- •Билеты по информатике
- •1) Информатизация общества. Роль и значение информационных революций.
- •2) История возникновения и смысл термина «информатика»; информация, ее свойства.
- •3) Общая характеристика процессов сбора, передачи, обработки и накопления информации.
- •4) Системы обработки данных, 5 признаков сод.
- •5) Краткий обзор истории развития вычислительной техники; принципы функционирования эвм фон Неймана; Функциональная схема эвм.
- •6) Поколения эвм.
- •7) Понятие технических средств реализации информационных процессов.
- •8) Классификация электронно-вычислительных машин.
- •9) Архитектура персонального компьютера: состав устройств, характеристики, взаимосвязь.
- •10) Представление данных в памяти компьютера. Тип и формат данных. Тип как характеристика способа представления данных в памяти компьютера.
- •11) Числовые, текстовые, логические данные. Формы представления чисел в памяти компьютера.
- •12) Кодировка. Особенности однобайтовых и двухбайтовых кодировок.
- •13) Классификация программного обеспечения эвм.
- •14) Системное программное обеспечение.
- •15) Операционная система: назначение, основные возможности.
- •16) Сервисные программы. Прикладное программное обеспечение, используемое в профессиональной деятельности экономиста.
- •17) Инструментальное программное обеспечение.
- •18) Программное обеспечение для работы в Интернете. Программы-браузеры.
- •19) Порталы. Функциональные возможности порталов. Классификация порталов.
- •20) Организация прав доступа. Модерация. Аутентификация и авторизация.
- •21) Информационный поиск. Электронные справочники глобального масштаба. Глобальные поисковые системы. Мета-поисковые системы.
- •22) Российские поисковые системы и справочники. Основные компоненты поисковой системы.
- •23) Стратегия и методика профессионального информационного поиска.
- •24) Текстовый процессор ms word. Назначение и основные функциональные возможности. Программы для работы с текстовыми документами.
- •25) Ms word основные правила набора текста. Редактирование текста. Форматирование текста. Сложные элементы текста. Колонтитулы.
- •26) Системы управления базами данных. Анализ решаемых задач.
- •27) Модели баз данных. Системы управления базами данных (субд); классификация субд; примеры систем.
- •28) Реляционные базы данных. Нормализация баз данных. Атомарность атрибутов. Понятие ключа. Отсутствие транзитивной зависимости.
- •29) Системы управления базами данных. Типы связей между реляционными таблицами. Целостность данных в связанных таблицах.
- •32) Табличный процессор Excel. Табличные процессоры. Назначение и функциональные возможности. Анализ класса задач, решаемых табличными процессорами. Краткая характеристика табличного процессора Excel.
- •37) Компьютерные вирусы – жизненный цикл. Виды антивирусных программ.
- •38) Основы защиты информации. Доступность, целостность, конфиденциальность.
- •39) Угрозы безопасности информации. Меры защиты информации. Разграничение доступа.
32) Табличный процессор Excel. Табличные процессоры. Назначение и функциональные возможности. Анализ класса задач, решаемых табличными процессорами. Краткая характеристика табличного процессора Excel.
Табличный процессор – универсальная программа обработки данных, представленных в табличной форме. Электронная таблица и табличный процессор – одно и то же. Основное назначение табличных процессоров – это вычисления в таблице.
Excel – самая популярная сегодня программа электронных таблиц. Ею пользуются деловые люди и ученые, бухгалтеры и журналисты. С ее помощью ведут разнообразные списки, каталоги и таблицы, составляют финансовые и статистические отчеты, обсчитывают данные каких-нибудь опросов и состояние торгового предприятия, обрабатывают результаты научного эксперимента, ведут учет, готовят презентационные материалы. Основное отличие электронных таблиц от тех табличек, которые можно строить в Microsoft Word и других текстовых редакторах, состоит в том, что настоящие электронные таблицы оснащены возможностью производить вычисления.
33) Решение простейших задач в Excel: организация таблиц; типы данных; константы и формулы; копирование формул; относительные и абсолютные адреса; построение диаграмм.
Без ответа.
34) Архивация файлов. Понятие архивации и разархивации файлов. Коэффициент сжатия. Методы сжатия.
Архивация – сжатие.
Архивация файла – кодирование содержимого файла с целью уменьшения его объема.
Разархивация данных – восстановление исходных данных по сжатым.
Коэффициент сжатия характеризуется эффективностью сжатия данных.
Методы сжатия:
1) Обратимый – по сжатым данным возможно полное восстановление данных.
2) Необратимый – по сжатым данным невозможно полное восстановление данных.
35) Обратимое и необратимое сжатие. Возможности архиваторов.
1) Обратимый – по сжатым данным возможно полное восстановление данных.
2) Необратимый – по сжатым данным невозможно полное восстановление данных.
36) Вредоносные программы. Классификация вредоносных программ. Люки. Логические бомбы. Троянские кони. Компьютерные вирусы. Черви.
Вредоносная программа – любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации путем копирования, искажения, удаления или подмены информации.
Классификация вредоносных программ:
Независимые – то есть не нуждающиеся в программе носителя – бактерии и черви
Зависимые – то есть нуждающиеся в программе носителя – люки, троянские кони, логические бомбы, вирусы. Троянский конь и логическая бомба также могут быть в черве.
Люки – это секретная точка входа в программу позволяющая тому, кто знает о существовании люка иметь вход в программу, минуя обычные процедуры доступа. Люки законно используются программистами. Люки представляют собой угрозу, когда позволяют недобросовестно программистам получить несанкционированный доступ.
Логические бомбы – это программный код, внедренный в полезную программу, который должен выполниться при выполнении определенных условий: наступление определенной даты или момента времени; запуск программы носителя конкретным пользователем; присутствие или отсутствие определенных файлов. Действие бомбы: изменение или удаление файлов и т. д..
Троянский конь – это полезная программа, содержащая скрытый код, который после запуска программы носителя, производит разрушающие действие (искажение, уничтожение, изменение доступа к файлам).
Вирус – это программа, которая при вызове присоединяется к другим программам, и производят некоторые действия от шуточных до разрушительных. Особенности: высокая скорость размножения, распространяется по сети с помощью внешних устройств памяти.
Черви – используют сетевые соединения для распространения от компьютера к компьютеру. Черви могут содержать вирусы, бактерии, троянских коней. В активной фазе червь может:
обнаружить на данном компьютере сетевой адрес другого компьютера
установить соединение с другим компьютером
передать свою копию на удаленный компьютер и запустить его там
