- •1. Программное обеспечение. Понятие. Классификация
- •52.Компьютерные вирусы.
- •2.Краткий обзор рынка информационных технологий
- •51.Комплексная система безопасности.
- •3.Офисное программное обеспечение
- •50.По и информационная безопасность.
- •49.Сетевая безопасность.
- •5.Обучающие материалы. Сапр.
- •8.Основные виды и источники атак на информацию.
- •6.Средства разработки
- •47.Электронная почта. Outlook Express.
- •7.Общие сведения и функции офисного пакета.
- •46.Системы просмотра гипертекстовой информации (web-браузеры). Microsoft Internet Explorer. Поиск в Internet.
- •8.Редакторы текстов программ и издательские системы.
- •45.Структура и общие принципы работы.
- •9. Редакторы документов, основные функции. WordPad, Corel WordPerfect.
- •44.История Internet.
- •10.Текстовый процессор Word xp: назначение и возможности, интерфейс.
- •43. Вычислительные сети.
- •11.Текстовый процессор Word xp. Шаблоны и стили – основа профессиональной работы в ms Word.
- •42.Интерфейс MathCad.
- •12.Автоматизация работы в ms Word xp.
- •41.Основные термины и определения MathCad.
- •13.Общая характеристика табличных процессоров.
- •40.Назначение и возможности MathCad.
- •14.История появления и развития эт.
- •39.Краткие сведения и основные понятия об Microsoft Access, интерфейс Access.
- •15.Возможности,общ. Интерфейс ms Excel.
- •38.Интерфейс erWin. Уровни отображения модели.
- •16.Ms Excel: именование ячеек и областей, формулы.
- •37.Физическая и логическая модель данных.
- •17.Ms Excel: функции, формулы массива.
- •36.Назначение, возможности erWin.
- •18.MsExcel:форматир-е и оформление эт.
- •35.Процедура нормализации, пример.
- •19. Ms Excel: диаграммы, работа со списками.
- •34. Нормальные формы.
- •33.Цели проектирования бд и универсальное отношение. Нормализация, функциональные и многозначные зависимости.
- •21.Растровая и векторная графика.
- •32.Реляционная база данных. Манипулирование реляционными данными.
- •22.Программы для работы с растровой графикой.
- •31.Реляционная структура данных.
- •23.Программы для работы с векторной графикой.
- •30.Основные понятия: сущность, атрибут, ключ, связь, характеристика связей.
- •24. Форматы файлов для хранения растровых графических изображений.
- •29.Cals-технологии, этапы проектирования баз данных и их архитектура.
- •25. Назначение и возможности,
- •28. Данные и эвм.
- •26.Начало создания презентации, вставка графических и других элементов в презентацию.
- •27.Настройка презентации, сохранение, демонстр-я презентации, макросы и vba.
- •Программное обеспечение. Понятие. Классификация.
- •37.Физическая и логическая модель данных.
5.Обучающие материалы. Сапр.
Система автомитизир проектирования.Система автоматизированного проектирования (САПР) — программный пакет, предназначенный для создания чертежей, конструкторской и/или технологической документации и/или 3D моделей. Macromedia Authorware 7 (Macromedia) Визуальная разраб-ка интеракт-ых мультимедийных прилож-ий для электрон обуч-я. Click2learn Toolbook Instructor 2004 (click2learn.com)- Мощный инструмент для создания обучающих материалов. САПР: Архитектура: 3D Studio VIZ 4 (Autodesk) ПО для трехмерного моделирования, визуализации проектов и подготовки презентационных материалов. Базовые продукты САПР: Autodesk Inventor 7 Professional (Autodesk). AIP - система проектир-ия, ориентир на организ-ии, проектир-ие сложные машиностроит-ые изделия. Геоинформационные системы: AutoCAD Land Development Desktop (Autodesk) Пакет для инженеров гражд-го строит-ва и землеустройства, обладающий мощ-ми средствами для созд-я карт и различн.планировоч реш-й. Гибридные графические редакторы и векторизаторы: Raster Design Позволяет сочетать красивые растровые изображения с "интеллектуальными" векторными данными с целью повышения эффективности информации в любой отрасли. Дизайн, визуализация и анимация:3D Studio VIZ 4 Прогр-ое обеспечение для 3х-мерного моделирования, визуализации проектов и подготовки презентац материалов. Машиностроение: Autodesk Inventor Series 6 комплекс прогр-го обеспеч-ия для выполн-ия проектов крупных машиностроит сборок.
Электронный архив и документооборот:Search Интермех Система предназначена для создания архива технической документации предприятия на основе промыш СУБД Oracle или InterBASE.
8.Основные виды и источники атак на информацию.
1. Современная ситуация в области информационной безопасности. В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышл-ки используют и ошибки в напис-ии и администрировании прог, и методы соц-й психологии для получ-ия желаемой инф-ции. 2. Криптография. – наука о способах двунаправленного преобразования инф-ции с целью конфиденциальной передачи ее по незащищенному каналу м/у 2 станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в 1 очередь матем-ки, позволяет модифицировать данные т.о., что никакие самые соврем-ые ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю. 3. Сетевая безопасность. С развитием компьютерных сетей, надежной локальной защиты ЭВМ уже недостаточно: сущ-ет много способов удаленного вторж-я на ЭВМ с неправильно сконфигурированной системой сетевой безопасности, либо временного выведения компа из строя. 4. ПО и информационная безопасность. Ошибки в ПО до сих пор сост-ют 1 из самых обширных брешей в сист-е безопас-ти ЭВМ. 5. Комплексная система безопасности. Осн-ая рекомендация по разработке системы безопасности – комплексный подход к этой проблеме. Сущ-т много методик, обеспеч-их выявление самых уязвимых мест в структуре работы с инф-цией. Комплекс превентивных мер против атак на информацию называется политикой безопасности предприятия. Наиб. Распростр-ные методы "взлома": Комплексный поиск возможных методов доступа: Злоумышленники исключительно тщательно изучают организацию безопасности сист-ы перед проникновением в нее. Оч часто они находят очевидные и оч простые методы "взлома" системы, кот-е создатели "проглядели", созд-я возможно оч хорошую систему идентификации или шифрования. Терминалы защищенной информационной системы. Терминалы – точки входа пользователя в инф-ную сеть. Если к ним имеют доступ несколько чел-к или вообще любой желающий, при их проектировании и эксплуатации необходимо тщательное соблюд-е цел. комплекса мер безопасности. Получение пароля на основе ошибок администратора и пользователей. Дальнейшие действия взломщика, получившего доступ к терминальной точке входа, могут развиваться по 2 осн-м направл-ям: а) попытки выясн-я пароля прямо или косв.; б) попытки входа в сист-у соверш-о без знан. пароля, основываясь на ошибках в реализации прогр-го или аппаратного обеспеч-я. Получение пароля на основе ошибок в реализации. 5.Социальная психология и иные способы получения ключа. Иногда злоумышленники вступ-т и в прямой контакт с лицами, обладающими нужной им инф-цией, разыгрывая довольно убедит-ые сцены. "Жертва"обмана, поверившая в реальность рассказанной ей по телеф-у или в электронном письме ситуации, сама сообщает пароль злоумышленнику.