- •Организация поиска информации в сети Интернет. Информационно-поисковые системы.
- •Глобальная сеть. Информационные сервисы сети Интернет: электронная почта, телеконференции, Всемирная паутина.
- •Локальные вычислительные сети: основные понятия, назначение.
- •Основные требования к созданию и проведению презентаций.
- •Функциональные возможности редактора презентаций Power Point.
- •Электронная цифровая подпись: понятие, назначение, средства и их использование.
- •Базы данных: назначение, возможности. Типы баз данных. Субд.
- •Арм: понятие, назначение.
- •Табличный процессор Microsoft Excel: назначение, возможности.
- •Основные сведения о подготовке текстовых документов.
- •Функциональные возможности текстового процессора
- •Защита информации от несанкционированного доступа
- •Понятие свободного программного обеспечения
- •Прикладное программное обеспечение и информационные ресурсы в коммерческой деятельности
- •Компьютерная система: понятие, назначение
- •Классификация пэвм
- •Персональный компьютер: назначение, характеристика основных устройств
- •Нормативно-правовая база информатики и информатизации
- •Информационные ресурсы
- •Информация: классификация, свойства и их характеристика
- •Свойства информации
- •1. Объективность
- •2. Достаточность (полнота)
- •3. Достоверность
- •4. Понятность
- •5. Полезность
- •6. Актуальность
- •Возможности и ограничения компьютерных технологий
- •Архитектура персонального компьютера
- •Программное обеспечение
- •Проблемно-ориентированные пакеты прикладных программ (ппп):
- •Ппп автоматизированного проектирования:
- •Ппп общего назначения:
- •Офисные ппп:
- •Вирусы. Антивирусные средства
Функциональные возможности текстового процессора
Текстовый редактор Word является одним из самых распространенных текстовых редакторов. Это обусловливается в первую очередь его многочисленными преимуществами, к которым в первую очередь относятся широкие функциональные возможности.
Текстовый редактор Word для Windows (дальше просто Word) входит в группу программ Microsoft Office. Кроме текстового редактора, эта группа включает электронную таблицу Excel и систему управления базой данных Access, то есть основные программы, которые могут использоваться для формирования документооборота в учреждениях. Широкому использованию Word способствуют также встроенные в него способы преобразования файлов, созданных иными текстовыми редакторами, в файлы формата Word и наоборот.
Основные функции Word
Создание и редактирование текста и сохранение его в виде файла.
Поиск файла на диске и считывание его с диска.
Проверка лексики и поиск ошибок орфографии.
Разбивка текста на страницы.
Форматирование текстов.
Создание оглавления документа.
Работа с окнами (многооконный режим).
Распечатка файлов (не только *.doc, но и *.txt, *.wri).
Внедрение объектов в файл и удаление объектов из файла.
Создание рисунков и вставка рисунков в файл. Использование библиотеки CLIPART готовых рисунков формата *.wmf и вставка их в файл.
Вставка в файл диаграмм и научных формул (математических, химических).
Изменение вида и размера шрифтов.
Выделение участков текста (блоков) и их перенос на новое место или удаление. Обрамление участков текста.
Создание электронных таблиц и вставка их в файл. Изменение числа столбцов и строк в электронных таблицах.
Выполнение математических вычислений и создание баз данных в электронных таблицах.
Создание макрокоманд и программирование на языке Word Basic.
Макрокоманда - укрупнённая команда, действие которой эквивалентно выполнению цепочки более мелких команд (объединяет несколько последовательно выполняемых команд в одну). Макрокоманда (макрос) - предложение языка, идентифицирующее набор простейших команд.
Макрос представляет записанную комбинацию клавиш, сохраняемую под определённым именем для многократного использования. Макросы позволяют автоматизировать наиболее часто повторяющиеся операции.
Создание эмблем, этикеток, конвертов писем.
Вставка в файл текстовых спецэффектов, видеоклипов, звуковых и мультимедийный файлов.
Просмотр текста перед печатью. Увеличение участков текста для просмотра.
Текстовый процессор Word имеет обширную справочную систему, что позволяет пользователю быстро получить необходимую помощь, и другие операции.
Защита информации от несанкционированного доступа
Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.
Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Выделяют следующие способы защиты:
∙ физические (препятствие);
∙ законодательные;
∙ управление доступом;
∙ криптографическое закрытие.
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил.
Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы; порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. Упpaвлeниe дocтупoм предусматривает cлeдующиe функции зaщиты:
∙ идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имeни, кoдa, пapoля и т. п);
∙ аутентификацию ─ опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;
∙ авторизацию ─ проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
∙ разрешение и создание условий работы в пределах установленного регламента;
∙ регистрацию (протоколирование) обращений к защищаемым ресурсам;
∙ реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Криптографические методы защиты информации. Эти методы защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.
