- •Основні положення
- •1.Історія розвитку обчислювальної техніки.
- •2.Значення застосування комп.Техніки.
- •3.Основні положення науки інформатики
- •4.Представлення інформації в компютері
- •5.Програмне забезпечення та апаратні засоби компютера.
- •6.Призначення і типи операційних систем.
- •8. Структура розміщення інформації. Поняття файла і папки.
- •1.Призначення, складові частини робочого столу, панелі задач, панелі “Microsoft Office”.
- •Сетевое при існуванні мережі комп. Можна отримувати доступ до
- •2. Команди кнопки “Пуск”.
- •Програма”Проводнік”.
- •1.Складові частини вікна.
- •2.Створення, перейменування, виділення папок, файлів, ярликів.
- •3.Копіювання, перенесення файлів.
- •4.Поиск файлов и папок
- •5.Сортування файлів
- •6.Перегляд файлів у вигляді “Списку”чи ”Таблиці”.
- •2.Використання і склад лінійок прокручування. Зміна розміру перегляду вікна.
- •3.Робота з фрагментами тексту (виділення, копіювання, вилучення, вставлення блоків тексту.
- •4.Робота з панелями інструментів
- •5.Заміна символів у документі. Користування автотекстом.
- •6. Використання функції “Обрамление” і “Заливка”(“Границы и заливка”).
- •7. Форматування тексту (параметри абзацу, шрифту), сторінки
- •8. Робота з буквіцею
- •9. Вставлення символів
- •10.Робота із виносками, рисунком, колонтитулами
- •11. Робота із списками, колонками
- •12. Вставлення ін. Файлу у поточний
- •13.Вставлення і вилучення номеру сторінки.
- •14. Робота з написом.
- •15. Створення змісту, переліку ілюстрацій, предметного вказівника.
- •16. Робота з редактором формул.
- •20.Робота з кнопками панелі “рисование”
- •2.Побудова діаграм (зміна типу діаграми, масштабу побудови д-м, додаваня назв вісей х,у д-ми, легенди).
- •3. Створення і робота з макросами.
- •4. Використання функцій: Автосума, Счет, Счетесли, Срзнач, Макс, Суммесли, Если (функція із складною умовою), Округл, Произвед.
- •5. Використання абсолютної та відносної адресацій.
- •6. Робота з матрицями.
- •7.Використання функцій: Автофильтр, Расширенный фильтр.
- •8.Розрахування проміжних підсумків у бд.
- •9. Використання функцій пошуку рішень
- •10.Застосування принципів впропадження та зв’язування об’єктів.
- •11.Використання функцій дмин, дсрзнач, бдсумм, бдсчет, бдпроизвед при роботі з базами даних.
- •12. Створення зведених таблиць.
- •1. Робота з таблицями, типи даних, умова для значень поля. Функція Мастер Подстановки,формати Вводу-Виводу.
- •6.Використання командних кнопок, гіперпосилань, вкладок, перемикачів, підпорядкованих форм у формі.
- •7. Створення кнопкової форми
- •8.Створення і робота з макросами
- •9. Експортування інформації у файли exel та html.
- •10. Імпорт
- •Мережи.
- •1.Поняття мереж, програмні та апаратні засоби мереж.
- •2.Фізичні та логічні топології мереж.
- •3. Робота з Броузерами “Інтернет”
- •Рядок заголовка – налічує типові елементи лолатка Windows.
- •4. Пощук інформації в “Інтернет”
- •5. Електронна пошта.
- •6. Створення web-сторінок.
- •Visual Basic
- •5. Оператори цикла
- •6.Створення меню
- •7.Створення і виконання програм.
2.Фізичні та логічні топології мереж.
Топології мережі-тип з’єднання комп-ів у мережу. Фізична топологія описує фізичну структуру складових частин мережі. Логічна топологія описує способи передачі пакетів даних в мережі, принципи контролю, тощо. Фізичному типові належить такі топології : 1--Загальні шини—при такому положенні всі комп-и з’єднуються послідовно. Такі мережі мають високу ефективність..2-- Зірка включає центральний вузол(hub) або концентратор, до якого включають всі комп-и. Ці мережі мають велику надійність , але такий тип мережі має велику вартість.3-- Кільце – мережа, що складається із замкнутих в кільце комп-ів ,але всі комп-и з’єднані парою, а це—велика вартість. Як правило всі локальні мережі створюються шляхом комбінації всіх топологій.
Методи доступу до мережених каналів даних. Протоколи низького рівня :Логічні--Ethernet, Avechef, Token Ring, FDDI. ЦІ повідомлення пакетів реалізовують передачу повідомлень між комп-ми , при цьому не контролюється процес перенаправлення файлів, не включаючи засобів для перевірки передачі даних. Протоколи середнього рівня ,що відповідають транспортному рівню моделі NetBios, IPS/SPX,TCP/IP.Ці протоколи виконують функції: ініціювання зв’язку ; відправлення на отримання даних.
Безпека інформації. Засоби захисту інформації можна поділити на:1—захист від пошкоджень;2—захист від несанкціонованого доступу. Захист від пошкоджень має підгрупи:1-антивірусні програми; 2-резервування інформації(не тільки копіювання , але й збирання інформації в захищені місця);3-зберігання в територіально розподілених місцях;4-технічні засоби –UPS- пристрій безперебійного живлення;5-адміністративні засоби : дослідження та аналіз ризиків безпеки інформації, створення інструкцій, визначення стратегії резервування. Захист від несанкціонованого доступу має підгрупи:1—апаратно-програмні засоби: включає спеціальні графічні плати(виконується ідентифікація користувача), магнітні картки, пристрій введення паролю Active Card;2--- програмні засоби: вбудовані програми посилені в Windows 2000;3---біометричні засоби ауто ідентифікації: відбитки пальців, геометрія руки, динаміка підпису, близькість сітківки ока;4---адміністративні засоби: система електронних перепусток для персоналу та відвідувачів, система відеоспостерігання та відео реєстрації, розмеження доступу інформації, системний аналіз мережевого протоколу, ретельний підбір співробітників, навчання ,стажування, тренування, переатестація;5---технічні засоби захисту інформації: захист від підслуховування, захист від електромагнітного випромінювання (захисна плівка),неможливість відновлення вилучених даних(повне форматування диску).
3. Робота з Броузерами “Інтернет”
Основними броузерами “Інтернет” є “Інтернет- Експлорер” та “Нетскейп- Навігатор”. Завантаження програм здійснюється як і інщих програм, які є додатками до Windows. За допомогою броузерів можна переглядати величезний обсяг відомостей, використовувати ці відомості у своїх документах чи зберігати їх у файлі свого компа.
Елементи головного вікна броузерів: