
- •Количество информации. Единицы измерения количества информации. Вероятностный и количественный подход к определению количества информации.
- •Системы счисления. Основные характеристики позиционных систем счисления. Перевод чисел в позиционных системах счисления. Арифметические операции в позиционных системах счисления.
- •Основы логики. Базовые логические операции. Таблицы истинности.
- •Программное обеспечение пк. Классификация программного обеспечения.
- •Операционная система и ее задачи. Классификация ос. Современные ос.
- •Организация хранения данных. Файловая система, ее задачи. Основные понятия файловой системы. Ярлыки.
- •Ос ms Windows. Объекты ms Windows. Виды меню, главное меню. Окна. Стандартные операции с объектами ms Windows. Перенос и копирование объектов. Буфер обмена.
- •Навигация в ms Windows. Способы навигации и их сравнительная характеристика. Поиск файлов и папок средствами ms Windows. Параметры задаваемые для поиска.
- •Системы подготовки текстов. Текстовые процессоры. Текстовый процессор ms Word. Функциональные возможности. Настойка окна ms Word. Стандартные операции с документами.
- •Основные структурные единицы документа. Ввод и редактирование текста. Форматирование средствами ms Word.
- •Работа с таблицами средствами ms Word. Создание и форматирование таблицы.
- •Работа с рисунками ms Word. Создание рисунков, операции с рисунками, вывод формул.
- •Параметры страницы документа ms Word. Разрыв страницы. Раздел документа. Номера страниц, колонтитулы. Сноски, проверка правописания. Оглавление.
- •Электронные таблицы назначение. Табличный процессор ms Excel. Функциональные возможности. Стандартные операции с документами.
- •Понятие книга и лист в табличном процессоре Excel. Стандартные операции с листами. Ячейка таблицы, адреса ячеек. Формат данных в ячейках. Оформление таблицы.
- •Расчетные операции средствами ms Excel. Ввод и редактирование формул. Стандартные встроенные функции. Копирование и перенос формул. Фильтрация данных.
- •Построение диаграмм средствами ms Excel. Оформление и редактирование диаграммы.
- •Технологии обработки графической информации. Графические редакторы. Растровая и векторная графика, сравнительная характеристика. Цветовые модели.
- •Электронные презентации. Программа ms Point. Функциональные возможности. Создание презентации. Режим отображения слайдов, режим сортировщик слайдов.
- •Базы данных. Системы управления базы данных. Классификация баз данных.
- •Реляционная база данных. Структура базы данных. Таблица. Поле. Запись. Ключевое поле. Связь между таблицами, типы связей.
- •Программа ms Access. Объекты, таблица, форма, запрос. Виды запроса. Фильтрация данных, виды фильтров.
- •Этапы подготовки задач к решению на компе.
- •Системы программирования. Языки программирования, классификация. Трансляторы, компиляторы и интерпретаторы.
- •Понятие алгоритма. Основные свойства алгоритмов. Базовые алгоритмические конструкции. Понятие о структурно и объектно- ориентированном программировании.
- •Компьютерные сети, классификация. Принципы организации и основные топологии.
- •Адресация в сети. Протоколы.
- •Информационная безопасность. Методы защиты информации в сетях.
- •Услуги сети интернет. Понятие e-mail. Поиск информации.
- •Архивация и разархивация файлов. Программы архивации. Архивный файл. Самораспаковывающиеся пакеты.
- •Компьютерные вирусы. Классификация. Основные пути проникновения и признаки появления вирусов. Антивирусные программные средства.
- •Случайные величины и функции распределения вероятностей, дискретные случайные величины.
- •Непрерывные случайные величины и функция плотности вероятности.
- •Характеристики распределения случайной величины (математическое ожидание, дисперсия, медиана и мода). Примеры распределения случайных величин.
- •40.Непрерывное и дискретное равномерное распределение. Нормальное распределение.
- •42. Понятие случайной выборки. Примеры реальных биологических экспериментов.
- •43 Дескриптивные и графические методы анализа данных. Гистограмма: эмпирическая функция распределения. .
- •Столбчатые и секторные диаграммы.
- •Понятие статистической оценки. Свойства оценок: несмещенность, состоятельность, эффективность.
- •Метод максимального правдоподобия и точечное оценивание характеристик распределения (эмпирическая частота, выборочное среднее, выборочная дисперсия, Интервальное оценивание.
- •Доверительный интервал. Доверительные интервалы для математического ожидания и дисперсия нормального распределения.
- •Логика проверки статистических гипотез. Ошибки первого и второго рода, уровень значимости и мощность критерия.
- •Одновыборочные и двухвыборочные критерии. Сравнение параметров биноминальных и пуассоновских распределений.
- •Линейный регрессионный анализ. Множественная линейная регрессия.
- •Доверительные интервалы и проверка гипотез в линейном регрессионном анализе.
- •Корреляционный и дисперсионный анализ
Адресация в сети. Протоколы.
Комп, подключенный в инет имеет свой уникальный IP- адрес в компьютерной сети. Он назначается провайдером и состоит из четырех групп десятичных цифр, разделенных точками и заканчивается точками. Второй способ адресности- система доменных имен. Домены (например домены ru, все домены россии) так же назначаются провайдерами, как правило это имя сайта в сети интернет. Протокол это набор правил по которым компы взаимодействую друг с другом. Маршрутизация – это доставка пакетов сети, осуществляемая с помощью коммуникационных узлов, которые могут быть выполнены аппаратно или являются программами на компьютерах. Основной функцией коммуникационных узлов является выбор оптимального маршрута для доставки пакета получателю. Каждый коммуникационный узел имеет связи далеко не со всеми коммуникационными узлами и в его функции входит определение следующего узла маршрута, который позволит наилучшим образом приблизить пакет к пункту назначения. Каждый пакет в сети должен иметь адрес получателя и адрес отправителя. В коммуникационном узле проверяется адрес получателя пакета и на его основании определяется оптимальный путь посылки пакета к месту назначения. В каждом коммуникационном узле строятся внутренние таблицы, в которых записывается местоположение и все возможные маршруты по всем зарегистрированным сетям. Маршрут включает все коммуникационные узлы на пути к пункту назначения. Используя эти таблицы, маршрутизатор вычисляет кратчайший путь к месту назначения, а в случае сбоя на машине ищет другой путь. Основные протоколы сети Интернет представлены TCP/IP, POP3, SMTP, FTP, http( протокол передачи гипер текста с одного компьютера на другой) , IMAP4, WAIS, Gorpher, WAP. Каждый из этих протоколов выполняет определённые функции. Например, TCP/IP состоит из двух уровней. ТСР – организует правильное преобразование данных в пакеты информации. IP следит за правильностью доставки сообщений адресату.
Информационная безопасность. Методы защиты информации в сетях.
Под информационной безопасностью РФ понимается состояние защищённости её национальных интересов и информационной сфере, определяющей совокупность интересов личности, общества и государства. Три принципа: целостность данных- защита от сбоев ведущих к потере информации, а также защита от неавторизированного доступа, создания и уничтожения данных, конфиденциальность, доступность для всех авторизированных пользователей. Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Пассивные угрозы, направленные на несанкционированное использование информационных ресурсов, не оказывают влияние на функционирование. (Прослушивание каналов). Активная угроза имеет целью нарушение процесса функционирования в информационной системе. При создании систем защиты информации используются различные комплексы средств: Организационно-распорядительные. Заключаются в регламентации доступа к информационным и вычислительным ресурсам. Технические. Включают: установки физической преграды (кодовые замки, охранная сигнализация); кранирование помещения для ограничения электромагнитного излучения; миспользование индивидуальных средств защиты аппаратуры. Программно-аппаратные. Используются для защиты информации компьютера и компьютерных сетей. Они осуществляют ограничение и контроль доступа к ресурсам, анализ и регистрацию протекающих процессов и пользователе; криптографическую защиту информации, идентификацию и аутентификацию пользователей. Технологические. Встраиваются технологические процессы обработки информации: создание активных копий; Регистрация пользователей в журналах; Разработка специальных инструкций по выполнению всех технологических процедур. Компьютерным вирусом называют небольшую по размерам программу, способную присоединяться к другим программам и выполнять нежелательные для пользователя действия. Жизненный цикл вируса состоит из: Внедрение. Инкубационный период. Репродуцирование. Деструкции. К признакам появления вируса можно отнести: Замедление работы ПК. Невозможность загрузки ОС. тЧастые зависания и сбои в работе ПК. Уменьшение объёма свободной оперативной памяти. Разрушение файловой структуры. Методы защиты: 1) криптография- для предотвращения несанкционированного доступа сообщение зашифровывается, преобразуется в шифрограмму или в закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.2) электронная подпись 3) право доступа только зарегистрированным пользователям 4) антивирусные программы