- •Российский государственный университет
- •1. Информация и информационные процессы
- •1.1. Понятие информации
- •1.2. Свойства информации
- •1.3. Единицы измерения информации
- •1.4. Информационные процессы
- •1.5. Предмет и структура информатики
- •Вопросы для самоконтроля к разделу 1
- •2. Представление данных в компьютере
- •2.1. Системы счисления
- •Перевод десятичных чисел в двоичные
- •2.2. Кодирование данных
- •2.3. Представление числовых данных
- •2.4. Представление символьных данных
- •2.5. Представление звуковых данных
- •2.6. Представление графических данных
- •Вопросы для самоконтроля к разделу 2
- •3. Аппаратные средства компьютера
- •3.1. История развития вычислительной техники
- •Поколения эвм
- •3.2. Принцип открытой архитектуры
- •3.3. Функциональный состав персонального компьютера
- •Функциональный состав персонального компьютера
- •3.3.1. Процессор – устройство обработки информации
- •Основные типы процессоров и их характеристики
- •3.3.2. Память – устройство хранения информации
- •3.3.3. Внешние устройства компьютера
- •Вопросы для самоконтроля к разделу 3
- •4. Системные программные средства компьютера
- •4.1. Классификация программных средств компьютера
- •4.1.1. Системные программные средства
- •4.1.2. Инструментальные программные средства
- •4.1.3. Прикладные программные средства
- •4.2. Файловая структура данных
- •Расширения имен файлов
- •4.3. Операционная система Windows
- •4.3.1. Основные понятия
- •Основные пункты Главного меню и их назначение
- •4.3.2. Оконный интерфейс Windows
- •Элементы окна Windows
- •4.3.3. Работа с файловой системой Windows
- •Операции с папками и файлами
- •4.3.4. Стандартные приложения Windows
- •Вопросы для самоконтроля к разделу 4
- •5. Служебные программные средства
- •5.1. Структура магнитного диска
- •5.2. Программы обслуживания магнитных дисков
- •5.2.1. Форматирование диска
- •5.2.2. Проверка диска
- •5.2.3. Дефрагментация диска
- •Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.
- •5.3. Архивация информации
- •Вопросы для самоконтроля к разделу 5
- •6. Информационная безопасность
- •6.1. Классификация угроз информационной безопасности
- •6.2. Обеспечение работоспособности компьютерных систем
- •6.3. Предотвращение несанкционированного доступа
- •6.3.1. Идентификация и аутентификация пользователей
- •6.3.2. Разграничение доступа
- •6.3.3. Политика аудита
- •6.3.4. Криптографические методы защиты данных
- •6.4. Вредоносные программы
- •6.4.1. История развития вредоносных программ
- •1992 Год - распространение файловых, загрузочных и файлово-загрузочных вирусов для ms-dos, появляются первые вирусы класса анти-антивирус, которые удаляли базу данных ревизора изменений.
- •6.4.2. Типы вредоносных программ
- •Троянские программы- это программы, не способные к размножению, но осуществляющие различные несанкционированные пользователем действия:
- •Хакерские утилитыи другие вредоносные программы:
- •Признаки заражения компьютера:
- •Действия при наличии признаков заражения:
- •6.4.3. Антивирусные программы
- •Вопросы для самоконтроля к разделу 6
- •7. Алгоритмизация решения задач на компьютере
- •Вопросы для самоконтроля к разделу 7
- •8. Программные средства создания текстовой документации
- •8.1. Оконный интерфейс Microsoft Word
- •Элементы окна программы Microsoft Word
- •Word позволяет пользователю работать в различных режимах (меню Вид). Режимы отображения документа на экране:
- •8.2. Основные операции в программе Microsoft Word
- •Операции с файлами в программе Microsoft Word
- •Выделение фрагментов текста
- •Операции перемещения, копирования и удаления фрагментов текста
- •Основные операции с таблицами
- •9. Программные средства обработки числовой информации
- •9.1. Оконный интерфейс Microsoft Excel
- •Элементы окна программы Microsoft Excel
- •9.2. Основные операции в программе Microsoft Excel
- •Операции с Рабочей книгой в программе Microsoft Excel
- •Выделение элементов таблицы
- •Операции в электронной таблице
- •9.3. Вычисления в программе Microsoft Excel
- •9.4. Внедрение и связывание объектов
- •Вопросы для самоконтроля к разделу 9
- •10.1. Типы компьютерных изображений
- •10.2. Оконный интерфейс Corel Draw
- •Элементы окна программы Corel Draw
- •10.3. Типы объектов и инструменты программы Corel Draw
- •10.4. Заливка объектов
- •Виды заливок:
- •10.5. Преобразование объектов и дополнительные эффекты
- •10.6. Дубли и клоны
- •Вопросы для самоконтроля к разделу 10
- •В чем различия растровых и векторных изображений?
- •11. Программные средства создания презентаций
- •11.1. Режимы просмотра презентации
- •11.2. Создание презентации
- •11.3. Оформление презентации
- •11.4. Вставка объектов на слайд
- •11.5. Использование анимационных и звуковых эффектов
- •11.6. Внедрение гиперссылок
- •11.7. Демонстрация презентации
- •Вопросы для самоконтроля к разделу 11
- •12. Компьютерные коммуникации
- •12.1. Классификация компьютерных сетей
- •12.2. Топология сети
- •12.3. Сетевые протоколы
- •12.4. Компоненты сети
- •12.5. Глобальная компьютерная сеть Интернет
- •12.5.1. История сети Интернет
- •12.5.2. Адресация в Интернете
- •Домены верхнего уровня
- •12.5.3. Сервисы (службы) Интернета
- •12.5.4. Унифицированный указатель ресурса (url)
- •12.5.5. Структура веб-страницы
- •Основные теги языка html
- •12.5.6. Поиск информации в www
- •12.5.7. Защита информации в сети Интернет
- •Вопросы для самоконтроля к разделу 12
- •Список литературы
- •Содержание
- •Информатика
Основные теги языка html
Тэг |
Описание |
<HTML>… текст документа </HTML> |
определяет HTML-документ, содержит HTML-текст |
<HEAD>… описание заголовка </HEAD> |
определяет заголовок |
<TITLE>это заглавие документа </TITLE> |
указывает заглавие документа |
<BODY>… текст документа </BODY> |
определяет тело документа |
<BR> |
перевод строки |
<P>…</P> |
перевод и добавление пустой строки |
<B>…</B> |
выделение полужирным шрифтом |
<I>…</I> |
выделение курсивом |
<U>…</U> |
выделение подчеркиванием |
От <H1> до <H6> |
использование стилей заголовка |
<FONT> |
задание размера, гарнитуры и цвета шрифта |
<ALIGN=CENTER> <ALIGN=RIGHT> <ALIGN=LEFT> |
выравнивание по центру, по правому краю, по левому краю |
<IMG> |
вставка изображений в документ |
<TABLE>текст</TABLE> |
объявление таблицы |
<TR>текст</TR> |
тэг строки |
<TD>текст</TD> |
тэг данных |
Общий вид HTML-файла:
<HTML>
<HEAD>
<TITLE> это заглавие документа </TITLE>
</HEAD>
<BODY>
…
текст документа
…
</BODY>
</HTML>
12.5.6. Поиск информации в www
Документы Интернета предназначены для отображения в электронной форме с помощью специальной программы–браузера.
Способы поиска информации в WWW:
в окне программы-браузера в поле Адрес вводится URL-адрес Web-страницы;
с помощью гиперссылок на уже открытых веб-страницах;
с помощью поисковых систем.
Основными видами поисковых систем являются:
Поисковые машины состоят из специального робота, называемого в просторечье «пауком», и поискового механизма. Робот непрерывно обходит сеть, руководствуясь определенными алгоритмами, и формирует базу данных из ссылок на найденные им ресурсы. Поисковая машина опрашивает сформированную роботом базу данных, используя заданные пользователем ключевые слова, и выдает результаты поиска.
Поисковые каталоги являются базами данных, содержащими адреса ресурсов и их описания. Они представляют собой иерархическую структуру разделов и подразделов и используются для тематического поиска информации.
Метапоисковые системы не имеют собственных баз данных. По требованию пользователя они транслируют запрос для поиска сразу нескольким поисковым машинам, анализируют полученные результаты и выдают список найденных ссылок.
Онлайновые энциклопедии содержат толкования слов.
12.5.7. Защита информации в сети Интернет
Проблемы защиты информации в настоящее время стали очень актуальными. Сеть Интернет не обеспечивает необходимой информационной безопасности, количество нарушений постоянно растет.
Основные причины незащищенности Интернета:
открытость сети, свободный доступ к информации;
разнородность используемого программного обеспечения;
возможность несанкционированного доступа к информации;
сложность организации защиты.
Все угрозы информационным сетевым компьютерным системам можно объединить в три группы:
Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.
Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной в другую.
Угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Средства обеспечения информационной безопасности можно разделить на классы:
Организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы.
Технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации.
Аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.
Программные методы – самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.).
Основными направлениями защиты информации являются:
Использование межсетевой защиты. Ограничение или в некоторых случаях запрет доступа из Интернета во внутреннюю сеть.
Защита от несанкционированного доступа информационных ресурсов сетевых компьютеров. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами.
Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств.