- •1.Информатика как наука.Инф.Сообщения.Инф.Процесс
- •2.Инф.Технологии в сфере экономики.Вычислительная техника.
- •4.Классификация и поколение эвм.Свойства инф-ии.
- •6.Основные компоненты системного блока
- •7.Компоненты материнской платы
- •8.Компоненты микропроцессора и функции
- •9.Память.Виды и характеристика
- •10.Классификация средств вычислительной техники
- •11.Устройства введения и выведения инф-и.Стандарты безопастности мониторов
- •12.Обмен данными между пк.Базовые технические хар-ки пк.
- •13. Класифікація програмного забезпечення.Системне програмне забезпечення
- •14.Инструментальное по.Языки программирования
- •15.Прикладное по
- •16.Операционная система.Современные ос
- •17.Версии ос Windows.Общие правила работы с ос
- •18.Альтернативные ос
- •19. Версии ос Windows.Особености файловой системы
- •20.Особености организации файловой системы.Работа с папками,файлами,ярлыками.Работа с буфером обмена
- •21.Компьютерная сеть.Типы,топология,классификация
- •22.Передача данных в кс.По компьютерных сетей
- •23.История возникновения Интернет
- •25.Www.Передача с помощью ftp.Электронная почта
- •26.Службы сети Интернет.Платёжные системы
- •27.Возможности поиска объекта.Браузеры
- •28.Органицая компьютерной безопастности и защита информации.
- •29.Поисковые системы
- •30.Принцип работы индексных поисковых систем
- •31.Информационно-поисковые системы
- •32.Защита инф-ии от компьютерных вирусов
- •33.Система обработки графической информации
- •34.Сохранение информации.Архивация
- •35.Современные методы захиты информации
- •36.Компьютерные вирусы
- •37.Структура html-документу. Тегова модель.
- •38.Форматирование текста
- •39.Списки,цитаты,адреса
- •40.Гипертекст и гиперссылка
- •41.Система обработки текста. Блокнот
- •Запуск редактора можно выполнить из главного меню: Пуск þ Все программы þ Стандартные þ Блокнот
- •42. Текстовий процесор WordPad
- •43.Общие характеристики ms Word
- •44.Форматирование текста
- •45.Таблицы
- •46.Стандартные способы создания рисунков
- •47.Ввод и редактирование формул
- •48. Табличный процесор Excel
- •52.Субд
- •60.Экспертные и учебные систем
- •61. . Системы дистанционного экономического обучения
34.Сохранение информации.Архивация
Сохранение данных — процесс переноса измененных данных из модели данных приложения обратно в исходное хранилище данных (как правило, это реляционная база данных, например SQL Server). Обновление источника данных посредством модели данных обычно осуществляется в два этапа. Первый этап — это обновление модели данных и добавление новых сведений: новых, измененных или удаленных записей. Второй этап — это сохранение изменений в модели данных обратно в базу данных. Архив представляет собой набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде. Архивный файл содержит оглавление, позволяющее узнать, какие файлы находятся в архиве. В оглавлении архива для каждого файла, содержащегося в нем хранится следующая информация: имя файла; сведения о каталоге, в котором содержится файл; дата и время последней модификации файла; размер файла на диске и в архиве;
код циклического контроля для каждого файла, используемый для проверки целостности архива. Архиватор WINRAR.В отличие от WinZip, данная программа имеет интерфейс, аналогичный файловым менеджерам, то есть отражает в своем окне, кроме архивов, также папки и обычные файлы, имеющиеся на диске
35.Современные методы захиты информации
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.
36.Компьютерные вирусы
Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: 1) способностью к саморазмножению; 2) способностью к вмешательству в вычислительный процесс (т. е. к получе-нию возможности управления). В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы: по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви); по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
