chiếm đoạt tài sản trị giá từ 50.000.000 đồng đến dưới 200.000.000 đồng;

e) Gây thiệt hại từ 50.000.000 đồng đến dưới 300.000.000 đồng;

g) Tái phạm nguy hiểm.

3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 07 năm đến

15 năm:

a) Chiếm đoạt tài sản trị giá từ 200.000.000 đồng đến dưới 500.000.000 đồng;

b) Gây thiệt hại từ 300.000.000 đồng đến dưới 500.000.000 đồng;

c) Số lượng thẻ giả từ 200 thẻ đến dưới 500 thẻ.

4. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 12 năm đến

20 năm:

a) Chiếm đoạt tài sản trị giá 500.000.000 đồng trở lên;

b) Gây thiệt hại 500.000.000 đồng trở lên;

c) Số lượng thẻ giả 500 thẻ trở lên.

5. Người phạm tội còn có thể bị phạt tiền từ 20.000.000 đồng đến 100.000.000

đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm

đến 05 năm hoặc tịch thu một phần hoặc toàn bộ tài sản.

Điều 291. Tội thu thập, tàng trữ, trao đổi, mua bán, công khai hóa trái phép thông

tin về tài khoản ngân hàng

1. Người nào thu thập, tàng trữ, trao đổi, mua bán, công khai hóa trái phép thông

tin về tài khoản ngân hàng của người khác với số lượng từ 20 tài khoản đến dưới 50 tài

khoản hoặc thu lợi bất chính từ 20.000.000 đồng đến dưới 50.000.000 đồng, thì bị phạt

tiền từ 20.000.000 đồng đến 100.000.000 đồng hoặc phạt cải tạo không giam giữ đến 03

năm.

2. Phạm tội thuộc một trong những trường hợp sau đây, thì bị phạt tiền từ

100.000.000 đồng đến 200.000.000 đồng hoặc phạt tù từ 03 tháng đến 02 năm:

a) Thu thập, tàng trữ, trao đổi, mua bán, công khai hóa trái phép thông tin về tài

khoản ngân hàng của người khác với số lượng từ 50 tài khoản đến dưới 200 tài khoản;

b) Có tổ chức;

72

c) Có tính chất chuyên nghiệp;

d) Thu lợi bất chính từ 50.000.000 đồng đến dưới 200.000.000 đồng;

đ) Tái phạm nguy hiểm.

3. Phạm tội thuộc một trong những trường hợp sau đây, thì bị phạt tiền từ

200.000.000 đồng đến 500.000.000 đồng hoặc phạt tù từ 02 năm đến 07 năm:

a) Thu thập, tàng trữ, trao đổi, mua bán, công khai hóa trái phép thông tin về tài

khoản ngân hàng của người khác với số lượng 200 tài khoản trở lên;

b) Thu lợi bất chính 200.000.000 đồng trở lên.

4. Người phạm tội còn có thể bị phạt tiền từ 10.000.000 đồng đến 50.000.000 đồng,

cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm đến

05 năm hoặc tịch thu một phần hoặc toàn bộ tài sản.

Điều 292. Tội cung cấp dịch vụ trái phép trên mạng máy tính, mạng viễn thông

1. Người nào cung cấp một trong các dịch vụ sau đây trên mạng máy tính, mạng

viễn thông không có giấy phép hoặc không đúng nội dung được cấp phép, thu lợi bất

chính từ 50.000.000 đồng đến dưới 200.000.000 đồng hoặc có doanh thu từ 500.000.000

đồng đến dưới 2.000.000.000 đồng, thì bị phạt tiền từ 200.000.000 đồng đến

500.000.000 đồng hoặc phạt cải tạo không giam giữ đến 02 năm:

a) Kinh doanh vàng trên tài khoản;

b) Sàn giao dịch thương mại điện tử;

c) Kinh doanh đa cấp;

d) Trung gian thanh toán;

đ) Trò chơi điện tử trên mạng;

e) Các loại dịch vụ khác trên mạng máy tính, mạng viễn thông theo quy định của

pháp luật.

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tiền từ 500.000.000

đồng đến 1.500.000.000 đồng hoặc phạt tù từ 03 tháng đến 02 năm:

a) Có tổ chức;

b) Phạm tội 02 lần trở lên;

c) Có tính chất chuyên nghiệp;

d) Tái phạm nguy hiểm;

đ) Thu lợi bất chính từ 200.000.000 đồng đến dưới 500.000.000 đồng hoặc có

doanh thu từ 2.000.000.000 đồng đến dưới 5.000.000.000 đồng.

3. Phạm tội trong trường hợp thu lợi bất chính 500.000.000 đồng trở lên hoặc có

doanh thu 5.000.000.000 đồng trở lên, thì bị phạt tiền từ 1.500.000.000 đồng đến

5.000.000.000 đồng hoặc bị phạt tù từ 02 năm đến 05 năm.

4. Người phạm tội còn có thể bị phạt tiền từ 20.000.000 đồng đến 100.000.000

đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ 01 năm

đến 05 năm hoặc tịch thu một phần hoặc toàn bộ tài sản.

Điều 293. Tội sử dụng trái phép tần số vô tuyến điện dành riêng cho mục đích cấp

cứu, an toàn, tìm kiếm, cứu hộ, cứu nạn, quốc phòng, an ninh

1. Người nào sử dụng trái phép tần số vô tuyến điện dành riêng cho mục đích cấp

cứu, an toàn, tìm kiếm, cứu hộ, cứu nạn, quốc phòng, an ninh vào mục đích khác gây

thiệt hại từ 200.000.000 đồng đến dưới 500.000.000 đồng hoặc đã bị xử phạt vi phạm

hành chính về hành vi này hoặc đã bị kết án về tội này, chưa được xóa án tích mà còn

vi phạm, thì bị phạt tiền từ 50.000.000 đồng đến 100.000.000 đồng hoặc phạt cải tạo

không giam giữ đến 03 năm.

73

2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ 01 năm đến

05 năm:

a) Có tổ chức;

b) Gây thiệt hại 500.000.000 đồng trở lên;

c) Tái phạm nguy hiểm.

Điều 294. Tội cố ý gây nhiễu có hại

1. Người nào cố ý gây nhiễu có hại, cản trở hoạt động bình thường của hệ thống

thông tin vô tuyến điện gây thiệt hại từ 200.000.000 đồng đến dưới 500.000.000 đồng

hoặc đã bị xử phạt vi phạm hành chính về hành vi này hoặc đã bị kết án về tội này, chưa

được xóa án tích mà còn vi phạm, thì bị phạt tiền từ 50.000.000 đồng đến 100.000.000

đồng hoặc phạt cải tạo không giam giữ đến 03 năm.

2. Phạm tội thuộc một trong các trường hợp sau, thì bị phạt tù từ 01 năm đến 05

năm:

a) Có tổ chức;

b) Gây thiệt hại 500.000.000 đồng trở lên;

c) Tái phạm nguy hiểm.

3.2.2. Dịch vụ WWW (World Wide Web).

3.2.2.1. Giới thiệu.

Đây là khái niệm mà người dùng Internet quan tâm nhiều nhất hiện nay. Người ta

viết tắt là WWW hay gọi ngắn gọn là Web. Web là một công cụ, hay đúng hơn là dịch

vụ của Internet.

Khác với các dịch vụ trước đây của Internet, Web chứa thông tin bao gồm văn bản,

hình ảnh, âm thanh và thậm chí cả video được kết hợp với nhau. Web cho phép bạn có

thể tìm đến mọi ngõ ngách trên Internet, là những điểm chứa cơ sở dữ liệu gọi là Website.

Nhờ có Web, nên dù không phải là một chuyên gia, bạn vẫn có thể sử dụng Internet.

Phần mềm sử dụng để định hướng Web gọi là trình duyệt Web (Web browser).

Hiện nay, trình duyệt thông dụng nhất là Netscape của Sun, tiếp đó là Internet Explorer

của Microsoft, ngoài ra còn có Opera, Mozilla Firefox, …

3.2.2.2. Trình duyệt Web Internet Explorer (IE).

3.2.2.2.1. Khởi động Internet Explorer.

Có nhiều cách để khởi động trình duyệt:

− Chọn Start/ Program Files/ Internet Explorer

− D_Click lên biểu tượng IE trên màn hình nền.

− Click vào biểu tượng IE trên thanh Taskbar.

3.2.2.2.2. Thoát khỏi Internet Explorer.

Bạn có thể thực hiện theo một trong các cách sau:

− Click vào nút Close trên thanh tiêu đề.

− Chọn lệnh File/ Close.

− Nhấn tổ hợp phím Alt + F4.

3.2.2.2.3. Các thành phần trong màn hình Internet Explorer.

Internet Explorer (IE) là trình duyệt Web thông dụng được tích hợp sẵn trong

Windows. IE có rất nhiều chức năng hỗ trợ việc sử dụng và quản lý các thông tin

Internet. Giao diện chính của chương trình như sau:

74

Hình 3.5: Giao diện Internet Explorer.

3.2.2.2.4. Thiết lập các thông số trong Internet option.

- Mặc định thanh công cụ Internet explorer bị ẩn. Để hiển thị các bạn

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Nhấp

phải chuột vào vùng

trống trên thanh địa

chỉ Adress Bar.

Nhấp

chuột phải.

Chuột.

2 Bước 2: Chọn

Menu Bar.

Nhấp

chuột trái. -

-

Hình 3.6: Giao diện IE chưa có thanh menu.

Nhấp phải chuột

75

Hình 3.7: Giao diện IE có thanh menu.

- Thiết lập trang chủ Home page.

+ Trang này sẽ được hiển thị đầu tiên khi mở IE.

Quy trình thực hiện:

TT TÊN BƯỚC

CÔNG VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Chọn

Tools.

Nhấp

chuột trái.

2 Bước 2: Chọn

Internet Options.

Nhấp

chuột trái.

3 Bước 3: Chọn

General.

Nhấp

chuột trái.

Thanh menu

76

4 Bước 4:

Trong Home

page nhập địa chỉ

trang Web muốn

làm trang chủ . Có

thể nhấn Use

Current để chọn

trang hiện đang

xem làm trang chủ,

nhấn Use

Default để chọn

trang mặc định của

Microsoft hoặc

nhấn Use Blank để

không chọn trang

nào.

Nhấp

chuột trái,

dùng bàn

phím nhập

địa chỉ.

5 Bước 5: Chọn Ok

để kết thúc.

Nhấp

chuột trái.

- Thiết lập dữ liệu trong Temporary Internet Files.

Lưu lại các trang Web đã xem trong trình duyệt Internet Explorer.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Chọn

Tools.

Nhấp

chuột trái.

2 Bước 2: Chọn

Internet Options.

Nhấp

chuột trái.

Nhâp địa chỉ

77

3 Bước 3: Chọn

General.

Nhấp

chuột trái. 4 Bước 4: Chọn

settings

Nhấp

chuột trái.

5 Bước 5: Chọn

Temporary Internet

Files.

Nhấp

chuột trái.

6 Bước 6:

Chọn Move foder để

di chuyển thư mục

lưu trữ các thông số

khi truy cập trang

Web.

7 Bước 7:

Chọn view Files để

xem toàn bộ các file

của tất cả các trang

Web.

- Nếu muốn xóa thư mục Temporary Internet Files chọn Tools/ Internet Options/

General/ Delete.

78

Hình 3.8: Xóa history.

- Thanh địa chỉ Address bar: Là thanh dùng để truy nhập địa chỉ 1 trang web.

Hình 3.9: Thanh Adress bar của IE.

- Các chức năng trên thanh địa chỉ.

+ Back: Quay lại trang Web đã xem trước đó.

+ Forward : Chuyển tới trang Web đã xem sau khi nhấn Back.

+ Stop: Ngừng tải các nội dung của trang Web đang xem.

+ Refresh: Tải lại toàn bộ trang Web hiện tại, dùng trong trường hợp trang web bị

lỗi hiển thị hoặc muốn cập nhật lại trang Web.

+ Home: Hiển thị trang Web đã được chọn làm trang chủ, nếu chưa được chọn thì

sẽ hiển thị trang trắng.

+ Search: Công cụ giúp tìm kiếm thông tin trên Internet.

- Lưu danh mục các trang web yêu thích.

+ Favorites: Nơi lưu trữ các địa chỉ liên kết (Link) đến các trang Web. Nhấn vào

nút Favorites biểu tưởng hình sao trên thanh địa chỉ Address bar sẽ xuất hiện cửa

sổ Favorites.

+ Để thêm địa chỉ của trang Web vào Favorites trước hết cần phải mở trang Web

đó ra sau đó nhấn nút Add To favorites trong cửa sổ Favorites.

Hình 3.10: Menu favorites.

+ Sửa lại tên Favorite bằng cách nhấp phải chuột lên danh sách thư mục trong

Favorite /rename.

+ Tạo thêm tên Favorite bằng cách: Vào menu Favorite/ Organize favorites.

Nhập địa

chỉ website

79

Hình 3.11: Menu favorites trên thanh menu.

+ Cửa sổ Organize Favorites xuất hiện như sau:

Hình 3.12: Cửa sổ Organize Favorites.

+ Nhấp chọn New Forder. Nhấn Ok để hoàn tất. Đóng cửa sổ Favorites bằng cách

nhấn vào nút Favorites một lần nữa.

- Xem lại các trang web đã duyệt bằng công cụ History.

+ History: Xem lại các trang Web đã xem trong thời gian qua, nhấn vào

nút History sẽ xuất hiện cửa sổ History liệt kê các trang Web đã xem, chọn các thời điểm

muốn xem lại và nhấn vào tên của các trang Web muốn xem. Đóng cửa sổ History bằng

cách nhấn vào nút History một lần nữa.

+ Mở History bằng cách: Nhấn vào biểu tưởng hình sao trên thanh địa chỉ Address

bar/ chọn tab history.

80

Hình 3.13: Cửa sổ history.

+ Xóa History: Để tránh người khác có thể biết được các trang Web đã được xem,

bạn có thể xóa thông tin về chúng bằng cách chọn Tools -> Internet Options -> General.

Trong Brower history nhấn delete để xóa.

3.2.2.2.2. Các thao tác khác trong trình duyệt Internet Explorer.

Lưu lại nội dung của một trang Web.

- Khi đang xem một trang web, muốn lưu lại chọn File -> Save as...

- Trong Save As, chọn nơi muốn lưu trang web trong Save in.

- Nhập tên trong ô File name.

- Chọn Web Page, complete (*.htm, *.html).

- Trong Save as type để lưu hết toàn bộ nội dung và hình ảnh của trang Web.

- Chọn Encoding là Unicode (UTF-8) cho các trang Web tiếng Việt (phần này

thường được tự động chọn).

- Nhấn Save để lưu.

Hình 3.14: Lưu trang web.

Chức

năng

history

81

3.2.2.2.3. Mở trang Web đã lưu.

- Chọn File -> Open.

- Nhập tên của trang Web muốn mở trong ô Open hoặc nhấn Browse để tìm và

chọn trang Web muốn mở.

- Nhấn Ok để mở.

Hình 3.15: Mở trang web đã lưu.

3.2.2.2.4. Tìm kiếm thông tin trên trang Web.

- Để tìm một hoặc nhiều từ nào đó trong trang Web, chọn Edit -> Find on this page.

- Nhập từ cần tim vào ô Find.

Nhấn Find next để tìm.

Hình 3.16: Cửa sổ find.

3.2.2.2.5. Tăng hoặc giảm kích thước chữ.

- Muốn tăng hoặc giảm kích thước của chữ trong trang web, chọn View Text

size.

- Largest: lớn nhất, medium: trung bình, Smallest: nhỏ nhất.

Cửa sổ Find

82

Hình 3.17: Tăng hoặc giảm kích thước chữ.

3.2.2.3. Tìm kiếm thông tin.

Tìm kiếm thông tin là hoạt động phổ biến đối với người sử dụng Internet. So với

thông tin được lưu trữ trên những phương tiện khác, thông tin được lưu trữ trên Internet

truy cập và tìm kiếm dễ dàng hơn. Ngoài ra, kết quả tìm kiếm đạt được nhiều hơn so với

việc tìm kiếm thông tin được lưu trữ trên các phương tiện khác. Đây là điểm mạnh nhưng

đôi khi cũng là điểm yếu của Internet vì khi tìm được quá nhiều thông tin liên quan đến

thông tin cần tìm, ta phải tốn thời gian để lọc lại những thông tin phù hợp.

Trên Internet có rất nhiều trang Web cung cấp các công cụ tìm kiếm (search

engine). Mỗi công cụ tìm kiếm có những điểm mạnh và điểm yếu riêng. Do đó khi tìm

thông tin, ta nên bắt đầu bằng công cụ quen thuộc nhất. Nếu kết quả tìm kiếm chưa tốt,

ta có thể thực hiện lại việc tìm kiếm với công cụ tìm kiếm khác.

- Công cụ tìm kiếm Google.

Đây là công cụ tìm kiếm đa năng nhất, công cụ này có khả năng tìm kiếm trên vài

tỉ trang Web. Nhập địa chỉ Google.com vào thanh địa chỉ của IE. Khi nạp xong, trang

chủ của công cụ tìm kiếm Google hiển thị như sau:

Hình 3.18: Công cụ tìm kiếm Google.

83

Nhập thông tin muốn tìm vào hộp văn bản rồi nhấn Enter hoặc Click vào nút lệnh

Google Search. Thông tin tìm kiếm thường là các từ khóa (keyword) hoặc một cụm từ

đặc trưng nhất.

Ghi chú:

Ðặt dấu “ trước từ khóa để yêu cầu tìm kiếm chính xác cụm từ cần tìm (liên kết

AND).

Không nên nhập vào những từ khóa có nội dung tổng quát vì kết quả tìm kiếm sẽ

rất nhiều, thông tin được trả về sẽ không gần với nội dung muốn tìm.

Ví dụ: Muốn tìm tài liệu hướng dẫn sử dụng Word, ta sử dụng từ khóa “Word” để

tìm thì kết quả trả về có thể lên đến vài triệu trang. Trong trường hợp này ta có thể sử

dụng cụm từ “How to use Word” hoặc là “How to use MS Word 2000” thay vì dung

cụm từ “Word”, như thế kết quả trả về sẽ tốt hơn. Nếu kết quả trả về nhiều trang thì

những trang Web có chứa thông tin gần với thông tin cần tìm nhất sẽ được liệt kê trước,

những trang ít thong tin hơn được liệt kê sau.

3.2.3. Thư điện tử (Email).

Thư điện tử (Email) là phương tiện liên lạc vô cùng tiện lợi trong thời đại công

nghệ thông tin ngày nay. Sử dụng Email ta có thể trao đổi thông tin với bạn bè, đồng

nghiệp trên toàn cầu. Ưu điểm nổi bật nhất của việc sử dụng Email là nhanh, rẻ, mọi lúc

mọi nơi.

3.2.3.1. Giới thiệu.

3.2.3.1.1. Nguyên lý vận hành.

Muốn sử dụng thư điện tử thì người dùng phải có máy tính nối kết Internet hoặc

nối kết vào máy chủ cung cấp dịch vụ Email (Mail Server). Ngoài ra, để gởi hoặc nhận

Email thì người sử dụng phải có tài khoản Email và danh sách địa chỉ Email của người

nhận.

3.2.3.1.2. Cấu trúc một địa chỉ Email.

Địa chỉ Email (Email Address) là 1 định danh trên Internet cho phép người sử dụng

Internet nhận biết được chính xác người cần liên hệ, giao dịch, trao đổi thông tin và ra

lệnh gửi các thông điệp, tài liệu, hình ảnh (Email message) tới định danh này.

Cấu trúc một địa chỉ Email: <Tên tài khoản>@<Tên miền>

- Tên miền: Tên của máy tính làm Server lưu và quản lý địa chỉ Email này.

- Tên tài khoản: Tên được đăng ký, để phân biệt với các địa chỉ Email khác có

cùng tên miền.

Ví dụ: [email protected]; [email protected]; [email protected]; …

3.2.3.1.3. Webmail:

Webmail là hệ thống cung cấp các dịch vụ Email (nhận, gửi, lọc Email) thông qua

1 Website nào đó trên mạng Internet. Thông thường, đây là hệ thống cung cấp địa chỉ

Email miễn phí. Để gửi và nhận Email, người sử dụng Internet chỉ có 1 cách duy nhất

là dùng trình duyệt Web truy cập vào địa chỉ Website của nhà cung cấp dịch vụ, sử dụng

Account đã được cung cấp để kiểm tra Email và sử dụng các dịch vụ Email thông thường

khác.

Ví dụ về các nhà cung cấp các dịch vụ Email: www.vol.vnn.vn;

www.hotmail.com; mail.yahoo.com; webmail.ctu.edu.vn; gmail.google.com, …

3.2.3.2. Sử dụng Gmail.

Quản lý thư trong gmail.

84

3.2.3.2.1. Đăng ký mở hộp thư gmail.com.

Bạn muốn mình có một hộp thư riêng trên Internet, các bạn đăng ký cho mình một

hộp thư trên gmail.com

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU

CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Truy cập

vào địa chỉ

http://www.gmail.com

Nhập

từ bàn

phím.

2 Bước 2: Kích chọn

Sign up for gmail

(đăng ký vào GMAIL)

Nhấp

chuột.

3 Bước 3: Lựa chọn

ngôn ngữ (nên chọn

tiếng việt).

Nhấp

chuột.

85

4 Bước 4: Điền đầy đủ

thông tin theo yêu cầu.

Nhập

từ bàn

phím.

5 Bước 5: Sau khi bạn

kích chọn “Tôi chấp

nhận, hãy tạo tài khoản

của tôi“

Nhấp

chuột.

6 Bước 6: Nhấp chuột

vào dòng “Tôi đã sẵn

sàng – hãy cho tôi xem

tài khoản của mình“

Nhấp

chuột.

Hình 3.19: Đăng nhập thông tin cá nhân.

86

Hình 3.20: Chấp nhận điều khoản của nhà cung cấp dịch vụ.

Hình 3.21: Đăng ký thành công.

87

Hình 3.22: Giới thiệu dịch vụ của gmail.

Hình 3.22: Làm việc với tài khoản gmail đã tạo.

88

Chú ý: việc đặt tên phải khả dụng (chưa ai sử dụng, không vi phạm), đặt mật khẩu

phải mạnh (nên dài trên 8 ký tự, có cả số và chữ, không lặp theo tên, …)

3.2.3.2.2. Sử dụng hộp thư gmail.com.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Đầu tiên

hãy kích hoạt trình

duyệt web.

Nhấp đúp

chuột trái

vào trình

duyệt web.

2 Bước 2: Nhấp

chuột vào biểu

tượng chữ Gmail

trên trang Google.

Nhấp

chuột trái.

3 Bước 3: Nnhập

tên người dùng và

mật khẩu.

- Nhập địa chỉ

email vào ô “Tên

người dùng -

thaothuchanh”

- Nhập mật khẩu

và ô “Mật khẩu –

thaothuchanh@123”

+ Nhấp chuột vào

“Đăng nhập”.

Nhập

đúng địa

chỉ, mật

khẩu email

đã tạo.

Hình 3.23: Đăng nhập vào hộp thư gmail.

3.2.3.2.3. Nhận và đọc (xem) mail.

Trong màn hình trang chủ hộp thư của bạn:

89

Hình 3.24: Màn hình nội dung chi tiết của một thư điện tử.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Để kiểm

tra mail mới, click

chuột vào “Hộp thư

đến”.

Nhấp

chuột trái.

2 Bước 2: Để xem

lại các mail đã gửi,

click chuột vào

“Thư đã gửi”.

Nhấp

chuột trái.

3.2.3.2.4. Đọc và gửi thư không có file đính kèm.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Để kiểm

tra mail mới, click

chuột vào “Hộp thư

đến”.

Nhấp

chuột trái.

2 Bước 2: Chọn thư

cần đọc và click

chuột trái mở thư.

Nhấp

chuột trái.

90

3 Bước 3: Để trả lời

thư đang đọc click

chuột trái vào mục

“Trả lời”

Nhấp

chuột trái.

4 Bước 4: Để gửi

nội dung thư đang

đọc cho địa chỉ

email khác, click

chuột vào mục

“Chuyển tiếp”

Nhấp

chuột trái.

3.2.3.2.5. Đọc thư có file đính kèm.

Trong phần hộp thư, các thư có tập tin (file) đính kèm sẽ có biểu tượng hình

kẹp giấy đính kèm. Để xem nội dung của mail có tập tin đính kèm bạn cũng thực

hiện tương tự như xem phần đọc mail không có file đính kèm bằng cách nhấp

chuột vào phần tiêu đề của một mail nào đó trong danh sách để xem nội dung chi tiết.

Màn hình nội dung chi tiết sẽ hiển thị như hình bên dưới.

Hình 3.25: Màn hình thư có tập tin đính kèm.

- Để tải tất cả các tập tin nhấp chuột vào mục “tải xuống tất cả tệp đính kèm”

ngay bên dưới phần nội dung.

- Để tải tất từng tập tin riêng lẻ nhấp chuột vào mục “tải xuống” ngay phía sau

tên tập tin đính kèm.

Trả lời thư đang đọc

Gửi thư đang đọc cho địa chỉ email khác

91

Hình 3.26: Tải file đính kèm.

File tải xuống sẽ nằm góc trái bên dưới của màn hình. Kích chuột vào để mở hoặc

nhấp chuột vào dấu mũi tên bên phải file để vào thư mục chứa file để sử lý.

3.2.3.2.6. Gửi mail.

Trong màn hình trang chủ hộp thư của bạn, để gửi mail,

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU

CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Nhấp chọn

soạn.

Nhấp

chuột

trái.

2 Bước 2: Nhập địa

chỉ email cần gửi vào ô

tới.

ví dụ:

[email protected].

Nếu muốn gửi cùng

một nội dung thư cho

nhiều địa chỉ một lúc

thì mỗi địa chỉ cách

nhau bởi dấu phẩy, ví

dụ:

[email protected],

[email protected]

Bàn

phím.

3 Bước 3: Nhập tiêu

đề của mail vào ô “Chủ

đề”

Bàn

phím.

4 Bước 4: Nhập nội

dung cần gửi

Bàn

phím.

Nhập nội dung thư.Nh

92

5 Bước 5: Click chuột

trái vào ô “Gửi” để gửi

mail.

Nhấp

chuột

Chú ý: Nếu muốn gửi cùng một nội dung thư cho nhiều địa chỉ một lúc ta có thể

sử dung một trong hai trường hợp Cc hoặc Bcc ở cuối dòng địa chỉ “tới” như sau:

- Sử dụng Cc để gửi email cho nhiều người cùng lúc và những người này sẽ cùng

xem được danh sách những người nhận được nội dung mail.

- Còn Bcc cũng để gửi email cho nhiều người nhận khác, nhưng những người này

không thể nhìn thấy danh sách của những người cùng được nhận email này. Vì thế để

bảo mật danh sách nhận email thì tính năng Bcc sẽ được sử dụng.

3.2.3.2.7. Gửi thư có file đình kèm.

Trong Gmail quy định dung lượng tối đa để bạn gửi file đình kèm là 25MB. Vì

vậy khi bạn gửi thư có file đình kèm, bạn chỉ được gửi file tối đa là 25MB. Trường hợp

dung lượng file đính kèm lớn hơn 25MB thì bạn nên cắt nhỏ ra để gửi.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU

CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Nhấp chọn

soạn.

Nhấp

chuột

trái.

2 Bước 2: Nhập địa chỉ

email cần gửi vào ô tới.

ví dụ:

[email protected].

Nếu muốn gửi cùng một

nội dung thư cho nhiều

địa chỉ một lúc thì mỗi

địa chỉ cách nhau bởi dấu

phẩy,

ví dụ:

[email protected],

[email protected]

Bàn

phím.

3 Bước 3: Nhập tiêu đề

của mail vào ô “Chủ đề”

Bàn

phím.

93

4 Bước 4: Nhập nội

dung cần gửi

Bàn

phím.

5 Bước 5: Click chuột

vào ô “Đình kèm” chọn

tập tin cần gửi.

Nhấp

chuột

6 Bước 6: Trong hộp

thoại

Nhấp

chuột

chọn

file đính

kèm.

5 Bước 7: Click chuột

trái vào ô “Gửi” để gửi

mail.

Nhấp

chuột

Chú ý: Trong trường hợp có nhiều file đính kèm thì khi chọn file ta nhấp phím

Shift để chọn từ file đầu đến file cuối hay nhấn Ctrl để chọn từng file. Hoặc thực hiện

lại bước 5, 6 cho từng file.

3.2.3.2.8. Xóa thư.

Nếu trong hộp thư bạn nhiều quá, hãy xóa bớt những thư rác hoặc thư không cần

thiết. Cách xóa thư như sau:

- Tại màn hình trang chủ của hộp thư Click chuột vào hộp thư đến click

chuột vào ô check của những thư nào bạn muốn xóa Click chuột vào nút

“Xóa”.

Hình 3.15: Màn hình chọn thư để xóa.

Nhập nội dung thư.Nh

1 đánh dấu thư cần vào ô

2 chọn biểu tượng xóa

94

3.2.3.2.9. Cài đặt gmail.

Để cài đặt các chế độ cho gmail làm việc hiệu quả như: ngôn ngữ, Quóc gia, số

thư hiển thị hay tự động trả lời thư khi nhận được thư gửi đế nhưng bạn chưa thể đọc

được vì lý do nào đó hoặc không ngồi trực tiếp trên máy...

Quy trình thực hiện:

TT

TÊN

BƯỚC

CÔNG

VIỆC

YÊU

CẦU KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1:

Đăng nhập

hộp thư

Chọn cài

đặt

Nhấp

chuột

trái.

2 Bước 2:

Thiết lập

ngôn ngữ.

Nhấp

chuột

chọn.

3 Bước 3:

Thiết lập

mã quốc

gia.

4 Bước 4:

Thiết lập số

thư hiển thị.

5 Bước 5:

Thiết lập

hình ảnh đại

diện.

6 Bước 6:

Thiết lập trả

lời thư.

7 Bước 7:

Thiết lập

kiểu văn

bản mặt

định.

8 Bước 8:

Thiết lập

chế độ xem.

9 Bước 9:

Thiết lập

ảnh đại

diện.

95

10 Bước 10:

Thiết lập

chữ ký đại

diện.

11 Bước 11:

Thiết lập

chế độ hiển

thị nội dung

đoạn trích.

12 Bước 12:

Thiết lập

chế độ, nội

dung đoạn

thư.

13 Bước 13:

Lưu lại các

thiết lập.

3.2.3.2.10. Thay đổi mật khẩu.

Nếu bạn muốn thay đổi mật khẩu thường xuyên để đảm bảo tài khoản của bạn

không bị bẻ khóa.

Quy trình thực hiện:

TT TÊN BƯỚC CÔNG

VIỆC

YÊU CẦU

KỸ

THUẬT

THIẾT BỊ, DỤNG CỤ, VẬT LIỆU

1 Bước 1: Đăng

nhập hộp thư

Chọn cài đặt

Nhấp

chuột trái.

2 Bước 2: Chọn thẻ

“Tài khoản”

96

3 Bước 3: Chọn

“Thay đổi mật

khẩu”.

4 Bước 4: Nhập mật

khẩu hiện tại.

5 Bước 5: Nhập mật

khẩu mới, nhâp xác

nhận mật khẩu mới

“giống như trên”.

Nhập xong nhấp

“Đổi mật khẩu”

3.3. BÀI TẬP.

3.3.1. Bài tập trắc nghiệm.

Câu 1: Việc kết nối các máy tính thành mạng máy tính là cấn thiết để:

A. Giải trí

B. Dùng chung máy in, phần mềm

C. Sao chép một khối lượng thông tin

D. Chia sẽ tài nguyên máy tính.

Câu 2: Trong các phát biểu về mạng máy tính sau, phát biểu nào đúng?

A. Mạng máy tính là các máy tính được kết nối với nhau.

B. Mạng máy tính bao gồm: các máy tính, thiết bị mạng đảm bảo việc kết nối, phần

mềm cho phép thực hiện việc giao tiếp giửa các máy.

C. Mạng máy tính gồm: các máy tính, dây mạng, vỉ mạch.

D. Mạng máy tính gồm: các máy tính, dây mạng, vỉ mạch, hub

Câu 3: Dưới góc độ địa lí, mạng máy tính được phân thành:

A. Mạng cục bộ, mạng toàn cục, mạng diện rộng, mạng toàn cầu.

B. Mạng toàn cục, mạng diện rộng, mạng toàn cầu.

C. Mạng cục bộ, mạng khu vực, mạng diện rộng, mạng toàn cầu.

D. Mạng cục bộ, mạng toàn cục, mạng diện rộng.

Câu 4: Mạng Lan là mạng kết nối các máy tính.

A. Ở cách nhau một khoảng cách lớn. B. Cùng dùng một hệ điều hành.

C. Ở gần nhau. D. Không dùng chung một giao thức.

97

Câu 5: Ai là chủ của mạng Internet?

A. Các chính phủ. B. Nước Mỹ.

C. Các công ty và tập đoàn lớn. D. Tất cả chúng ta.

Câu 6: Siêu văn bản:

A. Là văn bản được chỉnh sửa và được nhà nước quản lí.

B. Là văn bản thường được tạo ra bởi ngôn ngữ HTML, tích hợp cả văn bản, âm

thanh, hình ảnh.

C. Là văn bản soạn thảo trên máy tính.

D. Không có khái niệm trên.

Câu 7: Phần mềm nào sau đây không phải trình duyệt Web?

A. Microsoft Internet Explorer. B. Mozilla Firefox.

C. Netcape. D. Unikey.

Câu 8: Trang Web nào sau đây không hỗ trợ máy tìm kiếm

A. WWW.google.com. B. www.yahoo.com.

C. www.baamboo.com. D. www.bbc.com.uk.

Câu 9: Thông tin nào sau đây nói về thư điện tử?

A. Người đưa thư chỉ việc để thư ở hòm thư trước nhà người nhận là người nhận

có thể biết được nội dung.

B. Là dịch vụ thực hiện truyền thông tin qua Internet thông qua các hộp thư điện

tử.

C. Là dịch vụ chỉ dành cho những người làm trong lĩnh vực điện tử viễn thông.

D. Dịch vụ này chưa có.

Câu 10: Để truy cập trang Web ta phải sử dụng phần mềm nào dưới đây?

A. Windows Media Player. B. Microsoft Word.

C. Google Chrome. D. Networking Manager.

Câu 11: Mạng Intranet là gì?

A. Là một mạng máy tính nối giữa 2 máy với nhau.

B. Là sự kết nối các máy tính trong một cơ quan.

C. Là sự kết nối các máy tính trên phạm vi toàn cầu.

D. Là sự kết nối các máy tính với nhau trên diện rộng.

Câu 12: Trang chủ là gì?

A. Là một trang web hiển thị đầu tiên khi ta truy cập đến địa chỉ của Website.

B. Là tập hợp các trang web có liên quan đến nhau.

C. Là địa chỉ của Website.

D. Là nhà cung cấp thông tin trên Internet.

3.3.2. Bài tập luyện tập.

1. Hãy tạo địa chỉ email của bạn: họ (1 ký tự đầu) ten đệm (1 ký tự đầu) ten.

lớ[email protected] và gửi thư giới thiệu về ban thân cho địa chỉ email

[email protected].

2. Hãy cài đặt chế độ tự trả lời thư cho hộp thư của bạn bao gồm nội dung thư,

phần chữ ký gồm: thông tin của bạn, số điện thoại và lời nhắn.

ĐÁP ÁN CHI TIẾT.

3.3.1. Bài tập trắc nghiệm.

Câu 1: D. Câu 2: B. Câu 3: C. Câu 4: C. Câu 5: D. Câu 6: B. Câu 7: D. Câu 8: D.

Câu 9: B. Câu 10: C. Câu 11: B. Câu 12: A.

98

Bài 4.

VIRUS MÁY TÍNH. MỤC TIÊU:

- Trình bày được thế nào là dữ liệu, tầm quan trọng của dữ liệu, các khái niệm về

virus và tác hại của nó;

- Xác định được các triệu chứng khi máy bị virus, diệt được virus bằng các chương

trình diệt virus thông dụng và hiệu quả;

- Rèn luyện ý thức lao động, tác phong công nghiệp, có trách nhiệm và sáng tạo.

DỤNG CỤ - THIẾT BỊ - VẬT LIỆU:

NỘI DUNG:

4.1. LỊCH SỬ HÌNH THÀNH & PHÁT TRIỂN VIRUS MÁY TÍNH.

4.1.1. Quá trình hình thành và phát triển của virus máy tính.

4.1.1.1. Khái niệm Virus máy tính.

Là những chương trình hay đoạn mã được thiết kế để tự nhân bản và sao chép

chính nó vào các đối tượng lây nhiễm (file, ổ đĩa, máy tính ..).

Lịch sử Trong khoa học máy tính, virus máy tính thường được người sử dụng gọi

tắt là virus.

4.1.1.2. Lịch sử phát triển.

Có nhiều quan điểm khác nhau về lịch sử của virus điện toán.

Năm 1986: Virus "the Brain", virus cho máy tính cá nhân (PC) đầu tiên, được tạo

ra tại Pakistan bởi Basit và Amjad. Chương trình này nằm trong phần khởi động (boot

sector) của một dĩa mềm 360Kb và nó sẽ lây nhiễm tất cả các ổ đĩa mềm. Ở đây chỉ nêu

rất vắn tắt và khái quát những điểm chung nhất và qua đó, chúng ta có thể hiểu chi tiết

hơn về các loại virus và sự phát triển của chúng. Hơn 35 năm trôi qua kể từ ngày virus

máy tính đầu tiên xuất hiện, đã có nhiều virus mới ra đời, nhưng điển hình trong số này

chỉ có 13 loại virus nguy hiểm nhất và gây ra thiệt hại ở mức cao nhất.

Hình 4.1: Mô tả virus máy tính.

4.1.1.2.1. CIH (1998).

Thiệt hại ước tính: 20-80 triệu USD trên toàn thế giới (không tính dữ liệu PC bị

phá huỷ).

Có nguồn gốc từ Đài Loan (6/1998), CIH được nhận dạng là một trong những virus

nguy hiểm và có sức tàn phá lớn nhất thời đại. Virus này tấn công vào các file thực thi

99

của hệ điều hành Windows 95, 98 và ME; có khả năng cư trú trên bộ nhớ máy tính để

lây nhiễm vào các file thực thi khác.

Hình 4.2: Virus CIH tấn công vào các file thực thi của hệ điều hành Windows

95,98 và ME.

CIH nguy hiểm ở chỗ chỉ sau một thời gian ngắn hoạt động, nó có thể ghi đè dữ

liệu trên ổ cứng máy tính, biến dữ liệu thành một mớ vô dụng. CIH cũng có khả năng

ghi đè thông tin BIOS, ngăn không cho máy tính khởi động. Bởi khả năng lây nhiễm

vào các file thực thi nên CIH có thể được phát tán rộng rãi.

CIH còn được biết đến với một cái tên khác là virus Chernobyl do thời điểm kích

hoạt trùng với ngày xảy ra vụ nổ nhà máy nguyên tử Chernobyl.

Ngày nay, virus CIH đã không còn nguy hiểm do các nền tảng hệ điều hành mới

như Windows 2000, XP, NT, Win 7, Win 8… đã được cải tiến.

4.1.1.2.2. Melissa (1999).

Thiệt hại ước tính: 300-600 triệu USD.

Hình 4.3: Melissa đã lây nhiễm vào máy tính.

Ngày thứ sáu, 26/3/1999, virus W97M/Melissa đã lây nhiễm ở mức độ toàn cầu.

Các thông kê cho thấy loại virus dạng kịch bản macro trong Word này đã lây nhiễm vào

15/20 chiếc máy tính doanh nghiệp trên toàn cầu. Melissa phát tán nhanh đến nỗi Intel,

Microsoft và một số hãng phần mềm khác sử dụng Outlook đã buộc phải đóng toàn bộ

hệ thống e-mail để hạn chế thiệt hại.

100

Melissa sử dụng Microsoft Outlook để gửi mail đính kèm (trong file Word) phiên

bản virus tới 50 địa chỉ e-mail trong danh sách liên lạc người dùng. Thông điệp của e-

mail có câu: ““Here is that document you asked for…don’t show anyone else. ;-)””/

“Đây là tài liệu bạn yêu cầu ... không hiển thị bất cứ ai khác”. Khi nhấn vào file .DOC

đính kèm, virus sẽ bắt đầu lây nhiễm vào máy tính và lặp lại chu trình phát tán như trên.

4.1.1.2.3. ILOVEYOU (2000).

Thiệt hại ước tính: 10-15 triệu USD

Hình 4.4: virus Loveletter/ Bức thư tình.

Còn được biết đến với cái tên Loveletter và The Love Bug, loại virus này là một

dạng kịch bản Visual Basic với một cái tên rất mỹ miều: lời hứa tình yêu.

Ngày 3/5/2000, sâu ILOVEYOU lần đầu tiên được phát hiện tại Hong Kong, sau

đó nhanh chóng phát tán qua e-mail với dòng tiêu đề “ILOVEYOU” cùng file đính kèm:

Love-Letter-For-You.TXT.vbs. Cũng giống Melisa, virus ILOVEYOU tự động gửi thư

tới các địa chỉ liên lạc trong Microsoft Outlook.

Virus ILOVEYOU ghi đè các tệp tin nhạc, ảnh và một số định dạng khác với bản

copy của chính nó. Nguy hiểm hơn, virus còn tìm kiếm tên và mật khẩu người dùng và

gửi chúng tới e-mail tác giả.

Tác giả của virus đã không bị kết án do Philippines không có đạo luật chống tội

phạm máy tính với thời điểm đó.

4.1.1.2.4. Code Red (2001).

Thiệt hại ước tính: 2,6 triệu USD

101

Hình 4.5: Virus Code Red.

Code Red là một dạng sâu máy tính lây nhiễm trên hệ thống máy chủ mạng, bắt

đầu từ ngày 13/7/2001. Đây là loại virus cực kỳ độc hại bởi đích ngắm của chúng là các

máy tính chạy phần mềm máy chủ Web Internet Information Server (IIS).

Sâu Code Red có khả năng khai thác một lỗ hổng trong IIS. Điều khôi hài là

Microsoft đã ban hành miếng vá lỗ hổng này từ giữa tháng 6 trước đó.

Code Red còn có tên là Bady, được thiết kế với mục đích phá huỷ ở mức lớn nhất

có thể. Khi đã lây nhiễm vào máy tính, website lưu trữ trên máy chủ bị ảnh hưởng sẽ

hiển thị thông điệp: “”HELLO! Welcome to http://www.worm.com! Hacked By

Chinese!”. Sau đó, virus sẽ tìm kiếm các máy chủ bị lỗi và tiếp tục lây nhiễm. 20 ngày

tiếp theo đó, virus sẽ kích hoạt các cuộc tấn công từ chối dịch vụ (DoS) vào những địa

chỉ IP nhất định, bao gồm cả máy chủ của Nhà Trắng. Chỉ chưa đến một tuần, virus đã

lây nhiễm vào khoảng 400.000 máy chủ trên toàn thế giới. Ước tính có tới 1 triệu máy

tính bị virus này tấn công.

4.1.1.2.5. SQL Slammer (2003).

Thiệt hại ước tính: Bởi SQL Slammer được kích hoạt vào thứ bảy (ngày nghỉ) nên

thiệt hại ước tính (về tiền) không cao. Tuy nhiên, virus cũng đã “hạ gục” 500.000 máy

chủ trên toàn thế giới, và là nhân tố gây nên “cơn bão” dữ liệu ồ ạt, khiến toàn bộ mạng

Internet của Hàn Quốc bị sập trong 12 tiếng.

Hình 4.6: Virus SQL Slammer.

SQL Slammer còn được biết đến với cái tên Sapphire, được kích hoạt vào ngày

25/1/2003. SQL Slammer có tác động rất xấu tới toàn bộ giao vận Internet toàn thế giới.

Điều thú vị là loại virus này không tìm kiếm các máy PC đầu cuối mà chỉ hướng tới máy

chủ. SQL Slammer là một gói dữ liệu đơn lẻ và tự gửi tới các địa chỉ IP. Nếu địa chỉ IP

là một máy tính chạy bản SQL Server Desktop Engine (Microsoft) chưa được vá lỗi, thì

chiếc máy chủ đó sẽ ngay lập tức bị nhiễm virus và trở thành công cụ tấn công các địa

chỉ IP khác.

102

Với phương thức lây nhiễm trên, Slammer có thể tấn công 75.000 máy tính chỉ

trong… 10 phút, làm tắc nghẽn toàn bộ mạng Internet, khiến các router phải ngừng hoạt

động.

4.1.1.2.6. Blaster (2003).

Thiệt hại ước tính: 2-10 tỷ USD, hàng trăm nghìn máy tính bị lây nhiễm.

Mùa hè năm 2003 là thời gian khó khăn đối với mạng máy tính doanh nghiệp do

sự xuất hiện gần như nối tiếp nhau trong thời gian khá ngắn của sâu Blaster và Sobig.

Blaster còn được biết đến với cái tên Lovsan hay MSBlast, là quả “bom tấn” nổ ra trước.

Virus này được phát hiện vào ngày 11/8 và đã nhanh chóng lây nhiễm trên quy mô toàn

cầu chỉ trong … 2 ngày.

Được phát tán qua mạng và giao vận Internet, Blaster khai thác một lỗ hổng trong

Windows 2000 và Windows XP; và khi được kích hoạt, sâu sẽ cho hiển thị một hộp

thông báo “chết người” rằng máy tính sẽ bị tắt sau ít phút.

Được che giấu trong mã nguồn tệp tin MSBLAST.EXE là dòng thông điệp tác

giả: “Bill Gates, tại sao ông lại khiến cho điều này xảy ra. Hãy ngừng kiếm tiền và sửa

chữa phần mềm của ông đi”.

Blaster còn chứa đoạn mã kích hoạt tấn công DoS vào website

windowsupdate.com của Microsoft vào ngày 15/4.

4.1.1.2.7. Sobig.F (2003).

Thiệt hại ước tính: 5-10 tỷ USD; hơn 1 triệu máy tính bị lây nhiễm.

Hình 4.7: Virus Sobig.F.

Sobig xuất hiện ngay sau “cơn bão” Blaster“, biến tháng 8/2003 trở thành tháng

“tồi tệ” nhất cho người dùng máy tính doanh nghiệp và gia đình. Phiên bản nguy hiểm

nhất của virus này là Sobig.F, phát tán rộng rãi vào ngày 19/8 và đã lập kỷ lục mới (sau

đó bị MyDoom qua mặt) là tạo ra hơn 1 triệu bản copy của sâu chỉ trong 24 giờ đầu tiên.

Virus lây nhiễm vào máy tính thông qua tệp tin đính kèm e-mail, chẳng hạn như:

application.pif, thank_you.pif… Khi được kích hoạt, sâu này sẽ tự gửi vào các địa chỉ

e-mail lưu trữ trên máy tính nạn nhân.

Ngày 10/9/2003, Sobig đã tự “phân huỷ” và không còn là mối đe doạ nữa.

Microsoft đã treo giải thưởng 250.000USD cho những ai cung cấp thông tin dẫn tới việc

bắt giữ tác giả sâu Sobig, thế nhưng cho tới nay, vẫn chưa có ai làm được điều này.

4.1.1.2.8. Bagle (2004).

Thiệt hại ước tính: Hàng chục triệu USD.

103

Bagle là một điển hình cho loại sâu máy tính có cơ chế hoạt động tinh vi, xuất hiện

vào ngày 18/1/2004. Mã độc hại của sâu lây nhiễm vào hệ thống thông qua e-mail, và

sau đó sẽ tìm kiếm địa chỉ e-mail trên ổ cứng máy tính để phát tán.

Sự nguy hiểm của Balge (và 60-100 biến thể sâu) là ở chỗ khi lây nhiễm vào máy

tính, sâu sẽ mở một cổng sau (backdoor) tại cổng TCP để tin tặc điều khiển từ xa (truy

cập, đánh cắp dữ liệu…).

Phiên bản Bagle.B được thiết kế để ngừng toàn bộ sự hoạt động của Bagle sau

ngày 28/1/2004; tuy nhiên cho tới tận nay, các biến thể rời rạc của virus này vẫn còn

phát tán trên mạng.

4.1.1.2.9. MyDoom (2004)

Thiệt hại ước tính: Làm cho mạng Internet toàn cầu chậm mất 10%; tăng thời gian

tải xuống (load) trang web lên 50%.

Hình 4.8: Virus MyDoom.

Chỉ mất vài giờ (26/1/2004), “làn sóng” MyDoom đã có mặt trên toàn thế giới

bằng phương thức phát tán truyền thống: qua e-mail.

MyDoom còn có tên là Norvarg, có khả năng tự lây nhiễm theo một phương thức

đặc biệt: tự gửi bản sao của sâu trong một e-mail có tên “Mail Transaction Failed” (một

dạng thông báo phản hồi thông thường của máy chủ Mail khi phát sinh lỗi trong quá

trình chuyển mail). Khi nhấn vào file đính kèm, sâu sẽ phát tán vào các địa chỉ mail tìm

thấy trên máy tính nạn nhân. MyDoom cũng lây nhiễm qua thư mục chia sẻ của các tài

khoản mạng ngang hàng.

Khả năng nhân bản của MyDoom hiệu quả đến nỗi các hãng bảo mật thống kê rằng

cứ mỗi 10 e-mail được gửi đi có một e-mail “dính” sâu. MyDoom được lập trình ngừng

hoạt động vào ngày 12/2/204.

4.1.1.2.10. Sasser (2004).

Thiệt hại ước tính: Hàng triệu USD.

Sasser bắt đầu lây nhiễm vào ngày 30/4/2004, và đủ mạnh để đánh sập liên lạc qua

vệ tinh của một số hãng thông tấn Pháp. Sasser cũng chính là nguyên nhân kiến cho vài

chuyến bay của hãng hàng không Delta phải hoãn lại vì máy tính bị trục trặc.

Không giống các loại sâu trước đó, Sasser không phát tán qua e-mail và không cần

sự tương tác của người dùng để lây nhiễm. Thay vào đó, sâu khai thác một lỗ hổng bảo

mật trong bản Windows 2000 và Windows XP chưa được nâng cấp để tấn công vào hệ

thống. Khi đã nhân bản thành công, sâu sẽ tiến hành quét các hệ thống máy tính khác và

tự gửi bản sao tới. Các hệ thống nhiễm Sasser liên tục gặp trục trặc và mất ổn định.

104

4.1.1.2.11. Storm Worm (2006).

Hình 4.9: Virus Storm Worm.

Storm Worm là một loại virus có chức năng như sâu Conficker, lây nhiễm vào các

máy tính và ép chúng tham gia vào một botnet. Nó bắt đầu phát tán vào năm 2006 qua

một bức thư điện tử có tiêu đề “230 người chết khi một cơn bão quét qua châu Âu” và

sau đó được thay bằng nhiều tiêu đề gác như ‘Tin xấu’ hay Chiến tranh Thế giới thứ ba

đã bắt đầu. Virus này đã lây nhiễm rất nhanh với khoảng 10 triệu máy tính trở thành nạn

nhân của nó.

4.1.1.2.12. Conficker (2008).

Hình 4.10: Virus Conficker.

Đây là một loại sâu máy tính được lập trình để tấn công các hệ điều

hành Microsoft vào năm 2008. Conficker rất khó bị phát hiện và nó có thể lây nhiễm

qua thư điện tử, USB, ổ cứng ngoài hay thậm chí điện thoại thông minh. Sau khi lây

nhiễm, sâu sẽ kết nối máy tính với một botnet được kiểm soát bởi người tạo ra sâu.

Botnet này sau đó có thể được sử dụng để thực hiện tấn công từ chối dịch vụ (DoS) hay

thu thập các thông tin tài chính quan trọng.

4.1.1.2.13. Stuxnet (2010).

Đây không phải là sâu máy tính được tạo ra để đánh cắp thông tin thẻ tín dụng,

mật khẩu hay những thứ thông thường khác. Nó là một vũ khí mạng được Mỹ và Israel

hợp tác phát triển để phá hủy nhà máy hạt nhân của Iran cũng như làm chậm hay phá

hủy chương trình phát triển vũ khí hạt nhân của Tehran.

105

Hình 4.11: Virus Stuxnet.

Iran đã phát hiện thấy sâu Stuxnet trong hệ thống kiểm soát nhà máy hạt nhân của

nước này vào năm 2010, nhưng họ tin rằng nó đã xuất hiện trước đó 1 năm. Nó phá hoại

bằng cách làm tăng tốc độ của các máy li tâm hạt nhân và dần dần phá hủy chúng, trong

khi phản hồi thông tin về trung tâm kiểm soát rằng mọi việc vẫn hoạt động bình thường.

Stuxnet đã phá hủy 1/5 máy ly tâm tại nhà máy hạt nhân Natanz của Iran.

Sau khi tấn công nhà máy hạt nhân Natanz, Stuxnet đã nhanh chóng phát tán trên

mạng internet và lây nhiễm các máy tính trên toàn thế giới. Mã nguồn của nó có thể

được tải xuống và chỉnh sửa bởi bất kỳ ai có kiến thức về lập trình. Nó được sử dụng để

tấn công các hệ thống điều khiển các công trình lớn như hồ trữ nước, nhà máy điện, nhà

máy hạt nhân.

Với khả năng của các tay hacker, virus này có thể xâm nhập bằng cách bẻ gãy các

rào an toàn của hệ điều hành hay chui vào các chổ hở của các phần mềm, nhất là các

chương trình thư điện tử, rồi từ đó lan tỏa khắp nơi theo các nối kết mạng hay qua thư

điện tử. Do dó, việc truy tìm ra nguồn gốc phát tán virus sẽ càng khó hơn nhiều. Chính

Microsoft, hãng chế tạo các phần mềm phổ biến, cũng là một nạn nhân. Họ đã phải

nghiên cứu, sửa chữa và phát hành rất nhiều các phần mềm nhằm sửa các khuyết tật của

phần mềm cũng như phát hành các thế hệ của gói dịch vụ (service pack) nhằm giảm hay

vô hiệu hóa các tấn công của virus. Nhưng dĩ nhiên với các phần mềm có hàng triệu

dòng mã nguồn thì mong ước chúng hoàn hảo theo ý nghĩa của sự an toàn chỉ có trong

lý thuyết. Đây cũng là cơ hội cho các nhà sản xuất các loại phần mềm bảo vệ có đất

dụng võ.

Tương lai không xa có lẽ virus sẽ tiến thêm các bước khác như: nó bao gồm mọi

điểm mạnh sẵn có (polymorphic, sasser hay tấn công bằng nhiều cách thức, nhiều kiểu)

và còn kết hợp với các thủ đọan khác của phần mềm gián điệp (spyware). Đồng thời nó

có thể tấn công vào nhiều hệ điều hành khác nhau chứ không nhất thiết nhắm vào một

hệ điều hành độc nhất như trong trường hợp của Windows hiện giờ. Và có lẽ virus sẽ

không hề (thậm chí là không cần) thay đổi phương thức tấn công: lợi dụng điểm yếu của

máy tính cũng như chương trình.

4.1.2. Những đặc điểm của một số loại virus máy tính.

4.1.2.1. Virus Boot:

Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi động của

máy tính của bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành

mà bạn muốn (Windows, Linux hay Unix...). Sau khi nạp xong hệ điều hành bạn mới

106

có thể bắt đầu sử dụng máy. Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa

khởi động, và chúng được gọi là "Boot sector". Những virus lây vào Boot sector thì

được gọi là virus Boot.

Virus Boot thường lây lan qua đĩa mềm là chủ yếu. Ngày nay ít khi chúng ta dùng

đĩa mềm làm đĩa khởi động máy, vì vậy số lượng virus Boot không nhiều như trước.

Tuy nhiên, một điều rất tệ hại là chúng ta lại thường xuyên để quên đĩa mềm trong ổ đĩa,

và vô tình khi bật máy, đĩa mềm đó trở thành đĩa khởi động, điều gì xảy ra nếu chiếc đĩa

đó có chứa virus Boot?

4.1.2.2. Virus File.

Là những virus lây vào những file chương trình như file .com, .exe, .bat, .pif,

.sys... Có lẽ khi đọc phần tiếp theo bạn sẽ tự hỏi "virus Macro cũng lây vào file, tại sao

lại không gọi là virus File?". Câu trả lời nằm ở lịch sử phát triển của virus máy tính. Như

bạn đã biết qua phần trên, mãi tới năm 1995 virus macro mới xuất hiện và rõ ràng nguyên

lý của chúng khác xa so với những virus trước đó (những virus File) nên mặc dù cũng

lây vào các File, nhưng không thể gọi chúng là virus File.

4.1.2.3. Virus Macro.

Là loại virus lây vào những file văn bản (Microsoft Word) hay bảng tính

(Microsoft Excel) và cả (Microsoft Powerpoint) trong bộ Microsoft Office. Macro là

những đoạn mã giúp cho các file của Ofice tăng thêm một số tính năng, có thể định một

số công việc sẵn có vào trong macro ấy, và mỗi lần gọi macro là các phần cái sẵn lần

lượt được thực hiện, giúp người sử dụng giảm bớt được công thao tác. Có thể hiểu nôm

na việc dùng Macro giống như việc ta ghi lại các thao tác, để rồi sau đó cho tự động lặp

lại các thao tác đó với chỉ một lệnh duy nhât.

Ở Việt Nam không có nhiều người dùng đến các macro, vì vậy Bkav có một tuỳ

chọn là diệt "Tất cả các Macro" hay "All Macro", khi chọn tuỳ chọn này thì Bkav sẽ xoá

tất cả các macro có trong máy mà không cần biết chúng có phải là virus hay không, điều

này đồng nghĩa với việc tất cả các virus macro có trong máy cũng sẽ bị diệt theo. Như

vậy, nếu bạn có sử dụng macro cho công việc của mình thì không nên chọn tuỳ chọn

này (khi không dùng tuỳ chọn này thì bkav chỉ diệt những macro đã được xác minh

chính xác là virus), còn nếu bạn không dùng đến macro hay cũng chẳng để ý nó là cái

gì (tức là bạn không dùng đến chúng) thì bạn nên dùng tuỳ chọn này, nó sẽ giúp bạn loại

bỏ nỗi lo với những virus macro bất kể chúng vừa xuất hiện (đồng nghĩa với việc chưa

có phần mềm diệt virus nào nhận diện được chính xác nó là virus) hay xuất hiện đã lâu

(đồng nghĩa với việc đã được các phần mèm diệt virus nhận diện chính xác).

4.1.2.4. Trojan.

Thuật ngữ này dựa vào một điển tích cổ, đó là cuộc chiến giữa người Hy Lạp và

người thành Tơ-roa. Thành Tơ-roa là một thành trì kiên cố, quân Hy Lạp không sao có

thể đột nhập vào được. Người ta đã nghĩ ra một kế, giả vờ giảng hoà, sau đó tặng thành

Tơ-roa một con ngựa gỗ khổng lồ. Sau khi ngựa được đưa vào trong thành, đêm xuống

những quân lính từ trong bụng ngựa xông ra và đánh chiếm thành từ bên trong.

107

Phương pháp trên cũng chính là cách mà các Trojan máy tính áp dụng. Đầu tiên

kẻ viết ra Trojan bằng cách nào đó lừa cho đối phương sử dụng chương trình của mình,

khi chương trình này chạy thì vẻ bề ngoài cũng như những chương trình bình thường

(một trò chơi, hay là những màn bắn pháo hoa đẹp mắt chảng hạn). Tuy nhiên, song

song với quá trình đó, một phần của Trojan sẽ bí mật cài đặt lên máy nạn nhân. Đến một

thời điểm định trước nào đó chương trình này có thể sẽ ra tay xoá dữ liệu, hay gửi những

thứ cần thiết cho chủ nhân của nó ở trên mạng (ở Việt Nam đã từng rất phổ biến việc

lấy cắp mật khẩu truy nhập Internet của người sử dụng và gửi bí mật cho chủ nhân của

các Trojan).

Khác với virus, Trojan là một đoạn mã chương trình hoàn toàn không có tính chất

lây lan, nó chỉ có thể được cài đặt bằng cách "lừa" nạn nhân. Còn virus thì tự động tìm

kiếm nạn nhân để lây lan.

Thông thường các phần mềm có chứa Trojan được phân phối như là các phần mềm

tiện ích, phần mềm mới hấp dẫn, nhằm dễ thu hút người sử dụng. Vì vậy bạn hãy cẩn

thận với những điều mới lạ, hấp dẫn nhưng không rõ nguồn gốc!

4.1.2.4.1. Adware.

Đơn giản là một dạng phần mềm quảng cáo lén lút cài đặt vào máy tính người dùng

hoặc cài đặt thông qua một phần mềm miễn phí, được người dùng cho phép (nhưng

không ý thức được mục đích của chúng). Tuy nhiên, chúng không dừng lại ở tính đơn

giản là quảng cáo khi kết hợp với những loại virus khác nhằm tăng "hiệu quả” phá hoại.

4.1.2.4.2. Back Door.

Backdoor giống với những chương trình truy cập từ xa mà chúng ta thường sử

dụng. Chúng được coi như malware vì khi cài đặt mà không cần được cho phép, đây là

cách mà tin tặc sử dụng, theo các phương thức sau:

Khai thác lỗ hổng trên máy tính mục tiêu.

Bẫy người dùng cài đặt backdoor thông qua một chương trình khác.

Sau khi được cài đặt, backdoor cho phép tin tặc toàn quyền kiểm soát từ xa những

máy tính bị tấn công. Những loại backdoor, như SubSeven, NetBus, Deep Throat, Back

Orifice và Bionet, đã được biết đến với phương thức này.

4.1.2.5. Worm.

108

Sâu Internet -Worm quả là một bước tiến đáng kể và đáng sợ nữa của virus. Worm

kết hợp cả sức phá hoại của virus, sự bí mật của Trojan và hơn hết là sự lây lan đáng sợ

mà những kẻ viết virus trang bị cho nó, cũng một phần. Một kẻ phá hoại với vũ khí tối

tân. Tiêu biểu như Mellisa hay Love Letter. Với sự lây lan đáng sợ chúng đã làm tê liệt

hàng loạt các hệ thống máy chủ, làm ách tắc đường truyền.

Worm thường phát tán bằng cách tìm các địa chỉ trong sổ địa chỉ (Address book)

của máy mà nó đang lây nhiễm, ở đó thường là địa chỉ của bạn bè, người thân, khách

hàng... của chủ máy. Tiếp đến, nó tự gửi chính nó cho những địa chỉ mà nó tìm thấy, tất

nhiên với địa chỉ người gửi là chính bạn, chủ sở hữu của chiếc máy. Điều nguy hiểm là

những việc này diễn ra mà bạn không hề hay biết, chỉ khi bạn nhận được thông báo là

bạn đã gửi virus cho bạn bè, người thân thì bạn mới vỡ lẽ rằng máy tính của mình bị

nhiễm virus (mà chưa chắc bạn đã tin như thế!!?). Với cách hoàn toàn tương tự trên

những máy nạn nhân, Worm có thể nhanh chóng lây lan trên toàn cầu theo cấp số nhân,

điều đó lý giải tại sao chỉ trong vòng vài tiếng đồng hồ mà Mellisa và Love Letter lại có

thể lây lan tới hàng chục triệu máy tính trên toàn cầu. Cái tên của nó Worm hay "Sâu

Internet" cho ta hình dung ra việc những con virus máy tính "bò" từ máy tính này qua

máy tính khác trên các "cành cây" Internet.

Với sự lây lan nhanh và rộng lớn như vậy, Worm thường được kẻ viết ra chúng cài

thêm nhiều tính năng đặc biêt, chẳng hạn như chúng có thể định cùng một ngày giờ và

đồng loạt từ các máy nạn nhân (hàng triệu máy) tấn công vào một địa chỉ nào đó, máy

chủ có mạnh đến mấy thì trước một cuộc tấn công tổng lực như vậy thì cũng phải bó

tay, Website của nhà Trắng là một ví dụ. Ngoài ra, chúng còn có thể cho phép chủ nhân

của chúng truy nhập vào máy của nạn nhân và có thể làm đủ mọi thứ như ngồi trên máy

dó một cách bất hợp pháp.

Ở đây chúng tôi chỉ có thể nói sơ qua về lịch sử, cũng như phân loại virus nhằm

cung cấp cho các bạn một cách nhìn nhận đúng đắn về virus máy tính, để từ đó sẽ có

những phương pháp hữu hiệu ngăn chặn chúng.

4.1.2.6. Spyware.

Đây là loại virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để

lại "di chứng", Là phần mềm theo dõi những hoạt động của bạn trên máy tính. Chúng

thu thập tất cả những thông tin cá nhân, thói quen cá nhân, thói quen lướt web của người

dùng và gửi về cho tác giả. Spyware là mối đe dọa lớn nhất đối với sự an toàn của một

máy tính, một hệ thống máy tính. Spyware là một phần mềm máy tính được cài đặt một

cách lén lút lên một máy tính – phần mềm này sau khi được cài đặt có thể cướp một

phần quyền điều khiển hay thậm chí là chặn đứng mọi họat động của người dùng tương

tác với máy tính, tất cả những hành động này đều không được sự cho phép từ phía người

sử dụng.

109

4.1.3. Các Biện Pháp phòng chống các loại virus trên.

Ngày nay virus máy tính đã trở thành hiểm họa cho những ai thường xuyên xử

dụng máy tính nếu như không biết cách phòng tránh. Trong đó, người dùng là một yếu

tố quan trọng cho việc phòng chống virus. Sau đây là một số phương pháp phòng chống

các loại virus cơ bản.

4.1.3.1. Thiết lập hệ thống tường lửa (firewall).

4.1.3.1.1. Firewall (tường lửa) là gì ?

Firewall hay còn gọi là tường lửa, là một thuật ngữ trong chuyên ngành mạng máy

tính. Nó là một công cụ phần cứng hoặc phần mềm hoặc là cả 2 được tích hợp vào hệ

thống để chống lại sự truy cập trái phép, ngăn chặn virus… để đảm bảo nguồn thông tin

nội bộ được an toàn, tránh bị kẻ gian đánh cắp thông tin.

4.1.3.1.2. Có mấy loại Firewall ?

Firewall thì được chia ra làm 2 loại đó là: Personal Firewall và Network Firewalls. + Personal Firewall: Loại này được thiết kế để bảo vệ một máy tính trước sự truy

cập trái phép từ bên ngoài. Bên cạnh đó thì Personal Firewall còn được tích hợp thêm

tính năng như theo dõi các phần mềm chống virus, phần mềm chống xâm nhập để bảo

vệ dữ liệu. Một số Personal Firewall thông dụng như: Microsoft Internet connection

firewall, Symantec personal firewall, Cisco Security Agent…. Loại Firewall này thì

thích hợp với cá nhân bởi vì thông thường họ chỉ cần bảo vệ máy tính của họ, thường

được tích hợp sẵn trong máy tính Laptop, máy tính PC..

+ Network Firewalls: Được thiết kế ra để bảo vệ các host trong mạng trước sự tấn

công từ bên ngoài. Chúng ta có các Appliance-Based network Firewalls như Cisco PIX,

Cisco ASA, Juniper NetScreen firewall, Nokia firewalls, Symantec’s Enterprise

Firewall. Hoặc một số ví dụ về Software-Base firewalls include Check Point’s Firewall,

Microsoft ISA Server, Linux-based IPTables.

=> Điểm khác nhau giữa 2 loại Firewall này đó là số lượng host được Firewall bảo

vệ. Bạn hãy nhớ 1 điều là Personal firewall chỉ bảo vệ cho một máy duy nhất

còn Network firewall lại khác, nó sẽ bảo vệ cho cả một hệ thống mạng máy tính.

Trong đó, hệ thống Network Firewall được cấu tạo bởi các thành phần chính như

sau:

- Bộ lọc Packet (Packet- Filtering Router)

- Cổng ứng dụng ( đó là Application-Level Gateway hay Proxy Server).

- Cổng mạch (Circuite Level Gateway).

Các bạn nhìn vào sơ đồ bên dưới là có thể hình dung ra được 2 loại Firewalls trên:

110

4.1.3.1.3. Nhiệm vụ chính của Firewall ?

Firewall hỗ trợ máy tính kiểm soát luồng thông tin giữa intranet và internet,

Firewall sẽ quyết định dịch vụ nào từ bên trong được phép truy cập ra bên ngoài, những

người nào bên ngoài được phép truy cập vào bên trong hệ thống, hay là giới hạn truy

cập những dịch vụ bên ngoài của những người bên trong hệ thống, mình lấy ví dụ như

giới hạn trang Facebook, tất cả những người trong hệ thống sẽ không thể truy cập vào

được mạng xã hội này. Sau đây là một số nhiệm vụ chính của Firewall:

- Cho phép hoặc vô hiệu hóa các dịch vụ truy cập ra bên ngoài, đảm bảo thông tin

chỉ có trong mạng nội bộ.

- Cho phép hoặc vô hiệu hóa các dịch vụ bên ngoài truy cập vào trong.

- Phát hiện và ngăn chặn các cuộc tấn công từ bên ngoài.

- Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm hoặc là cho phép).

- Kiểm soát truy cập của người dùng.

- Quản lý và kiểm soát luồng dữ liệu trên mạng.

- Xác thực quyền truy cập.

- Hỗ trợ kiểm soát nội dung thông tin và gói tin lưu chuyển trên hệ thống mạng.

- Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port (cổng), giao thức

mạng.

- Người quản trị có thể biết được kẻ nào đang cố gắng để truy cập vào hệ thống

mạng.

- Firewall hoạt động như một Proxy trung gian.

- Bảo vệ tài nguyên của hệ thống bởi các mối đe dọa bảo mật.

4.1.3.1.4. Những nhược điểm và hạn chế của Firewalls ?

Không cái gì là toàn diện cả, tuy Firewall cung cấp nhiều tính năng hữu ích để bảo

vệ người dùng, song nó vẫn có những nhược điểm như:

- Firewall không thể bảo vệ các mối nguy hiểm từ bên trong nội bộ. Nếu một ai

trong công ty có ý đồ xấu, muốn phá hoại thì Firewall cũng đành bó tay.

- Firewall không có đủ thông minh để có thể đọc và hiểu từng loại thông tin và nó

không thể biết được đâu là nội dung tốt và đâu là nội dung xấu. Mà đơn thuần Firewall

chỉ hỗ trợ chúng ta ngăn chặn sự xâm nhập của những nguồn thông tin không mong

muốn nhưng phải xác định rõ các thông số địa chỉ.

- Firewall không thể ngăn chặn các cuộc tấn công nếu như cuộc tấn công đó không

“đi qua” nó. Ví dụ: Firewall không thể chống lại một cuộc tấn công từ một đường dial-

up, hoặc là sự rò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp ra đĩa mềm.

Firewalls

Personal Firewall Network Firewall

Packet Filter

Firewall Packet

Filter

Circuite

Level

Gateway

Application-

Level

Gateway

NAT

Firewall

Stateful Firewall Stateful Firewall

111

- Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent

attack). Khi có một số ứng dụng hay phần mềm… được chuyển qua thư điện tử (ví dụ

như Gmail, Yahoo mail…), nó có thể vượt qua Firewall vào trong mạng được bảo vệ.

- Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua

nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách

để mã hóa dữ liệu để có thể thoát khỏi khả năng kiểm soát của firewall. Tuy nhiên, chúng

ta không thể phủ nhận một điều rằng Firewall vẫn là giải pháp hữu hiệu được áp dụng

khá rộng rãi hiện nay.

4.1.3.2. Thường xuyên cập nhật cho phần mềm diệt vius.

Đã có rất nhiều phần mềm chống virus tốt, từ những bộ phần mềm "tất cả trong

một" đến những phần mềm độc lập và miễn phí. Chúng đều có những điểm mạnh yếu

riêng, nhưng đáng buồn là không phần mềm nào có thể bảo vệ máy tính của bạn một

cách toàn diện. Một số người sử dụng không cài đặt phần mềm chống virus vì thấy hệ

thống trở nên chậm chạp. Họ chấp nhận mạo hiểm (hoặc không biết) những rủi ro khi

đánh đổi sự an toàn của máy tính để lấy tốc độ. Một trường hợp cho rằng máy tính sẽ an

toàn hơn, được bảo vệ tốt hơn nếu cài đặt nhiều phần mềm chống virus. Điều này cũng

không tốt vì sẽ xảy ra tranh chấp giữa các phần mềm khi chúng tranh giành quyền kiểm

soát hệ thống.

"Thủ” sẵn địa chỉ, nơi có thể tải về phần mềm diệt virus trong trường hợp những

phần mềm phòng chống virus của nước ngoài không phát hiện được virus có xuất xứ từ

Việt Nam.

4.1.3.3. Thường xuyên cập nhật bản sửa lỗi.

Lỗ hổng bảo mật của phần mềm là "điểm yếu" virus lợi dụng để xâm nhập vào

máy tính của bạn. Thật không may là những điểm yếu này lại khá nhiều và người dùng

cũng không quan tâm đến việc này. Hãy giữ cho hệ điều hành, trình duyệt web và phần

mềm chống virus luôn được cập nhật bằng tính năng tự động cập nhật (auto update);

nếu tính năng này không hoạt động, hãy cố gắng tải về từ website của nhà sản xuất bằng

cách thủ công. Điều này giúp bạn tăng cường khả năng phòng thủ cho hệ thống và tránh

tình trạng virus "tái nhiễm" sau khi diệt.

4.1.3.4. Sử dụng trình duyệt an toàn.

Như Mozilla Firefox, Opera...

4.1.3.5. Suy nghĩ kỹ trước khi cài đặt thêm phần mềm.

Khi bạn cài thêm phần mềm mới đồng nghĩa với việc bổ sung thêm những lỗ hổng

bảo mật mới, tạo điều kiện cho tin tặc dễ xâm nhập vào máy tính của bạn hơn, góp phần

làm đổ vỡ hệ thống phòng thủ mà bạn dày công tạo dựng.

Không nên sử dụng các phần mềm crack, patch, keygen…Nếu phải sử dụng bạn

nên backup hệ thống trước khi sử dụng những phần mềm này.

4.1.3.6. Sử dụng máy tính với quyền user.

Với Windows, việc đăng nhập và sử dụng máy tính với tài khoản mặc định thuộc

nhóm Administrators là một hành động vô cùng mạo hiểm vì virus sẽ được "thừa hưởng"

toàn bộ quyền hạn của tài khoản này khi xâm nhập vào hệ thống, máy tính của bạn có

thể trở thành zombie và tấn công máy tính khác. Tài khoản thuộc nhóm Users sẽ không

thay đổi được các thiết lập liên quan đến hệ thống, do đó bạn sẽ tránh được nhiều nguy

cơ phá hoại và những phiền toái, ngay cả khi virus xâm nhập vào máy tính. Sử dụng

máy tính với quyền User sẽ khiến người dùng gặp nhiều khó khăn trong quá trình cài

112

đặt ứng dụng và thực hiện một số tác vụ liên quan đến hệ thống nhưng chúng tôi vẫn

khuyến khích bạn đọc tự giới hạn quyền sử dụng trên máy tính của mình.

Hơn nữa, bạn không cần cài thêm phần mềm phòng chống spyware. Tài nguyên

hệ thống không bị chiếm dụng, máy tính hoạt động nhanh hơn.

4.1.3.7. Sao lưu hệ thống.

Hãy thực hiện việc sao lưu vào thời điểm máy tính hoạt động ổn định, đã cài đặt

những phần mềm cần thiết. Bạn có thể đưa hệ thống trở lại trạng thái đã sao lưu chỉ với

vài thao tác đơn giản khi cần thiết. Để tạo tập tin ảnh của phân vùng đĩa cứng, bạn có

thể sử dụng một trong những phần mềm như Drive Image của PowerQuest, Norton

Ghost của Symantec, DriveWorks của V Communications, Acronis True Image của

Acronis... Việc sao lưu sẽ rất hữu ích với những người sử dụng thích táy máy, thử

nghiệm tính năng phần mềm, thường xuyên truy cập vào những website "đen". Bạn sẽ

tiết kiệm rất nhiều thời gian thay vì phải đi xử lý những sự cố do virus gây ra hoặc phải

cài lại HĐH và những phần mềm cần thiết.

4.1.3.7. Hạn chế Shutdown và Reset lại máy tính.

Vì một số loại vius chỉ được kích hoạt sau khi máy tính khởi động lại. Bạn có thể

sử dụng chế đô Hibernate hoặc Sleep để tắt máy tính.

4.2. CÁC BIỆN PHÁP LÂY LAN & PHÒNG CHỐNG VIRUS MÁY TÍNH.

Để việc ngăn chặn virus có hiệu quả thì ta phải biết chúng xâm nhập máy tính của

chúng ta bằng cách nào, từ đó có những biện pháp ngăn chặn triệt để và kịp thời.

4.2.1. Lây lan qua USB.

Virus lây qua USB đã trở nên phổ biến hiện nay. Những con virus này tự động

xâm nhập khi bạn cắm USB của bạn vào một máy tính đã bị nhiễm virus.

Và mỗi khi USB này được đưa vào một máy tính khác, virus lợi dung thói quen sơ

hở của bạn mỗi khi click đúp vào biểu tượng ổ đĩa USB trong My Computer để xâm

nhập. Tại đây chúng tiếp tục nhân bản và phát tán chính mình bằng nhiều đường. Và

đương nhiên nạn nhân tiếp theo sẽ là những chiếc USB khác cắm vào máy.

Tại sao virus có thể lây nhiễm qua USB?

Virus sao chép chính nó lên USB, và tạo một file Autorun.inf để kích hoạt tính

năng Autoplay của ổ đĩa. Khi phát hiện có thiết bị lưu trữ mới được cắm vào (USB, CD,

Floppy Disk… ), Window mặc nhiên sẽ kiểm tra tệp autorun.inf nằm trong đó, nếu có

nó sẽ tự động thực hiện các dòng lệnh theo cấu trúc được sắp xếp trước. Mỗi khi bạn

click vào để mở USB thì bạn sẽ vô tình chạy chính con virus này. Thêm nữa, chúng

khôn khéo đặt thuộc tính ẩn cho chính mình để tránh bị phát hiện.

Các virus USB thường tự đặt nó trong trạng thái ẩn, chính vì vậy tốt nhất bạn nên

thường xuyên đặt chế độ xem các file ẩn bằng cách vào My Computer -> Tools -> Folder

Options.. -> View -> Chọn Show hidden files and folders và bỏ Hide protected system

files.

Nếu phát hiện trong USB có virus (hay tệp autorun), bạn có thể vào cmd và gõ 2

lệnh sau để xóa (phải gõ cả 2 lệnh theo tuần tự):

- Attrib -s -h [ổ đĩa:\]autorun.inf

- del [ổ đĩa:\]autorun.inf

Lệnh đầu dùng để gỡ bỏ thuộc tính ẩn của autorun.inf, lệnh sau có tác dụng xóa

autorun.inf. Nếu bạn chỉ dung lệnh del thì cmd sẽ không phát hiện ra autorun.inf và lệnh

sẽ không được thực thi.

113

4.2.2. Lây lan qua Yahoo!Messenger.

Những loại virus kiểu này có một thời rất được thịnh hành ở Việt Nam vì khả năng

lây lan với tốc độ cao của nó. Thỉnh thoảng bạn gặp một vài tin nhắn rất hấp dẫn của

bạn bè gửi cho và sau đó là đường link đến một trang web lạ nào đó.

Đại loại như: … click vào đây đi, hay lắm http://[web link]…

Và nếu ai không cảnh giác sẽ vô tình click vào, đột nhiên cửa sổ IE của bạn bị đơ

cứng lại trong vài giây. Virus đã được tự động down về máy và kích hoạt, chỉ vài giây

sau bạn sẽ gửi đi những tin nhắn vô tình gây hại cho người khác giống như bạn bè của

bạn.

Cách ngăn chặn:

Virus dạng này sử dụng một đoạn VBScript gắn trên link web được gửi có tác dụng

tự động download file exe về máy và kích hoạt.

- Hiện nay phần lớn các trình duyệt đều không hỗ trợ VbScript, chỉ có Internet

Explorer (trình duyệt mặc định của Window) từ bản 6 trở xuống là vẫn hỗ trợ loại mã

này. Nên tốt nhất bạn nên tải bản IE 6 trở lên hoặc sử dụng các trình duyệt khác có tính

bảo mật hơn như FireFox, Opera…

- Ngoài ra trước mỗi link lạ, bạn có thể xem qua source của nó để khẳng định nó

không có gì nguy hiểm, bạn có thể sử dụng các trang xem trước mã html

(www.viewhtml.com). Nên chú ý các từ khóa đặc biệt như: vbscript, exe… Tuy nhiên

phương pháp này tỏ ra không hiệu quả vì trong trang web đó có thể embed thêm một số

url khác, và sau một loạt các url embed mới đến link của trang web chứa script.

4.2.3. Lây lan qua trình duyệt truy cập web.

Giống như cách lây lan qua Yahoo Messenger, khi bạn truy cập vào đường link

(một trang web) nào đó, bạn sẽ vô tình vào phải các trang web bị nhiễm mã độc (dạng

VBScript).

Cách giải quyết giống như trên, sử dụng các trình duyệt có tính bảo mật tốt không

hỗ trợ vbscript để truy cập web.

4.2.4. Lây lan qua Email.

Tiện ích email thì chắc không ai còn lạ gì rồi, nhất là nếu bạn hay check mail, công

việc khiến bạn phải tiếp xúc với email nhiều. Bạn rất khó phân biệt được email nào có

nội dung tốt, xấu hay chỉ là spam. Hacker đã lợi dụng email để “giả dạng” một e mail

với môt địa chỉ bất kì nào mà họ muốn, với nội dung là một tấm thiệp, một file attach

hay đường link nào đó. Đó đều là những file malware gây nguy hiểm cho máy tính. Vậy

làm sao để nhận dạng?

Cách ngăn chặn:

Phần này chủ yếu dựa trên kinh nghiệm hiểu biết của bạn. Bạn nên cảnh giác với

những bức mail có nội dung chung chung. Giả sử như ở phần đầu của bức mail không

có phần Gửi/Chào… Hoặc không ghi rõ tên: Gửi bạn/Chào bạn… những bức mail dạng

này mà kèm theo attach file hay đường link nào đó thì bạn đừng nên tải về, hoặc bạn

nên quét virus cẩn thận trước khi chắc chắn mở nó ra.

4.2.5. Lây lan vào các tập tin thực thi.

Một ngày chủ nhật nào đó, bạn lướt web và tìm kiếm các phần mềm tiện ích để

download về. Những trang web bạn truy cập đều là các trang web sạch (không chứa mã

độc, không có virus và có thể là các trang web có uy tín). Nhưng dù vậy, bạn vẫn có

nguy cơ bị dính virus mà không biết mình đã bị khi nào.

114

Vì một lý do nào đó, chương trình ứng dụng gốc sau khi được chuyển dịch từ

server này lên server khác… đã bị “đính” thêm một con virus vào (đánh tráo thành một

tệp bị nhiễm virus). Bạn không hề biết nó có nguy hiểm hay không mà chỉ mẩy may bật

vào, ngay lập tức, virus đã được extra và thực thi trên máy bạn từ file cài đặt của ứng

dụng.

Cách ngăn chặn:

Hacker sau khi download một ứng dụng nguyên bản từ trên mạng về, sẽ sử dụng

một phần mềm “exe joiner” nào đó để có thể đính 2 tệp exe vào với nhau. Rồi tiếp tục

đem lên các trang web khác phát tán ứng dụng đã được đính virus. Nguyên lý của việc

đính exe này có thể hiểu đơn giản như sau:

Virus sẽ được quẳng vào cuối file của ứng dụng (hoặc một nơi nào đó không làm

ảnh hưởng tới tiến trình).

Sau khi chạy ứng dụng, virus sẽ được tự động extra ra thư mục temp (thư mục tạm

của window) rồi tự động chạy tệp exe vừa được extra ra.

Cách ngăn chặn việc này rất khó, vì hacker có trăm phương nghìn kế để che mắt

chúng ta. Ta chỉ có thể “xem qua” tính an toàn của ứng dụng.

Thông thường thì trong một tệp exe chỉ có một cụm chữ MZ, nếu có 2 cụm và ở

phía trước có một dấu hiệu lạ nào đó thì tệp setup đã bị “dính virus”. Bạn nên xóa tệp

đó và báo cho nhà cung cấp hoặc nơi lưu trữ ứng dụng biết để không làm nhiều người

khác bị nhiễm.

Trên thực tế thì các phần mềm diệt virus hiện nay đều có tính năng nhận dạng

những kiểu “đính” virus lộ liễu như thế này. Nhưng vì khả năng phòng thủ và tấn công

luôn luôn song hành nên bạn khó lòng có thể tránh khỏi. Bài viết này giúp bạn nắm bắt

qua một số nguyên nhân khiến máy nhiễm virus, giúp bạn có chút kiến thức tự phòng

tránh & ngăn chặn.

115

4.3. BÀI TẬP.

4.3.1. Bài tập trắc nghiệm.

Câu 1: Tường lửa/Firewall là gì?

a. Hệ thống an ninh bao gồm phần cứng hoặc phần mềm hoặc là cả 2 được tích

hợp vào hệ thống để chống lại sự truy cập trái phép, ngăn chặn virus.

b. Hệ thống an ninh bao gồm phần cứng và phần mềm ngăn chặn truy cập mạng

trái phép.

c. Chương trình bảo vệ máy tính và dữ liệu cá nhân của mình khỏi sự xâm nhập

trái phép.

d. Thông báo lên màn hình dữ liệu truyền đến và đi từ máy tính, thông báo cho bạn

về những cố gắng xâm nhập.

Câu 2: Thư rác là gì ?

a. Là chương trình được đặt trên máy tính mà không cần kiến thức của người sử

dụng.

b. Là một chương trình hiển thị quảng cáo trực tuyến.

c. Là e-mail “không mong muốn” được gửi tới nhiều người nhận.

d. Là một thông tin tự động gửi đến email của bạn.

Câu 3: Hành động nào vi phạm quyền bảo mật?

a. sử dụng virus, trojan, sâu để “ăn cắp” thông tin.

b. Gửi thư rác, quảng cáo.

c. Xâm nhập, sửa đổi, xóa bỏ nội dung thông tin của tổ chức, cá nhân khác trên

môi trường mạng.

d. sử dụng virus, trojan, sâu để “ăn cắp” thông tin; Xâm nhập, sửa đổi, xóa bỏ nội

dung thông tin của tổ chức, cá nhân khác trên môi trường mạng.

Câu 4: Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:

a. Trojan Server được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan

Client.

b. Hacker dùng Trojan Client, tấn công vào máy nạn nhân qua các port nhận được

từ kỹ thuật Scanning.

c. Hacker dùng Trojan Server, tấn công vào máy nạn nhân qua các port nhận được

từ kỹ thuật Scanning.

d. Trojan Client được cài trên máy nạn nhân. Hacker điều khiển bằng Trojan

Server.

Câu 5: Virus máy tính không thể lây lan qua

a. mạng máy tính.

b. Đĩa CD.

c. Thẻ nhớ Flash.

d. L u tr USB.

Câu 6: Virus máy tính là gì?

a. Một loại bệnh có thể lây lan cho con người khi truy cập Internet.

b. Một chương trình hay đoạn chương trình có khả năng tự nhân bản hay sao chép

chính nó từ đối tượng lây nhiễm này sang đối tượng khác.

c. Một người tìn cách truy cập vào máy tính của người khác để sao chép các tập

tin một cách không pháp.

116

d. Một chương trình do con người tạo ra cách truy cập vào máy tính của người

khác để sao chép dữ liệu máy tính một cách không pháp.

Câu 7: Sắp xếp các bước để một loại virus lây lan thông qua một tin nhắn e-mail

theo trình tự nào là đúng?

1. Các lập trình viên tạo ra một chương trình virus. Họ ẩn virus vào trong một tài

liệu Word và đính kèm các tài liệu Word trong một tin nhắn e-mail.

2. Một số người dùng mở file đính kèm và máy tính của họ bị nhiễm virus.

3. Họ sử dụng Internet để gửi tin nhắn e-mail đến hàng ngàn người sử dụng trên

khắp thế giới.

4. Những người dùng khác không mở các e-mail lạ. Thay vào đó họ xóa các tin

nhắn e-mail. Máy tính của những người này không bị nhiễm virus.

a. 1-2-3-4. b. 1-3-2-4. c. 1-4-3-2. d. 2-3-4-1.

ĐÁP ÁN CHI TIẾT.

3.3.1. Bài tập trắc nghiệm.

Câu 1: a. Câu 2: d. Câu 3: C. Câu 4: a. Câu 5: b. Câu 6: c.