- •Информатика и информационные технологии.
- •Основные задачи информатики.
- •Сигналы, данные, информация.
- •Измерение информации
- •Свойства информации
- •Кодирование информации.
- •Системы счисления.
- •Контрольные вопросы по первому разделу
- •Аппаратное обеспечение информационных технологий.
- •Структура и принципы функционирования эвм
- •Совершенствование и развитие внутренней структуры эвм
- •Архитектура современного персонального компьютера.
- •Основные характеристики пк
- •Типы памяти и запоминающие устройства
- •Устройства ввода информации
- •Устройства вывода данных: принтеры.
- •Устройство обмена данными – модем.
- •Перспективы развития вычислительных средств
- •Контрольные вопросы по второму разделу
- •Программное обеспечение.
- •Классификация программных продуктов
- •Операционные системы
- •Особенности операционных систем семейства Windows
- •Файловая структура системы Windows
- •Контрольные вопросы по третьему разделу
- •Разработка сложных документов с помощью текстового процессора Word
- •Возможности системы
- •Настройка системы
- •Правила работы с текстом
- •Разбивка документа на листы
- •Использование стилей для форматирования текста
- •Атрибуты форматирования абзаца
- •Атрибуты форматирования текста
- •Средства автоматизации на основе стилей.
- •Разработка таблиц
- •Разработка сложных таблиц
- •Сортировка содержимого таблицы
- •Использование списков в документе
- •Маркированный список
- •Виды вагонов:
- •Нумерованный список
- •Просим выслать на дискетах следующие деловые игры:
- •Многоуровневый список
- •Перечень товаров, хранящихся на складе №5
- •Особенности работы в редакторе формул
- •Создание иллюстраций
- •Редактор WordArt
- •Графический редактор
- •Контрольные вопросы по текстовому процессору (раздел 4)
- •Процессор электронных таблиц Microsoft Excel
- •Назначение процессора
- •Общие правила работы с книгами и листами
- •Основные типы данных
- •Форматирование таблиц и отдельных ячеек
- •Формулы
- •Особенности копирования формул
- •Функции
- •Использование строки формул для ввода и изменения формул
- •Основные причины возникновения ошибок
- •Диаграммы
- •Разработка новой диаграммы
- •Редактирование существующей диаграммы
- •Редактирование элементов диаграммы
- •Примеры оформления различных графиков и диаграмм
- •Использование логических функций
- •Работа с массивами
- •Решение системы линейных уравнений
- •Задача аппроксимации
- •Решение оптимизационных задач
- •Работа с большими таблицами и базами данных
- •Контрольные вопросы по процессору электронных таблиц (раздел 5)
- •Разработка презентаций с помощью программы PowerPoint
- •Правила разработки и представления презентаций
- •Способы создания презентаций
- •Итоговый слайд. Слайд повестки дня
- •Добавление в презентацию объектов
- •Создание гиперссылок
- •Произвольные показы
- •Добавление управляющих кнопок
- •Настройка эффектов перехода слайдов
- •Анимация содержимого слайдов
- •Вставка примечаний
- •Скрытые слайды
- •Рисование в процессе демонстрации презентации
- •Контрольные вопросы по презентациям (раздел 6)
- •Основные понятия по компьютерным сетям и Интернет
- •Виды компьютерных сетей
- •Глобальная сеть Интернет
- •Информационные службы глобальной сети Интернет
- •Адресация в Интернете
- •Всемирная паутина и гипертексты в Интернете.
- •Контрольные вопросы по компьютерным сетям и Интернет(раздел7)
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Криптографические средства защиты
- •Допуск пользователя и предоставление прав доступа.
- •Шифрование сообщений.
- •Цифровая подпись (эцп – электронная цифровая подпись).
- •Защита от вирусов и вредоносных программ
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Защита в сети (сетевая безопасеность).
- •Мероприятия по защите информации от компьютерных вирусов
- •Мероприятия по защите информации от случайного удаления
- •Мероприятия по защите информации от сбоев в работе устройств
- •Контрольные вопросы по компьютерной безопасности( тема№8)
- •Модели решения функциональных и вычислительных задач.
- •Моделирование как метод познания.
- •Классификация моделей.
- •Классификация задач, решаемых с помощью моделей.
- •Методы и технологии моделирования.
- •Контрольные вопросы по моделированию( тема№9)
- •Языки программирования
- •Алгоритм и программа
- •Формы представления алгоритмов
- •Основные алгоритмические конструкции
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных
- •Языки программирования для компьютерных сетей
- •Основы программирования на vba (visual basic for application)
- •Редактор Visual Basic for Application
- •Структура программ на языке Visual Basic
- •Этапы создания проекта программы
- •Грамматика языка программирования vba
- •Объекты используемые в vba
- •Переменные и константы
- •Типы данных
- •Операторы для реализации основных алгоритмических конструкций
- •Линейные алгоритмы. Оператор присваивания.
- •Разветвляющаяся алгоритмы. Условные операторы
- •If Условие Then Оператор1 Else Оператор2
- •Select Case арифметическое или текстовое выражение
- •Циклические алгоритмы. Цикл с параметром
- •Циклические алгоритмы. Циклы с предусловием и постусловием
- •Массивы
- •Объявление одномерных массивов
- •Dim a (200) As Single, n, Ct, I As Integer,
- •Макросы
- •Обработка строковых выражений
- •Контрольные вопросы по языкам программирования ( разделы №10 и №11)
- •Информационные технологии управления данными.
- •Основные понятия теории баз данных
- •Уровни моделей данных
- •Типы модели данных и виды взаимосвязей.
- •Реляционная модель данных.
- •Основные возможности системы управления базами данными Microsoft Access
- •Создание новой базы данных
- •Создание новой таблицы базы данных
- •Типы данных
- •Общие свойства поля
- •Отличие свойств «Формат поля» и свойство «Маска ввода».
- •Пример создания базы данных с одной таблицей
- •Запросы системы Access
- •Qbe запросы на выборку
- •Правила заполнения бланка запросов
- •Виды условий отбора
- •Примеры описания различных запросов на выборку информации.
- •Вычисляемые поля
- •Использование построителя выражений при разработке запроса
- •Основные встроенные функции Access
- •Использование групповых операций в запросах
- •Порядок создания запроса с использованием групповых операций
- •О структурированном языке запросов sql
- •Работа с более сложными базами данных.
- •Разработка форм для загрузки, просмотра и корректировки данных
- •Основы конструирования формы
- •Разработка отчетов
- •Контрольные вопросы по базам данных (разделы №12 и №13)
- •Литература
- •Содержание
Основные признаки проявления вирусов в компьютере
Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление. Симптомами заражения являются:
Отказ в работе в работе компьютера или его отдельных компонентов;
Отказ в загрузке операционной системы;
Замедление работы компьютера;
Нарушение работы отдельных программ;
Искажение, увеличение размера или исчезновение файлов;
Уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.
Классификация антивирусных средств.
Программы–антивирусы подразделяют на:
а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.
б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.
в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память.
в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл.
Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.
Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).
Защита в сети (сетевая безопасеность).
Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п. Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
Для минимизации угроз могут использоваться:
а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.
б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).
в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.