
- •Вопрос 1. Основные понятия программного обеспечения (по).
- •Вопрос 2. Характеристика программного продукта
- •Вопрос 3. Основные виды программного обеспечения.
- •Вопрос 4. Общая характеристика пакетов прикладных программ
- •Вопрос 5. Классификация ппп.
- •Вопрос 6. Системы счисления. Понятие систем счисления. Виды и группы систем счисления.
- •Вопрос 7. Перевод целых и дробных чисел из одной системы счисления в другую.
- •Вопрос 8. Арифметические операции в двоичной системе счисления и представление чисел в других системах.
- •Вопрос 9. Компьютерные преступления: общая характеристика и классификация.
- •Вопрос 10. Способы защиты информации.
- •Вопрос 11. Компьютерные вирусы: их действие и последствия.
- •Вопрос 12. Основные виды вирусов.
- •Вопрос 13. Профилактика и борьба с компьютерными вирусами.
- •Вопрос 14. Теоретические основы сжатия данных.
- •Вопрос 15. Программные средства сжатия данных.
- •Вопрос 16. Понятие операционной системы.
- •Вопрос 17. Основные компоненты и навыки работы с Windows.
- •Вопрос 18. Текстовые файлы.
- •Вопрос 19. Основы стилей. Сборка документов с помощью шаблонов.
- •Вопрос 20. Общая характеристика электронных таблиц.
- •Вопрос 21. Форматы ячеек и создание таблиц в excel.
- •Вопрос 22. Использование функций. Элементарные функции. Вычисление в таблицах excel. Ссылки и имена. Вложенные функции.
- •Вопрос 23. Числовые и логические функции в Ехсе.
- •Вопрос 24. Статистические функции в е. Работа с диаграммами в е. Форматирование и параметры диаграмм.
- •Вопрос 25. Понятие вычислительных сетей.
- •Вопрос 26. Базовые топологии локальных компьютерных сетей.
- •Вопрос 27. Топология глобальной вычислительной сети.
- •Вопрос 28. Глобальная сеть интернет. Структура, характеристика и способы работы.
- •Вопрос 29. Основные понятия и функции логики.
- •Вопрос 30. Законы логики и правила преобразования логических выражений.
- •Вопрос 31. Базовые логические элементы.
- •Вопрос 32. Логическая структура гибких дисков.
- •Вопрос 33. Логическая структура жестких дисков.
- •Вопрос 34. Растровые и векторные графические изображения.
- •Вопрос 35. Форматы графических файлов.
- •Вопрос 36. Двоичное кодирование графической информации.
- •Вопрос 37. Графические редакторы.
- •Вопрос 38. История развития глобальной сети Интернет.
- •Вопрос 39. Принцип устройства компьютера. Основные блоки и качественные характеристики пк.
- •Вопрос 40. Периферийные устройства. Мониторы. Микропроцессор. Оперативная память, кэш-память.
- •Вопрос 41. Интегрированная среда разработки Делфи: основные задачи, решаемые с помощью среды. Развитие среды Делфи.
- •Вопрос 50. Теоретические основы информатики: информатика как наука.
- •Вопрос 51. Информация и концепция ее определения.
- •Вопрос 52. Информационный процесс и его структура.
- •Вопрос 53. Свойства информации.
- •Вопрос 54. Основные понятия объектно-ориентированного программирования: объект, класс, иерархия объектов класса.
- •Вопрос 55. Наследование, операции и методы, определение метода.
- •Вопрос 56. Свойства объекта, события и их обработка.
- •Вопрос 57. Основные элементы языка Делфи. Алфавит и словарь языка.
- •Вопрос 60. Массивы. Описание типа «массив».
- •Вопрос 62. Стандартные задачи.
- •Вопрос 63. Двумерные массивы. Ввод и вывод элементов.
- •Вопрос 64. Стандартные задачи. Нахождение наибольшего, наименьшего.
- •Вопрос 65. Нахождение суммы и произведения по строкам и столбцам матрицы.
- •Вопрос 66. Методы программирования. Метод структурного программирования и метод нисходящего проектирования программ.
- •Вопрос 67. Языки программирования. Понятие. Компиляторы и интерпретаторы.
- •Вопрос 68. Уровни и поколения языков программирования.
- •Вопрос 69. Языки программирования высокого уровня.
- •Вопрос 70. Объектно-ориентированное программирование.
- •Вопрос 71. Основы алгоритмизации.
- •Вопрос 72. Св-ва и виды алгоритмов.
- •Вопрос 73. Способы описания алгоритмов.
- •Вопрос 74. Линейные алгоритмы, разветвляющиеся алгоритмы.
- •Вопрос 75. Циклические алгоритмы. Примеры составления алгоритмов.
Вопрос 9. Компьютерные преступления: общая характеристика и классификация.
Компьютерные преступления (КП): общая характеристика классификация. КП – действие над объектами, орудием совершения кот. Являются ЭВМ. Основа – в автоматизированных вычислительных системах есть ряд незащищенных мест, кот, могут быть использованы для совершения правонарушений. К ним относятся: периферийные устройства, системные и прикладные программы, бумажные и безбумажные носители, микросхемы, каналы связи. КП: 1. Комп. Мошенничество – преступное искажение программ, запись и использование искаженных данных для незаконченного получения имущественных выгод. 2. Кражи ПО – незаконное приобретение или использование программ записанных в памяти ЭВМ, кот. Затрагивают интересы авторских прав и гос-ва. 3. К. саботаж – нарушение функционирования информационной системы при манипуляциях с ПО и аппаратурой, включает уничтожение и фальсификацию информации, повреждение или уничтожение средств информационной техники. К. вирусы – разновидность несанкционированного доступа, приводящий к уничтожению или модификации данных и
ПО. 4. К. шпионаж – незаконное овладение информации, находящейся в компьютере. 5. К. злоупотребление – правонарушение, включающее незаконное использование, уничтожение, изменении обрабатываемых информационных ресурсов.
Вопрос 10. Способы защиты информации.
Основными способами защиты являются:
1) Технические
2) Программные
3) Криптографические
4) Правовые
Под ТЕХНИЧЕСКИМИ способами защиты данных и программного обеспечения понимаются экранирование помещений, в которых находятся ЭВМ, установка генераторов шумов. Однако только техническим способом защитить информацию от несанкционированного доступа практически невозможно.
При ПРОГРАММНОЙ защите данных и программного обеспечения разрабатываются специальные программы, которые не позволяют постороннему пользователю не знакомому с видом защиты получать информацию из системы. Примером такого рода защиты может служить система паролей.
Под КРИПТОГРАФИЧЕСКИМ способом защиты данных подразумевается предварительная их зашифровка до ввода в ЭВМ.
ПРАВОВАЯ защита информации – комплекс административно-правовых норм, устанавливающих ответственность за несанкционированное использование данных и программных средств.
Вопрос 11. Компьютерные вирусы: их действие и последствия.
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.
Действия, выполняемые KB, и их последствия заключаются в следующем:
1. KB портят файлы (тексты программ и документов; информационные базы данных; таблицы табличных процессоров и т.п.).
2. KB "засоряют" оперативную память (искусственно уменьшают емкость памяти, ухудшая технико-эксплуатационные характеристики ПК);
3. KB порождают различные звуковые и видеоэффекты (музыка, мешающая работе, падающие буквы, помехи на экране);
4. KB замедляют выполнение некоторых операций (в первую очередь ввод-вывод);
5. KB препятствуют выполнению некоторых программ;
6. Под влиянием KB некорректно выполняют некоторые запросы программ к ОС;
7. KB незаметно модифицируют файлы данных (например, менять местами две последовательные цифры в базах данных);
8. KB уничтожают информацию на дисках путем форматирования или затирания участков диска;
9. KB разрушают файловую систему (таблицу размещения файлов, каталоги, загрузочный сектор диска);
10. В результате работы компьютерных вирусов физически разрушаются некоторые устройства ЭВМ.