- •Основные этапы развития вычислительной техники.
- •1.2. Классификация эвм, области применения эвм
- •1.3. Основные устройства персонального компьютера (пк). Схема Фон Неймана
- •1.4. Микропроцессор (типы, структура, выполнение команд, направления увеличения эффективности работы)
- •1.5. Память (регистровая, кэш-память, оперативная, постоянная, внешняя)
- •1.6. Периферийные устройства
- •Дисплей (Назначение, устройство и принцип работы, типы, основные характеристики)
- •4.Сенсорный
- •Основные пользовательские характеристики:
- •1.6.2. Печатающие устройства (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.1. Накопители на магнитных дисках (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.2. Накопители на оптических дисках (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.3. Флэш-память (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.4. Карточки (все классификации) (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.4.Клавиатура (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.5.Мышь (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.6.Сканер (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.7.Модем (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.8.Периферийное техническое средство (По выбору отвечающего)
- •Принцип действия.
- •Интерфейс
- •Компьютерные сети
- •1.8.1. Локальные сети (назначение, топология, методы доступа)
- •1.8.2. Глобальные сети (основные понятия, принцип работы, протоколы, адресация)
- •1.9.Портативные компьютеры (типы, характеристики)
- •II. Представление информации в компьютере
- •2.1. Понятие информации, ее виды и свойства
- •2.2.Представление информации в компьютере (количество информации, емкость зу)
- •2.3. Системы счисления
- •2.3.1. Позиционные, непозиционные, основание
- •2.3.2. Основные положения Булевой алгебры, использование двоичного кода в эвм.
- •2.3.3. Экономичность системы счисления
- •2.4. Формы представления в компьютере числовых данных (целые, вещественные, знаковые, без знаковые, абсолютная и относительная погрешность представления)
- •2.5. Выполнение арифметических операций с числами
- •2.6.Представление в компьютере текстовой информации (кодировки ascii, Unicode, крокозябры),)
- •2.7. Представление в эвм мультимедийной информации (разрешающая способность, цветные изображения, векторная и
- •III программное обеспечение (по)
- •3.1. Классификация по. Классификация системного по.
- •3.2. Классификация операционных систем (ос).
- •3.3. Операционная система семейства windows
- •3.3.1. Структура, принцип работы.
- •3.3.2. Основные понятия: файлы, папки, ярлыки (графическое изображение, имя, атрибуты)
- •Атрибуты
- •3.3.3. Вид экрана. Рабочий стол - основные папки, панель задач
- •3.3.4. Система меню (Главное, контекстное, системное)
- •Утилиты ос (Назначение и виды, примеры)
- •Оболочки ос (Назначение и типы, примеры)
- •IV информационная безопасность.
- •Угрозы информации. Комплексный подход к защите информации. Концептуальная модель МакКамбера.
- •Правовые способы защиты: совершенствование законодательства
- •Что такое компьютерный вирус. Диагностика о наличии вируса. Классификации вирусов. Испорченные и зараженные вирусом файлы.
- •Защита от вируса: действия при заражении, программные средства защиты.
- •Характерные особенности
- •Удобство использования
- •Защита от нарушений в системе подачи питания (ups, сетевые фильтры).
- •Защита сетей.
- •Средства ограничения доступа к информации (пароли, шифрование, электронные ключи, идентификаторы).
- •Резервирование информации. Программы архивации.
- •V прикладное программное обеспечение
- •5.1. Классификация прикладного по
- •5.2. Интегрированные пакеты.
- •5.2.1. Назначение, состав, сравнительные характеристики.
- •5.2.2. Пакет Microsoft Office как единая информационная среда. На примере Microsoft Office 2003.
- •5.3. Текстовые процессоры
- •5.3.1. Назначение и классификация редакторов текста
- •5.3.2. Текстовый процессор Microsoft word
- •5.3.2.3. Форматирование символов, абзацев
- •5.3.2.4.Форматирование страниц. Печать.
- •Автоматизация форматирования
- •5.3.2.5. Работа с таблицами
- •5.3.2.6. Вставка графического образа в документ
- •Ускорение работы: Поиск и замена, макросы, автотекст, шаблоны…
- •5.4. Электронные таблицы
- •5.4.1.Назначение электронных таблиц
- •5.4.2.Табличный процессор Microsoft Excel
- •5.4.2.1. Основные понятия (лист, строка, столбец, ячейка,
- •5.6.2.2. Вид экрана (описание каждой панели, перемещение по таблице)
- •Содержимое ячейки. Заполнение таблицы (автозаполнение, копирование)
- •Работа с блоками
- •5.4.2.6. Фильтрация данных
- •5.4.2.7. Диаграммы: классификация, назначение каждого класса
- •5.4.2.8. Функции: категории, примеры для каждой категории
-
Защита от вируса: действия при заражении, программные средства защиты.
Защита от вируса: профилактика (ограничение доступа, проверка на наличие вируса, установка антивируса) и лечение.
При заражении компьютера вирусом ( или при подозрении на это ) важно соблюдать пять правил.
Если Вы не абсолютно уверены в том, что обнаружили вирус до того, как он успел активизироваться на Вашем компьютере, то надо выключить компьютер, чтобы вирус не продолжал своих разрушительных действий.
Все действия по обнаружению вида заражения и лечению компьютера следует выполнять только при правильной загрузке компьютера с защищённой от записи «эталонной» дискеты с операционной системой. При этом следует использовать только программы ( исполнимые файлы ), хранящиеся на защищённых от записи дискетах. Несоблюдение этого правила может привести к очень тяжёлым последствиям, поскольку при загрузке DOS или запуске программы с заражённого диска в компьютере может быть активирован вирус, а при работающем вирусе лечение компьютера будет бессмысленным, так как оно будет сопровождаться дальнейшим заражением дисков и программ.
Лечение от вируса обычно несложно, но иногда ( при существенных разрушениях, причинённых вирусом) оно очень затруднительно. Если Вы не обладаете достаточными знаниями и опытом для лечения компьютера, попросите помочь Вам более опытных коллег.
Классификация антивирусов:
1Сканеры-основываются на проверке файлов, секторов и сист.
-специализированные(ищут и обезвреживают все типы вирусов независимо от типа ОС)
*резидентные- постоянное сканирование
*нерезидентные- сканирование по запросу
2.Блокировщики-перехватывают вирусоопасные ситуации. Останавливают вирус на ранней стадии размножения. При этом существует много путей обхода блокировщиков и ложных срабатываний
3.Иммунизаторы
-сообщающие о заражении- записываются в конец файла и проверяют его на изменения. Нечувствительны к стелс- вирусам.
-блокирующие заражение- защищают от поражения опр. Вирусом. В память заносится программа, имитирующая вирус, поэтому вирус считает систему уже зараженной.
Примеры антивирусных программ. Наиболее распространенные антивирусные программы: ADINF, AIDSTEST, AVP, DrWeb. NAV (Symantec), SCAN (McAfee), VIRUSAFE (Eliashim) и др. К антивирусам, которые зарекомендовали себя как достаточно надежные сканеры, можно отнести AVAST (Avil Software, Чехословакия), Dr.Solomon's AVTK ("Anti-Virus Toolkit", S&S International, Великобритания), NVC ("Norman Virus Control", Norman plc, Норвегия). Эти три программы вместе с AVP в последние годы показывают стабильно высокие результаты во всех антивирусных тестах. Неплохим сканером является также IBM Anti-Virus. За ними следуют F-PROT (Frisk Software, Исландия) и TBAV ("Thunderbyte Anti-Virus", ESaSS, Нидерланды). Эти две программы являются, пожалуй, наиболее мощными и популярными в мире shareware-сканерами. Нельзя не отметить антивирус SWEEP (Sophos plc, Великобритания)
Dr. Web — антивирусы этого семейства предназначены для защиты от почтовых и сетевых червей, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.