
- •Лариса Александровна Малинина Вадим Васильевич Лысенко Максим Анатольевич Беляев Основы информатики: Учебник для вузов
- •Аннотация
- •Максим Анатольевич Беляев, Лариса Александровна Малинина, Вадим Васильевич Лысенко Основы информатики: Учебник для вузов Предисловие
- •Глава 1 Представление информации в эвм
- •1.1. Информатика. Предмет информатики. Основные задачи информатики
- •1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Информационное общество
- •1.3. Системы счисления
- •Десятичная система счисления
- •Двоичная система счисления
- •Восьмеричная система счисления
- •Шестнадцатеричная система счисления
- •1.4. Кодирование информации
- •Кодирование текстовой информации
- •Кодирование графической информации
- •Кодирование звуковой информации
- •Единицы измерения данных
- •Контрольные вопросы
- •Глава 2 Структура хранения данных на внешних носителях информации
- •2.1. Единица хранения данных
- •2.2. Файловая структура
- •2.3. Имена внешних носителей информации
- •Полное имя файла
- •2.4. Файловые системы
- •Контрольные вопросы
- •Глава 3 Аппаратные и программные средства реализации информационных процессов
- •3.1. Поколения эвм
- •3.2. Магистрально-модульный принцип построения пк
- •3.3. Устройства персонального компьютера
- •Системная (материнская) плата
- •Интерфейсы
- •Микропроцессоры
- •Комплект системной логики (чипсет)
- •Запоминающие устройства пк
- •Оперативное запоминающее устройство (озу)
- •Постоянное запоминающее устройство (пзу)
- •Внешние устройства хранения информации
- •Накопители на гибких магнитных дисках или дискеты
- •Накопитель на жестких магнитных дисках
- •Накопители на оптических дисках
- •Сменные носители информации (флэш-карты)
- •Устройства ввода/вывода данных
- •3.4. Общие сведения о программном обеспечении
- •Пакеты прикладных программ
- •Инструментарий технологии программирования
- •3.5. Операционные системы
- •Контрольные вопросы
- •Глава 4 Операционная система Microsoft Windows 2000
- •4.1. Введение
- •4.2. Начало и завершение работы
- •Вход в Windows 2000
- •Выход из Windows 2000
- •4.3. Интерфейс Windows 2000
- •Управление Windows 2000
- •Рабочий стол
- •Главное меню
- •Панель задач
- •Окно Мой компьютер
- •Корзина
- •Контекстное меню
- •Структура окна в Windows 2000
- •Работа Windows 2000 в многозадачном режиме
- •Различные способы расположения окон на рабочем столе
- •Панель задач
- •Работа с панелью задач
- •Переключение между программами с помощью клавиатуры
- •Упражнение. Изучение приемов работы с объектами
- •Упражнение. Создать папки и файлы на Рабочем столе
- •Упражнение. Создать файлы и каталоги (папки) с помощью Системы окон Мой компьютер.
- •4.4. Программа Проводник Работа с содержимым окна программы Проводник
- •Кнопки Назад, Вперед и Вверх
- •Поиск папок и файлов в программе Проводник
- •Управление файлами
- •Отображение файлов и папок в окне программы Проводник
- •Отмена операций с файлами
- •Операции с файловой структурой
- •Выделение объектов
- •Выделение группы файлов
- •Выделение всех файлов и папок
- •Копирование и перемещение объектов
- •Использование буфера обмена для работы с объектами
- •Удаление файлов
- •Восстановление удаленных файлов
- •Переименование объектов
- •Отмена выполненного действия
- •Создание новой папки
- •Открытие папок
- •Упражнение. Работа в файловой структуре в программе Проводник
- •Упражнение. Создать и копировать файлы и каталоги (папки) с помощью программы Проводник
- •Работа с приложениями
- •Запуск приложений
- •Запуск приложений с помощью стартового меню
- •4.5. Настройка элементов оформления Windows 2000 Настройка фона Рабочего стола
- •Настройка экранной заставки
- •Настройка оформления элементов управления Windows
- •Настройка параметров экрана
- •4.6. Справочная система Windows 2000
- •4.7. Стандартные приложения Windows 2000
- •Программа Блокнот
- •Графический редактор Paint
- •Калькулятор
- •Упражнение. Основы работы в текстовом редакторе Блокнот
- •Упражнение. Приемы работы с графическим редактором Paint
- •Создание документа
- •Открытие документа
- •Сохранение файла
- •Упражнение
- •5.2. Основные приемы работы, элементы текстового редактора
- •Правила компьютерного набора текста
- •Элементы текстового редактора
- •5.3. Форматирование документов
- •Нейрокомпьютер
- •Упражнение
- •Упражнение «Оформление»
- •5.4. Работа со шрифтами
- •Упражнение
- •Упражнение
- •5.5. Команды редактирования
- •Работа с окнами
- •Упражнение
- •5.6. Проверка орфографии
- •Упражнение
- •5.7. Поиск и замена
- •5.8. Сервис. Автозамена. Колонтитулы
- •Упражнение
- •5.9. Создание колонок в документе
- •Упражнение «Моя газета»
- •5.10. Создание и форматирование таблиц Создание таблиц
- •Упражнение
- •Упражнение
- •История экономического развития россии до XX в.
- •Упражнение
- •5.11. Оформление списков
- •Нумерация, упорядочивание по алфавиту
- •Упражнение
- •Упражнение
- •5.12. Графические возможности Microsoft Word
- •Упражнение
- •Упражнение
- •Упражнение
- •Упражнение «Приглашение»
- •Оформление титульных листов, создание обложки документов, работа с объектом Word Art
- •Упражнение
- •5.14. Дополнительные возможности текстового редактора Оформление сносок
- •Оформление примечаний
- •Создание заголовков и подзаголовков (верстка)
- •Создание оглавления
- •2. Операционная система windows
- •Работа с листами
- •Одновременный просмотр различных частей листа
- •6.2. Ввод данных Выделение ячеек на листе
- •6.3. Форматы данных ячеек
- •6.4. Ввод текста и чисел
- •Быстрое заполнение повторяющихся данных в столбце
- •Автозаполнение, основанное на смежных ячейках
- •Заполнение рядов чисел, дат и других элементов
- •Изменение способа отображения чисел, дат и времени
- •Использование рамок и фона в ячейках
- •Упражнение
- •6.6. Создание формул
- •Применение операторов в формулах
- •Порядок выполнения действий в формулах
- •6.7. Ссылки на ячейку или на группу ячеек
- •Ввод формулы
- •6.8. Функции в Excel
- •Категории функций Microsoft Excel
- •Ошибки в формулах
- •Упражнение для самостоятельной работы
- •Упражнение. Обработка данных метеостанции
- •6.9. Работа с диаграммами
- •Примеры типов диаграмм
- •Создание диаграммы
- •Изменение диаграммы
- •Упражнение для самостоятельной работы
- •Создание диаграммы
- •Выбор меток
- •Повороты и наклон диаграммы
- •Отделение или перемещение секторов на круговых диаграммах
- •Изменение цвета
- •Форматирование меток
- •Упражнение
- •Сортировка данных в списке
- •Фильтрация списка с использованием автофильтра
- •Фильтрация списка с помощью расширенного фильтра
- •Упражнение для самостоятельной работы
- •Упражнение для самостоятельной работы
- •6.11. Печать документа Microsoft Excel Задание на листе области печати
- •Изменение макета выводимого на печать листа Excel
- •Предварительный просмотр
- •Глава 7 Электронные презентации Microsoft Power Point Введение
- •7.1. Создание презентации
- •Способы создания презентаций
- •Создание презентации с использованием мастера автосодержания
- •Создание презентации с использованием шаблона оформления
- •7.2. Редактирование презентации Добавление слайда
- •Вставка рисунков
- •7.4. Оформление презентации Использование шаблонов оформления
- •Использование цветовой схемы
- •Применение эффектов анимации
- •Оформление текста
- •7.6. Режимы просмотра презентации
- •Изменение масштаба отображения презентации
- •Перемещение по презентации
- •Выделение фрагментов презентации
- •7.7. Печать документов Microsoft Power Point Возможности печати в Microsoft Power Point
- •Предварительный просмотр презентации
- •Печать презентации
- •7.8. Задание для самостоятельной работы
- •Глава 8 Алгоритмизация и програмирование
- •8.1. Алгоритм и его свойства
- •8.2. Языки программирования Виды программирований
- •Машиннозависимые языки программирования
- •Машиннонезависимые языки программирования
- •Алгоритмическое или модульное
- •Структурное программирование
- •Объектно-ориентированное программирование
- •Контрольные вопросы
- •Глава 9 Моделирование и формализация
- •9.1. Понятие о моделях
- •Классификация моделей
- •9.2. Виды моделирования
- •9.3. Информационное моделирование
- •Иерархические модели
- •Сетевые информационные модели
- •9.4. Формализация
- •9.5. Компьютерное моделирование
- •Этапы и цели компьютерного моделирования
- •Контрольные вопросы
- •Глава 10 Компьютерные сети
- •10.1. Введение в компьютерные сети
- •10.2. Каналы передачи данных
- •10.3. Классификации компьютерных сетей
- •10.4. Локальные сети
- •Топология «Шина»
- •Топология «Кольцо»
- •Топология «Звезда»
- •Организация управления локальными сетями
- •Сетевые операционные системы
- •10.5. Глобальная сеть Интернет
- •Принципы построения сети Интернет
- •10.6. Службы Интернета Всемирная Паутина
- •Работа с браузером
- •Навигация
- •Работа с документом
- •Поиск информации в Интернете
- •Синтаксис запроса
- •Электронная почта
- •Общение в Интернете
- •Контрольные вопросы
- •Глава 11 Защита информации
- •11.1. Основы защиты информации и сведений, составляющих государственную тайну
- •11.2. Основные направления защиты информации
- •Уровни доступа к информации с точки зрения законодательства
- •11.3. Методы и средства защиты информации в компьютерных системах
- •Методы и средства организационно-правовой защиты информации
- •Методы и средства инженерно-технической защиты информации
- •Физические методы и средства защиты информации
- •Аппаратные методы и средства защиты информации
- •Программные методы и средства защиты информации
- •Основные направления использования программной защиты информации
- •Защита информации от несанкционированного доступа
- •Защита от копирования
- •Защита программ и данных от компьютерных вирусов
- •Классификация компьютерных вирусов
- •Криптографические методы и средства защиты информации
- •Общая технология шифрования
- •11.4. Информационная безопасность и ее основные компоненты
- •Категории информационной безопасности
- •Угрозы конфиденциальной информации
- •Контрольные вопросы
- •Глава 12 Базы данных
- •12.1. Понятие о базах данных
- •12.2. Типы баз данных
- •Иерархическая бд
- •Сетевая бд
- •Реляционная бд
- •Файл-сервер
- •Клиент-сервер
- •12.3. Системы управления базами данных
- •12.4. Система управления базами данных Microsoft Access Введение
- •12.5. Архитектура Microsoft Access
- •12.6. Создание базы данных
- •Создание новой пустой таблицы
- •Типы данных
- •12.7. Многотабличные базы данных. Отношения между таблицами
- •Создание связей между таблицами
- •12.8. Работа с данными при помощи запросов
- •Выбор данных из одной таблицы
- •Включение полей в запрос
- •Вычисляемые поля
- •Итоговые запросы
- •Перекрестные запросы
- •12.9. Построение и применение форм
- •Обзор форм
- •Конструктор форм
- •Панель элементов
- •12.10. Основные сведения об отчетах
- •Создание отчета
- •Разработка отчета в режиме конструктора
- •Упражнения для самостоятельной работы
- •Создание структуры новой таблицы
- •Заполнение таблицы
- •Создание запросов
- •Создание формы при помощи Мастера форм
- •Создание формы при помощи Конструктора
- •Создание элементов управления
- •Создание отчетов
- •Организация связей между таблицами
- •Преподаватели
- •Список подстановки
- •Выполните самостоятельно
- •Литература
Контрольные вопросы
1. Что понимается под компьютерной сетью?
2. Почему компьютеры и устройства объединены в сеть?
3. Какая модель описывает уровни взаимодействия систем в компьютерных сетях?
4. Что такое протокол и каково его предназначение?
5. С помощью каких каналов передачи данных может осуществляться связь между компьютерами?
6. Как могут быть классифицированы компьютерные сети?
7. Дайте характеристику локальной компьютерной сети. Приведите примеры.
8. Что такое топология сети?
9. Какие варианты топологий могут быть использованы для организации локальной сети?
10. Какие технологии лежат в основе управления локальными сетями?
11. Как появился Интернет?
12. Что такое IP-адрес, и каково его предназначение?
13. Для чего используется протокол TCP/IP?
14. Что называется доменом?
15. Какие функции выполняет доменная служба имен?
16. Для чего в Интернете используется URL?
17. Как устроена Всемирная паутина (WWW)?
18. Как осуществляется работа с веб-браузером?
19. С помощью чего и как проводится поиск информации в Интернете?
20. Как организована работа электронной почты?
21. Какие средства используются для общения в Интернете?
Глава 11 Защита информации
11.1. Основы защиты информации и сведений, составляющих государственную тайну
Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.
С точки зрения потребителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект.
С точки зрения обладателя – сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец либо уполномоченное им лицо накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери.
Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.
Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемов торговых операций.
Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки.
Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.
Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.
Как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту.
Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).
Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.
Абсолютно безопасных систем нет, поэтому говорят о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.
Основными критериями оценки надежности являются политика безопасности и гарантированность.
Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.
Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.
Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).
В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).