- •Методичний збірник
- •Розробив викладач
- •Тема: Історія розвитку засобів обчислювальної техніки
- •Питання для контролю вивченого матеріалу
- •Література
- •Самостійна тема № 2 (Урок № 4) Тема: Основні характеристики пристроїв вводу-виводу пк. Клавіатура пк, монітор, принтер, сканер, модем.
- •2. Клавіатура та її характеристика.
- •3. Миша та її характеристики.
- •5 Сканер та модем. Їх характеристики.
- •Література
- •Самостійна тема № 3 (Урок № 5) Тема: Структура програмного забезпечення для пк
- •4. Комерційні різновиди програм.
- •Питання для контролю вивченого матеріалу
- •Література
- •Самостійна тема № 4 (Урок № 6) Тема: Операційні системи. Характеристика та складові частини ос Windows та ms dos.
- •3. Інтерфейс користувача Віндовс хр.
- •4. Завершення роботи ос.
- •Література:
- •Провідник
- •Питання для контролю вивченого матеріалу
- •Література
- •Самостійна тема № 6 (Урок № 12) Тема: Операційна система msdos. Завантаження та работа в ос. Робота з файлами, каталогами та дисками в ms dos
- •Найбільш поширені розширення
- •Призначення деяких клавіш при роботі в ms dos
- •Зовнішній вигляд програми dos
- •2. Команди для роботи з файлами:
- •3. Команди для роботи з каталогами:
- •Питання для контролю вивченого матеріалу
- •2. Поняття про інтерпретацію та компіляцію програм.
- •3. Алгоритми та блок-схеми.
- •Алгоритм повинен мати такі властивості:
- •Форми подання алгоритмів:
- •Навчальна алгоритмічна мова
- •4. Системи програмування низького рівня.
- •5. Системи програмування високого рівня.
- •Питання для контролю вивченого матеріалу
- •Вікно елементів керування
- •Вікно властивостей
- •Загальні властивості елементів керування
- •Вікно екранної форми
- •Вікно провідника проекту
- •Збереження файлів проекту
- •Вікно редактора коду
- •2. Алфавіт мови Visual basic.
- •Робота із змінними у програмі
- •Робота з функціями
- •InputBox (аргументі]:, аргумент2....])
- •Друкування форми
- •Питання для контролю вивченого матеріалу
- •Література
- •Самостійна тема № 9 (Урок № 22) Тема: Текстовий редактор Word. Загальні характеристики та можливості.
- •Питання для контролю вивченого матеріалу
- •Створення таблиці
- •Переміщення таблиці
- •3. Робота з графічними об’єктами.
- •Питання для контролю вивченого матеріалу
- •3. Автоматичне розставлення переносів.
- •4. Тезаурус.
- •Питання для контролю вивченого матеріалу
- •4. Діаграми. Створення автофігури, кола або квадрата
- •Вставка об’єкта WordArt
- •Вставка тексту в автофігуру
- •6. Форматування та друкування тексту.
- •Зміна параметрів друку
- •Відправлення документу факсом
- •Вставка формули
- •Питання для контролю вивченого матеріалу
- •Створення географічної карти
- •Введення даних у географічну карту
- •Вставка рядків
- •Вставка стовпців
- •Одержання додаткових довідкових зведень про географічні карти
- •2. Створення діаграм.
- •Зміна діапазону комірок, які використовуються для створення діаграми
- •3. Створення графіків. Створення зображень осередків, діаграм і інших об’єктів
- •Створення зображення комірок із прив’язкою до вихідних даних
- •Створення зображення діаграми, комірок або об’єкта
- •Відновлення зображення комірок листа Excel
- •4. Створення і збереження файлів книг. Створення книги
- •Перегляд і збереження файлів інших програм у форматі книг Mіcrosoft Excel
- •Збереження книги Mіcrosoft Excel в іншому форматі (для використання в іншому додатку)
- •Імпорт текстового файлу в Mіcrosoft Excel
- •Розбивка скопійованого тексту на стовпці
- •5. Перегляд і друкування книг.
- •Друк листа, виділеного діапазону або книги цілком
- •6. Введення і редагування даних.
- •7. Форматування чарунок і діапазонів.
- •2. Редагування та обробка записів.
- •Використання Майстра підстановок
- •Застосування маски
- •Питання для контролю вивченого матеріалу
- •2. Поняття і складання запиту.
- •3. Створення форми.
- •Пошук даних
- •4. Макроси
- •Питання для контролю вивченого матеріалу
- •Література
- •Самостійне тема №16 (Урок №48) Тема: Робота з браузером. Безпека в мережі.
- •Питання для контролю вивченого матеріалу
- •Апаратні засоби лом
- •2. Робота в локальних мережах.
- •Питання для контролю вивченого матеріалу
- •2. Історія електронної пошти.
- •3. Створення власної електронної поштової скриньки.
- •Питання для контролю вивченого матеріалу
- •Література
- •Самостійна тема № 19 (Урок № 53) Тема: Самостійне індивідуальне завдання
- •Вимоги до реферату
- •Література
- •Самостійна тема № 20 (Урок № 54) Тема: Перспективи розвитку сучасних інформаційних технологій. Нанотехнології.
- •1. Інформаційні технології
- •2. Види сучасних інформаційних технологій
- •Класифікація
- •3. Використання та розповсюдження.
- •4. Нанотехнології.
- •Питання для контролю вивченого матеріалу
- •Література
- •Рекомендована література:
Питання для контролю вивченого матеріалу
1. Поняття запиту та звіту.
2. Складання запиту.
3. Складання звіту.
4. Створення форми за допомогою майсера.
5. Як виконувати пошук даних?
Література
1. Інформатика: Комп’ютерна техніка. Комп’ютерні технології. Посіб. / За ред. О.І. Пушкаря – К.: “Академія”. – с. 487-531.
2. Дибкова Л.М. Інформатика та комп’ютерна техніка: Посібник для студентів вищих навчальних закладів. – К.: “Академія”, 2002. – с. 176-202.
Самостійне тема №16 (Урок №48) Тема: Робота з браузером. Безпека в мережі.
1. Браузер.
2. Принцип роботи.
3. Безпека в мережі
Браузер.
Для зв’язку з Internet використовується спеціальна програма – браузер. Спочатку браузери призначалися для перегляду документів з Web-серверів, але конкуренція між виробниками програмного забезпечення призвела до того, що в них зявилася безліч додаткових можливостей. Як наслідок ,у сучасних браузерах поєднуються всі можливі додатки для доступу до Internet.
Браузер (оглядач, оглядач мережі або веб-оглядач) - програма, що дозволяє показ і взаємодію з текстом, малюнками і іншою інформацією присутньою на сторінках веб-сайтів у всесвітній мережі Інтернет або локальній мережі. Текст і малюнки на сторінках сайту можуть мати гіперпосилання на інші сторінки цього або іншого сайту.
Переходячи по гіперпосиланнях, браузер дозволя є швидко і легко отримати доступ до безлічі веб-сторінок безлічі веб-сайтів. Більшість браузерів також наділені властивостями проглядання змісту FTP-серверів.
Браузери постійно розвивалися з часів зародження Всесвітньої павутини, і з її зростанням ставали все більш важливою програмою типового персонального комп'ютера. Сьогодні браузер - комплексне застосовання для обробки і виведення складових веб-сторінки, і для надання інтерфейсу між веб-сайтом і його відвідувачем.
Для того, щоб за допомогою браузера звернутися до сервера, що має певну ІР-адресу, необхідно ввести повне доменне ім’я цього сервера. Наприклад, якщо ви відкрили браузер (за умови, що ваш комп’ютер підключений до Internet), і хочете відкрити пошукову систему, то повинні ввести посилання http://www.google.com.ua. Цей запис означає, що для звертання до цього сервера слід використовувати протокол передачі гіпертексту (HTTP). Така форма запису називається універсальним локатором ресурсу (Universal Resource Locator - URL).
Принцип роботи.
Веб-переглядач під’єднується до сервера HTTP, отримує з нього документ і форматує його для представлення користувачеві або намагається викликати зовнішню програму, яка це зробить, залежно від формату документа. Формати документа, які веб-переглядач повинен представляти без допомоги зовнішніх програм, визначає World Wide Web Consortium (скорочено W3C). До них належать формати текстових документів HTML та XHTML, а також найпоширеніші формати растрової графіки GIF, JPEG та PNG (останній — розробка W3C). Якщо ви читаєте цей текст з екрана монітора, то в даний момент ви користуєтесь веб-переглядачем.
Адресування сторінок відбувається за допомогою URL (Uniform Resource Locator, RFC 1738), який інтерпретується, як адреса, що починається з http: для протоколу HTTP. Багато навігаторів також підтримують інші типи URL та їх відповідні протоколи, як, наприклад, gopher: для Gopher (ієрархічний протокол гіперпосилань), ftp: для протоколу перенесення файлів FTP, rtsp: для Протоколу потоків реального часу RTSP, та https: для HTTPS (HTTP Secure, що розширює HTTP за допомогою Secure Sockets Layer SSL або Transport Layer Security TLS).
Популярні переглядачі
Сьогодні є ціла низка програм для навігації в Інтернет. Найпопулярніші з них: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera. Кожний переглядач має свої відмінності в інтерпретації гіпертексту, що пов’язано з різною реалізацією рушіїв відображення та створенням пропрієтарних тегів для розширення можливостей стандартного HTML. Так, один текст може бути відтворено по різному в Internet Explorer та Mozilla Firefox. Багато Інтернет-сервісів оптимізують свої сторінки під один стандарт, віддаючи повагу одному переглядачу (приклад Flickr з Mozilla Firefox). Найпершим веб-переглядачем був Mosaic. Mozilla Firefox — швидкий, надійний та легкий в роботі і добре захищений безкоштовний браузер.
Opera — потужний безкоштовний браузер, що надає безліч зручних функцій для зручної навігації в Інтернеті.
Google Chrome — безкоштовний браузер, що поєднує простоту дизайну з сучасними технологіями.
Internet Explorer — популярний безкоштовний графічний браузер для операційної системи Windows.
Safari — безкоштовний веб-браузер від компанії Apple Inc. для операційної системи Windows.
Є спеціальні веб-переглядачі, вбудовані у відносно прості моделі мобільних телефонів, які орієнтовані на спеціально спрощений текстовий формат WML, проте сучасні моделі спроможні показувати також HTML та XHTML.Існують також браузери, що можуть відтворювати лише текстову інформацію, напр. lynx, такі переглядачі інколи використовуються, коли відсутній доступ до графічного середовища і роботу обмежено командним рядком.
За даними компанії Net Applications в грудні 2008 року частка IE складала 68,15 %, Firefox — 21,34 %, Safari — 7,93 %, Google Chrome — 1,04 %, Opera — 0,71 %, Netscape Navigator — 0,57 %.
Безпека в мережі.
Попереджувальна безпека для надійного захисту даних
Мережна безпека — це основа працездатної ІТ-інфраструктури. Кожен елемент мережі використовує передачу даних, а це одна з причин вразливості мережі до зловмисних атак.
Розташовуючи елементи безпеки у критичних точках мережі, можна надавати належним користувачам доступ до ресурсів, які їм потрібні, й одночасно захищати корпоративні дані й ІТ-системи.
Технологічна проблема
Оскільки мережні служби є найбільш фундаментальними елементами інфраструктури, ІТ-фахівці мають бути напоготові, щоб допомогти захистити корпоративні активи від атак. Атака може мати форму вірусів, хробаків або зловмисних користувачів, яким потрібні конфіденційні дані. Мережі також можуть бути вразливими до зловмисних атак, спрямованих на пошкодження служб, які заважають користувачам працювати та завдають компаніям великих збитків.
Визнання загроз безпеки та розгортання рішень для боротьби з ними — це основна сфера відповідальності сучасних ІТ-відділів. Нижче перелічені деякі з проблем, з які постають перед ІТ-фахівцями під час забезпечення захисту та надійності роботи служб.
Запобігання проникненню вірусів і зловмисного вмісту. У разі проникнення до корпоративної мережі комп’ютерні віруси можуть пошкодити роботу комп’ютерних систем, оскільки вони заважають операціям, заражають дані та навіть сприяють викраданню цінних активів компаній. Незалежно від того, як комп’ютерні віруси потрапляють до мережі, вони в результаті спричиняють пошкодження та збитки.
Забезпечення функціонування та доступності мережі. Оскільки це служба основної ІТ-інфраструктури, мережа має бути доступною. Сучасні мережі включають велику кількість різноманітних систем і пристроїв, тому керування доступом може бути складною нестандартною задачею. Надійні інструменти безпеки можуть зменшити складність і покращити безпеку, не порушуючи доступність.
Баланс доступу та безпеки. Розрізнення загроз для мережі та припустимих запитів на доступ є основною задачею. Найбільш безпечна система у світі — це та, до якої ніхто немає доступу, але на практиці вона не приносить користі. Таким чином, загрози безпеці мають розпізнаватися й усуватися без порушення роботи служб.
Рішення
Визначення загроз, їх нейтралізація та запровадження надійних методів керування може забезпечити доступність мережних служб. Більш захищена мережна інфраструктура підтримує бізнес-служби, забезпечуючи надійну основу. Коли мережа працює, компанія теж працює. Коли мережа не працює, робота компанії зупиняється.
Ключові елементи більш захищених мережних служб
Брандмауери. Централізовані брандмауери та брандмауери окремих комп’ютерів можуть запобігати проникненню зловмисного мережного трафіку до мережі, яка підтримує діяльність компанії.
Антивірусні засоби. Більш захищена мережа може виявляти загрози, що створюють віруси, хробаки та інше зловмисне програмне забезпечення, і боротися з ним попереджувальними методами, перш ніж вони зможуть заподіяти шкоду.
Надійність мережі. Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз.
Захищений віддалений доступ і обмін даними. Безпечний доступ для всіх типів клієнтів із використанням різноманітних механізмів доступу грає важливу роль для забезпечення доступу користувачів до потрібних даних, незалежно від їх місцезнаходження та використовуваних пристроїв.
Керування конфігурацією. Хоча це і не елемент безпеки, у строгому значенні цього слова, керування конфігурацією дає змогу визначити відповідну конфігурацію систем на основі політик безпеки.