
- •Тематическая структура апим
- •1.1. Что такое инфоpматика?
- •1.2. Что такое информация?
- •1.3. В каком виде существует информация?
- •1.4. Как передаётся информация?
- •1.5. Как измеряется количество информации?
- •1.6. Что можно делать с информацией?
- •1.7. Какими свойствами обладает информация?
- •1.8. Что такое обработка информации?
- •1.9. Что такое информационные ресурсы и информационные технологии?
- •1.10. Что понимают под информатизацией общества?
- •Основные операции с данными.
- •Основные этапы развития информатики и вт.
- •Единицы представления, измерения и хранения данных.
- •Кодирование звуковой информации
- •Системы счисления.
- •Перевод из одних систем счисления в другие
- •Из системы с большим основанием - в систему с меньшим
- •Из меньшего основания - к большему:
- •Перевод дробных чисел
- •Перевод чисел в случае кратных оснований систем счисления
- •Что такое алгебра логики?
- •Что такое логическая формула?
- •Какая связь между алгеброй логики и двоичным кодированием?
- •5.4. В каком виде записываются в памяти компьютера и в регистрах процессора данные и команды?
- •Что такое логический элемент компьютера?
- •Что такое схемы и, или, не, и—не, или—не?
- •Какие основные законы выполняются в алгебре логики?
- •Основные законы алгебры логики
- •Как составить таблицу истинности?
- •Как упростить логическую формулу?
- •3.1. По каким критериям классифицируют компьютеры?
- •3.2. На чем основана классификация по поколениям?
- •3.3. Краткая историческая справка
- •3.4. Какие компьютеры относятcя в первому поколению?
- •3.5. Какие компьютеры относятся ко второму поколению?
- •3.6. В чем особенности компьютеров третьего поколения?
- •3.7. Что характерно для машин четвёртого поколения?
- •3.8. Какими должны быть компьютеры пятого поколения?
- •3.9. На какие типы делятся компьютеры по условиям эксплуатации?
- •3.10. На какие типы делятся компьютеры по производительности и характеру использования?
- •3.11. Какие существуют типы портативных компьютеров?
- •Аппаратные реализации информационных процессов.
- •2.2. Совершенствование и развитие внутренней структуры эвм
- •4. Основные характеристики пк
- •3. Емкость жесткого диска.
- •Классификация программного обеспечения.
- •Классификация программных продуктов
- •Прикладное программное обеспечение
- •Операционные системы
- •Замечания по структуре программного обеспечения
- •Замечания по видам пользовательского интерфейса
- •Особенности операционных систем семейства Windows
- •Замечания системе Windows
- •Файловая структура системы Windows
- •Замечания по файловой структуре системы Windows
- •Некоторые особенности работы в текстовом процессоре ms Word
- •Замечания по системе Word
- •Некоторые особенности работы в процессоре Электронных таблиц ms Excel
- •Замечания по системе Excel
- •Замечания по системе PowerPoint
- •Назначение и использование электронных таблиц Microsoft Excel для Windows
- •Основные возможности Word. Запуск. Окно редактора word. Существует несколько способов запуска программы word:
- •Главное меню содержит следующие основные пункты:
- •Строка состояния
- •Контекстное меню
- •Создание документа. Ввод текста. Сохранение и загрузка документа.
- •Создание нового документа
- •Сохранение документа
- •Открытие (загрузка) документа
- •Правила ввода текста:
- •Клавиатура в ms-word
- •Настройка параметров станицы в документе
- •Разные макеты в одном документе
- •Форматирование абзацев и символов.
- •Абзац. Понятие абзаца. Оформление абзацев.
- •Прямое форматирование
- •П анель инструментов Форматирование.
- •«Горячие» комбинации клавиш
- •Работа с буфером обмена
- •Вставка новой таблицы
- •Преобразование текста в таблицу
- •Элементы таблицы, перемещение по таблице, выделение ячеек.
- •Использование буфера обмена
- •Форматирование ячеек
- •Создание сложных таблиц
- •Настройка высоты и ширины ячеек
- •Редактор формул.
- •Редактирование существующей
- •Ввод новой формулы
- •Графика и форматирование страниц.
- •Использование панели Рисование
- •Выделение графических объектов. Контекстное меню.
- •Формат автофигуры
- •Стили и средства автоматизации.
- •Понятие стиля. Ввод текста с использование стилей.
- •Применение стилей
- •2. Оглавление (на примере разработанной 2-х уровневой структуры заголовков)
- •Нумерация рисунков, формул, таблиц
- •Ссылки на объекты (рисунки, формулы, таблицы)
- •Постраничная разбивка
- •Вставка дополнительной информации
- •Обновление полей
- •Модели данных
- •1. Создание новой базы данных
- •2. Создание новой таблицы базы данных
- •3. Типы данных
- •4. Общие свойства поля
- •2. Запросы системы access
- •2.1. Основные виды запросов
- •2.2. Основы конструирования запроса
- •2.2.1 Вызов конструктора запросов
- •2.3 Виды условий отбора
- •О структурированном языке запросов sql.
- •Понятие транзакций
- •Раздел: Алгоритмизация
- •Формы представления алгоритмов
- •Основные алгоритмические конструкции
- •Раздел: Эволюция языков программирования Алгоритм и программа
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования.
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных.
- •Языки программирования для компьютерных сетей
- •Раздел: Эволюция языков программирования Алгоритм и программа
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования.
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных.
- •Языки программирования для компьютерных сетей
- •Программное обеспечение и технологии программирования
- •1. Системы программирования
- •Средства для создания программ
- •Интегрированные системы программирования
- •2. Структурное программирование
- •Нисходящее программирование
- •3. Чтение структурированных программ
- •Стратегии решения задач (Этапы решения задач на пк)
- •Постановка задачи
- •Компьютерные сети
- •I.Основные понятия.
- •II.Глобальная сеть Интернет.
- •III.Адресация в Интернете.
- •IV.Всемирная паутина и гипертексты в Интернете.
- •Компьютерная безопасность
- •I.Допуск пользователя и предоставление прав доступа.
- •II.Шифрование сообщений.
- •III.Цифровая подпись (эцп – электронная цифровая подпись).
- •IV.Защита от вирусов и вредоносных программ.
- •V.Защита в сети (сетевая безопасеность).
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Компьютерные вирусы и другие угрозы, а также средства защиты
- •Классификация вирусов по среде обитания
- •Классификация вирусов по способу заражения:
- •Классификация вирусов по алгоритмам функционирования:
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Мероприятия по защите информации от случайного удаления
- •Мероприятия по защите информации от сбоев в работе устройств
III.Цифровая подпись (эцп – электронная цифровая подпись).
Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, прехватив «по дороге»).
Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит оно не было подменено «по дороге».
Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).
IV.Защита от вирусов и вредоносных программ.
Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.
Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».
Вирусы перехватывают управление при обращении к зараженым файлам и дискам, обеспечивая дальнейшее свое распространение. При этим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.
Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в)репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети.
В составе программы–вируса выделяют:
а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;
б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.
По среде обитания вирусы подразделяют на:
а)Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe, но также и, в виде макросов, в документы MS OFFICE – макровирусы (документные), и в элементы управления Web страниц Интернет – скриптовые вирусы.
б)Загрузочные (бутовые) – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).
в)Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.
Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют по среде обитания как сетевые вирусы.
По способу заражения вирусы подразделяют на:
а)Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).
а)Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.
По степени опасности (вредного воздействия) вирусы подразделяют на:
а)Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.
б)Опасные – вызывают серьезные нарушения и сбои в работе.
в)Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.
Выделяют особые классы вирусов по характерным особенностям функционирования:
а)Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом.
б)Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.
Программы–антивирусы подразделяют на:
а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.
б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.
в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.
в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженый файл.
Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.
Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).