- •Содержание дисциплины
- •Тематический план выполнения и сдачи заданий срсп и срс
- •Литература
- •Глоссарий
- •Информация по оценке знаний обучающихся
- •Критерии оценки знаний обучающихся
- •Процедура апелляции
- •3. Карта учебно-методической обеспеченности дисциплины Информатика и вычислительная техника. Книгообеспеченность - 2011-2012г.
- •Формуляр для описания модуля по дисциплине «Информатика»
- •Методические рекомендации для проведения практических и лабораторных занятий Тема 1. Информатика и информационные технологии.
- •1.1. Предмет информатики
- •1.2. Информатика как единство науки и технологии
- •1.3 Системы счисления
- •Основные арифметические действия в двоичной системе счисления.
- •Тема 2. Структура современной информатики
- •Информация, ее виды и свойства
- •Непрерывная и дискретная информация
- •2.2. Представление информации в компьютере
- •Представление текстовой информации
- •Представление графической информации
- •ТЕстовые воросы к теме 2
- •Тема 3. Основные понятия архитектуры эвм
- •3. 1. Принципы фон-Неймана
- •Виды современных компьютеров
- •Поколения эвм
- •3.2 Аппаратное обеспечение компьютера
- •Системный блок
- •Материнская плата (электронные платы)
- •Процессор
- •Контроллеры и шины
- •Носители информации
- •Устройства передачи информации
- •3.3. Устройства ввода-вывода информации Устройства ввода информации
- •Устройства вывода информации
- •Тема 4. Алгоритмическое решение задач
- •Стратегии решения задач Этапы решения задач на эвм
- •2. Технология проектирования программ
- •4.2 Алгоритмы и поиск решений.
- •4.3 Блок-схемы как графическая реализация алгоритмов. Различные виды блок-схем.
- •Базовые алгоритмические структуры
- •Тестовые вопросы к теме 4
- •5. Обзор современного программного обеспечения
- •5.1. Классификация по
- •5.2. Операционные системы
- •Состав операционной системы
- •Утилиты сервисного обслуживания
- •5.3 Защита информации
- •Антивирусная защита
- •Архиваторы
- •Основные виды программ-архиваторов
- •Способы управления программой-архиватором
- •Тестовые вопросы к теме 5
- •Перечни вопросов для подготовки к рубежному контролю
- •Тема 6. Компьютерные сети
- •6.1. Сети и телекоммуникации
- •6.2 Сетевая безопасность
- •Тестовые вопросы к теме 6
- •Тема 7. Автоматизация процессов в текстовом процессоре Microsoft Word.
- •7.1. Форматирование и стилевое оформление документа
- •Форматирование абзаца
- •Обрамление
- •Межсимвольный и междустрочный интервал в тексте
- •Формат по образцу
- •С помощью контекстного меню.
- •Форматирование страниц
- •Колонки
- •Колонтитулы
- •Номера страниц
- •Печать документа
- •1.1. Преобразование текста в список
- •7.2. Таблицы
- •3.1. Создание простой таблицы
- •3.2. Создание сложной таблицы
- •3.3. Выделение столбцов и строк таблицы
- •3.4. Изменение ширины строк и высоты столбцов
- •3.5. Вставка ячейки, строк, столбцов
- •3.6. Объединение ячеек таблицы
- •Тема 8. Назначение и основные функции табличных процессоров.
- •8.1. Назначение интерфейс. Форматирование ячейк .
- •Панель инструментов «Стандартная»
- •2. Основные операции с элементами таблицы
- •Ввод чисел, текста, даты или времени суток
- •Ввод формулы
- •Удаление элементов таблицы
- •Форматирование элементов таблицы
- •Копирование формата
- •8.2. Адресация ячеек
- •8.3. Фильтр
- •Отображение строк списка с использованием фильтра
- •12.1. Работа с функциями в табличном процессоре Microsoft Excel
- •Основные статистические и математические функции
- •Использование панели формул для ввода и изменения формул
- •Использование функций для вычисления значений
- •12.2. Финансовые функции
- •Присвоение имени ячейке
- •Подбор параметра
- •Функции Microsoft Excel для расчета операций по кредитам и займам
- •12.3. Графические возможности табличного процессора
- •Создание диаграммы
- •Тестовые вопросы к теме 8
- •Тема 9. Система управления базами данных Microsoft Access
- •9.1. Основные понятия базы данных
- •9.2. Создание мастера таблиц
- •Создание таблицы с помощью мастера.
- •9.3. Редактирование структуры таблицы в режиме конструктора. Маска ввода
- •Создание запросов на выборку.
- •Представление данных в форме
- •III.Объекты Базы данных:
- •Отчеты Структура отчета в режиме Конструктора
- •Способы создания отчета
- •Тестовые вопросы к теме 9
- •Тема10. Иерархия графического программного обеспечения
- •10.1 Графические редакторы
- •10.2 Растровые и векторные графические редакторы
- •10. 3 Форматы графических файлов
- •Тестовые вопросы к теме 10
- •Перечни вопросов для подготовки ко II рубежному контролю
- •5. Методические рекомендации по проведению дисциплины
- •Материалы для аудиторной и внеаудиторной работы
- •1.2. Материалы для контроля знаний
- •1.3. Методические рекомендации по лекционным занятиям
- •1.4. Методические рекомендации по проведению семинарских занятий, срсп и выполнения срс
- •Обзор интерактивных форм и методов обучения применяемых кафедрой гуманитарных и естественных дисциплин
- •Обзор традиционных методов применяемых кафедрой гуманитарных и естественных дисциплин
- •Обзор по применению инновационно-технических средств обучения
- •Материалы для проведения практических и лабораторных работ Практическая работа 1. Система счисления.
- •Задания к самостоятельной работе студентов
- •Лабораторная работа 1. Основные арифметические действия
- •Практическая работа 2. Представление числовой и текстовой информации.
- •Кодирование текстовой информации Используем кодировочные таблицы
- •Решение:
- •Решение:
- •Практическая работа 3. Основные понятия архитектуры эвм
- •Лабораторная работа 2. Принципы действия и основные устройства системного блока
- •Построение блок-схем алгоритмов
- •Практическая работа 5. Классификация программного обеспечения
- •Дефрагментация и очистка диска
- •Практическая работа 6. Компьютерные сети
- •Практическая работа 7. Ms Word. Создание и форматирование таблиц
- •Лабораторная работа 3. Работа с длинными документами
- •Практическая работа 8. Ms Excel 2003. Ввод и редактирование данных. Адресация ячеек
- •Лабораторная работа 4. Финансовые функции табличного процессора
- •{Дата1; дата2;...;датаN}).
- •6. Определение срока платежа и процентной ставки
- •7. Расчет процентной ставки. Функция норма
- •7. Расчет периодических платежей
- •9. Расчет платежей по процентам. Функция плпроц
- •10. Расчет суммы платежей по процентам по займу. Функция общплат
- •Синтаксис общплат(ставк;кол_период;нз;нач_период; кон_период; тип) Практическая работа 9. Ms Access. Создание таблиц с помощью мастера
- •Редактирование структуры таблицы в режиме конструктора
- •Лабораторная работа 5. Ms Access. Создание запросов Создание простого запроса с помощью Мастера.
- •Представление данных в форме
- •Практическая работа 10. Графические редакторы
- •Работа с векторным графическим редактором
- •Методические рекомендации по проведению срсп (контактные и консультативные)
- •Тема 1. Представление графической информации.
- •Тема 2. Принципы действия и основные устройства системного блока
- •ТЕма 3. Работа в операционной системе
- •Интерфейс операционной системы windows
- •Тема 4. Поиск информации по ключевым словам
- •Задание 1. Использование папки избранное
- •Задание 2. Загрузка файла из интернета
- •Задание 3. Настройка отображения объектов (ускорение загрузки web-страниц ценой отказа от отображения рисунков и других объектов)
- •Тема 5. Приемы создания и оформления презентаций
- •Тема 6. Текстовый процессор. Ввод и редактирование данных.
- •Тема 7 . Табличный процессор. Ссылка. Встроенные функции
- •Тема 8. Сортировка данных в таблицах баз данных
- •9.Материалы по контролю и оценке учебных достижений обучающихся (перечни вопросов для подготовки к экзаменам)
6.2 Сетевая безопасность
Что же угрожает обычному пользователю сети? Для автономной локальной сети, которая не подключена к Интернету, угрозы извне не страшны. Эта оговорка не касается беспроводных сетей, исправно транслирующих данные пользователя, пусть зашифрованные, на большие расстояния.
Автономной сети страшны лишь физические (или «почти физические») способы вторжения да вирусы, которые могут быть занесены с дискет, компакт-дисков или других носителей информации. А вот сеть или компьютер, подключенные к Интернету, подвергаются гораздо большему количеству опасностей. Попытаемся классифицировать эти угрозы, чтобы вы представляли, от чего защищаться, чем и зачем.
Неосторожное поведение пользователя — это тоже угроза системе. Хакеры и их программы — это вполне традиционная угроза. Вирусы, троянцы и черви тоже, думаю, известны всем.
Начнем со знакомых многим хакеров. Итак, предположим, вы — обычный пользователь Интернета. Выходите в Сеть через dial-up, держите дома маленькую беспроводную сеть из настольного компьютера и ноутбука. Чем вы можете заинтересовать среднестатистического хакера? Начнем с вашего dial-up-пароля. А точнее, имени пользователя и пароля для доступа в Интернет. Этот вопрос потенциально интересен любому хакеру. Или не любому, но все равно интересен. Перехватив ваши регистрационные данные, злоумышленник сможет пользоваться Интернетом за ваш счет.
Если вы пользуетесь какой-нибудь онлайновой платежной системой, например, WebMoney, то злоумышленник постарается узнать ваш пароль и скачать с вашего компьютера файл с ключами для доступа к WM-аккаунту.
А как насчет вашей почты? Может быть, некто хочет ее почитать или отправить кому-нибудь письмо от вашего имени? А может, вы храните на своем жестком диске в незашифрованном виде данные к вашей кредитке, по которой иногда что-то покупаете в интернет-магазинах?
Следующая после хакеров угроза — сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы.
Вирус (почтовый червь) можно получить по почте в виде вложения. Также вирус (даже не вирус, а интернет-червь) может проникнуть в ваш компьютер прямо из Сети.
Почтовые черви очень изобретательны. Вы можете получить благопристойное с виду письмо, содержащее компьютерный вирус. Такое письмо может быть маркировано как чей-то ответ на ваше сообщение или как сообщение об ошибке, поступившее с почтового сервера. В письме может быть текст, предлагающий вам открыть вложение, которое выглядит как файл картинки с расширением JPG. На самом деле это не картинка, а вредоносная программа. Черви, равно как и хакеры, широко применяют методы социальной инженерии, прикидываясь полезными, интересными и нужными.
Например, если к вам пришло письмо, где вас срочно просят сменить пароль к вашему почтовому аккаунту, отнеситесь к этой просьбе с настороженностью. Если у вас есть сомнения в том, что письмо от вашей почтовой системы, но на всякий случай вы хотите сменить этот пароль, войдите на сервер обычным способом, не трогая ссылок в пришедшем подозрительном письме, и поменяйте пароль так, как обычно его меняете. Очень может быть, что ссылка из письма заведет вас на сайт, внешне очень похожий на сайт вашего почтового сервера. Но на самом деле это будет фальшивая страничка, созданная с целью обмана.
О вирусах придется поговорить особо. Не нужно быть квалифицированным программистом, чтобы, модифицировав написанный кем-то вирус, превратить его из сравнительно безобидной программы в разрушительное оружие. Особенно это верно для макровирусов, текст которых лежит буквально «на поверхности» и может быть модифицирован кем угодно. Вирус может сделать с вашим компьютером почти все, что угодно: испортить или вовсе стереть данные, замедлить работу, что-нибудь украсть и так далее. Их можно даже бояться, но впадать в панику при мысли о том, что ваш компьютер заражен, не стоит. Хуже, если вы относитесь к вирусам пренебрежительно. Как правило, такое отношение к ним сохраняется лишь до первой крупной неприятности.
Сетевые черви в последнее время занимаются не похищением информации (хотя такое тоже случается), а превращением компьютеров в «зомби». Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных компьютерных атак на определенные ресурсы.