- •Информатика и информационные технологии.
- •Основные задачи информатики.
- •Сигналы, данные, информация.
- •Измерение информации
- •Свойства информации
- •Кодирование информации.
- •Системы счисления.
- •Контрольные вопросы по первому разделу
- •Аппаратное обеспечение информационных технологий.
- •Структура и принципы функционирования эвм
- •Совершенствование и развитие внутренней структуры эвм
- •Архитектура современного персонального компьютера.
- •Основные характеристики пк
- •Типы памяти и запоминающие устройства
- •Устройства ввода информации
- •Устройства вывода данных: принтеры.
- •Устройство обмена данными – модем.
- •Перспективы развития вычислительных средств
- •Контрольные вопросы по второму разделу
- •Программное обеспечение.
- •Классификация программных продуктов
- •Операционные системы
- •Особенности операционных систем семейства Windows
- •Файловая структура системы Windows
- •Контрольные вопросы по третьему разделу
- •Разработка сложных документов с помощью текстового процессора Word
- •Возможности системы
- •Настройка системы
- •Правила работы с текстом
- •Разбивка документа на листы
- •Использование стилей для форматирования текста
- •Атрибуты форматирования абзаца
- •Атрибуты форматирования текста
- •Средства автоматизации на основе стилей.
- •Разработка таблиц
- •Разработка сложных таблиц
- •Сортировка содержимого таблицы
- •Использование списков в документе
- •Маркированный список
- •Виды вагонов:
- •Нумерованный список
- •Просим выслать на дискетах следующие деловые игры:
- •Многоуровневый список
- •Перечень товаров, хранящихся на складе №5
- •Особенности работы в редакторе формул
- •Создание иллюстраций
- •Редактор WordArt
- •Графический редактор
- •Контрольные вопросы по текстовому процессору (раздел 4)
- •Процессор электронных таблиц Microsoft Excel
- •Назначение процессора
- •Общие правила работы с книгами и листами
- •Основные типы данных
- •Форматирование таблиц и отдельных ячеек
- •Формулы
- •Особенности копирования формул
- •Функции
- •Использование строки формул для ввода и изменения формул
- •Основные причины возникновения ошибок
- •Диаграммы
- •Разработка новой диаграммы
- •Редактирование существующей диаграммы
- •Редактирование элементов диаграммы
- •Примеры оформления различных графиков и диаграмм
- •Использование логических функций
- •Работа с массивами
- •Решение системы линейных уравнений
- •Задача аппроксимации
- •Решение оптимизационных задач
- •Работа с большими таблицами и базами данных
- •Контрольные вопросы по процессору электронных таблиц (раздел 5)
- •Разработка презентаций с помощью программы PowerPoint
- •Правила разработки и представления презентаций
- •Способы создания презентаций
- •Итоговый слайд. Слайд повестки дня
- •Добавление в презентацию объектов
- •Создание гиперссылок
- •Произвольные показы
- •Добавление управляющих кнопок
- •Настройка эффектов перехода слайдов
- •Анимация содержимого слайдов
- •Вставка примечаний
- •Скрытые слайды
- •Рисование в процессе демонстрации презентации
- •Контрольные вопросы по презентациям (раздел 6)
- •Основные понятия по компьютерным сетям и Интернет
- •Виды компьютерных сетей
- •Глобальная сеть Интернет
- •Информационные службы глобальной сети Интернет
- •Адресация в Интернете
- •Всемирная паутина и гипертексты в Интернете.
- •Контрольные вопросы по компьютерным сетям и Интернет(раздел7)
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Криптографические средства защиты
- •Допуск пользователя и предоставление прав доступа.
- •Шифрование сообщений.
- •Цифровая подпись (эцп – электронная цифровая подпись).
- •Защита от вирусов и вредоносных программ
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Защита в сети (сетевая безопасеность).
- •Мероприятия по защите информации от компьютерных вирусов
- •Мероприятия по защите информации от случайного удаления
- •Мероприятия по защите информации от сбоев в работе устройств
- •Контрольные вопросы по компьютерной безопасности( тема№8)
- •Модели решения функциональных и вычислительных задач.
- •Моделирование как метод познания.
- •Классификация моделей.
- •Классификация задач, решаемых с помощью моделей.
- •Методы и технологии моделирования.
- •Контрольные вопросы по моделированию( тема№9)
- •Языки программирования
- •Алгоритм и программа
- •Формы представления алгоритмов
- •Основные алгоритмические конструкции
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных
- •Языки программирования для компьютерных сетей
- •Основы программирования на vba (visual basic for application)
- •Редактор Visual Basic for Application
- •Структура программ на языке Visual Basic
- •Этапы создания проекта программы
- •Грамматика языка программирования vba
- •Объекты используемые в vba
- •Переменные и константы
- •Типы данных
- •Операторы для реализации основных алгоритмических конструкций
- •Линейные алгоритмы. Оператор присваивания.
- •Разветвляющаяся алгоритмы. Условные операторы
- •If Условие Then Оператор1 Else Оператор2
- •Select Case арифметическое или текстовое выражение
- •Циклические алгоритмы. Цикл с параметром
- •Циклические алгоритмы. Циклы с предусловием и постусловием
- •Массивы
- •Объявление одномерных массивов
- •Dim a (200) As Single, n, Ct, I As Integer,
- •Макросы
- •Обработка строковых выражений
- •Контрольные вопросы по языкам программирования ( разделы №10 и №11)
- •Информационные технологии управления данными.
- •Основные понятия теории баз данных
- •Уровни моделей данных
- •Типы модели данных и виды взаимосвязей.
- •Реляционная модель данных.
- •Основные возможности системы управления базами данными Microsoft Access
- •Создание новой базы данных
- •Создание новой таблицы базы данных
- •Типы данных
- •Общие свойства поля
- •Отличие свойств «Формат поля» и свойство «Маска ввода».
- •Пример создания базы данных с одной таблицей
- •Запросы системы Access
- •Qbe запросы на выборку
- •Правила заполнения бланка запросов
- •Виды условий отбора
- •Примеры описания различных запросов на выборку информации.
- •Вычисляемые поля
- •Использование построителя выражений при разработке запроса
- •Основные встроенные функции Access
- •Использование групповых операций в запросах
- •Порядок создания запроса с использованием групповых операций
- •О структурированном языке запросов sql
- •Работа с более сложными базами данных.
- •Разработка форм для загрузки, просмотра и корректировки данных
- •Основы конструирования формы
- •Разработка отчетов
- •Контрольные вопросы по базам данных (разделы №12 и №13)
- •Литература
- •Содержание
Мероприятия по защите информации от сбоев в работе устройств
Периодическая проверка исправности оборудования.( в частности поверхности жёсткого диска).Иногда для исправления ошибок, используется специальная процедура - корректирующий код.
Периодическая оптимизация(дефрагментация) диска для рационального размещения файлов на нём, ускорения работы и уменьшения его износа.
Наличие загрузочных (системных) дискет или дисков, с которых можно запустить компьютер (т.е. загрузить операционную систему) в случае сбоев системного диска.
Контрольные вопросы по компьютерной безопасности( тема№8)
№ |
тема |
Вопрос | |
|
32 |
Заражение компьютерным вирусом может проявляться в трех эффектах: а)изменение даты и времени модификации файлов; б)вибрация монитора; в)мерцание ламп дневного света в помещении; г)появление на экране непредусмотренных сообщений или изображений; д)замедление работы компьютера | |
|
32 |
Отличительные особенности компьютерного вируса: | |
|
32 |
Укажите три параметра, по которым можно классифицировать компьютерные вирусы | |
|
32 |
Укажите три группы разделения вирусов в зависимости от среды обитания | |
|
32 |
По среде обитания компьютерные вирусы классифицируют на: | |
|
32 |
Загрузочные вирусы: | |
|
32 |
Файловые вирусы: | |
|
32 |
По типу маскировки вирусы делятся на: | |
|
32 |
По особенностям алгоритма вирусы делятся на: | |
|
32 |
Сетевые черви – это программы, которые: | |
|
32 |
Симптомом заражения не являются: | |
|
32 |
Основные действия (фазы), выполняемые компьютерным вирусом: | |
|
33 |
К средствам защиты информации относятся: а)криптографические; б)страховые; в )организационные ; г)аналитические; д)законодательные; е)технические | |
|
33 |
В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз: а)случайной потери или изменения; б)преднамеренного искажения; в)санкционированного просмотра; г)сбоев оборудования д)резервного копирования | |
|
33 |
Укажите два важнейших аспекта информационной безопасности при допуске пользователя к информации: а)аутентификация; б)актуальность; в)идентификация; г)адекватность; д)конфиденциальность | |
|
33 |
К классической криптографии не относят: | |
|
33 |
Криптографическое преобразование информации это: | |
|
33 |
Гарантами национальной безопасности РФ являются( 2 компонента): | |
|
33 |
Воздействие, в результате которых не может быть нарушена безопасность данных, включают в себя: | |
|
33 |
Каналы утечки данных бывают (2 варианта): | |
|
33 |
Технические каналы утечки информации по физической природе бывают: а) визуально оптические; б)акустические; в)организационные; г)аналитические; д) электромагнитные; е) материально-вещественные. | |
|
33 |
Методы защиты информации: а)управление; б)препятствия; в) маскировка; г)регламентация; д) сетевой аудит; е)побуждение; ж) принуждение; и) копирование | |
|
33 |
Формальные средства защиты данных(2 варианта): | |
|
33 |
Неформальные средства защиты данных(2 варианта): | |
|
34 |
К антивирусным программам не относится: | |
|
34 |
Назначение антивирусных программ детекторов: а)обнаружение и уничтожение вирусов ; б)обнаружение вирусов; в)лечение зараженных файлов; г)уничтожение зараженных файлов; д)контроль путей распространения вирусов | |
|
34 |
К недостаткам антивирусных средств относят: | |
|
34 |
В необходимый минимум средств защиты от вирусов входит: | |
|
34 |
Наиболее эффективное средств для защиты от сетевых атак: | |
|
34 |
FireWall – это: | |
|
34 |
Протоколирование действий пользователя позволяет: | |
|
34 |
Сетевой аудит включает: | |
|
34 |
Secure Sockets Layer: | |
|
34 |
Какие антивирусные программы запоминают характеристики файлов и сообщают об их изменениях. | |
|
34 |
Какие антивирусные программы пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл. | |
|
34 |
Какие антивирусные программы ищут вирус по определенным признакам, проверяя файлы при их загрузке в оперативную память. |