
- •Пояснительная записка
- •Понятие, составляющие, средства и виды информационных технологий
- •Пример организации простой базы данных
- •Техническое обеспечение информационных технологий
- •Выделяют еще несколько видов памяти.
- •Программное обеспечение информационных технологий
- •С труктура окна
- •Файлы и файловая структура
- •Какой из файлов соответствует маске ??т*.T??
- •Какие наиболее распространённые расширения встречаются в названии текстовых файлов:
- •Маска для выделения файла имеет вид: *.T?t. Какой файл будет выделен?
- •Программа «проводник»
- •Программа Проводник предназначена для:
- •В левой панели "Проводника" рядом с папкой расположен знак "–", если:
- •Архивация файлов
- •Программы-оболочки
- •Компьютерная безопасность Защита информации от несанкционированного доступа
- •Защита от компьютерных вирусов
- •!!! Удобнее начинать работу в режиме Разметка страницы.
- •!!! На данном этапе достаточно будет включить команду Линейка.
- •!!! Наиболее удобный масштаб для работы По ширине страницы.
- •Создание оглавления
- •Использование оглавления
- •Обновление оглавления:
- •Создание многоуровневого списка:
- •Автоматическое создание таблицы:
- •!!! При нажатии клавиши Delete - удаляется только содержимое таблицы, а границы остаются.
- •Вставка таблицы вручную
- •Вставка рисунка
- •Уменьшение размера рисунка
- •1 Способ:
- •2 Способ:
- •Обрезка части рисунка
- •Перемещение графических объектов
- •Вращение графических объектов
- •Вставка клипа
- •Границы и форма графических объектов
- •Вставка фигуры
- •Группировка
- •Вставка объекта SmartArt
- •Толщина, штрихи, цвет линии
- •Заливка
- •Наложение объектов
- •Обтекание объектов
- •Значение ошибок в формулах
- •Проценты
- •Программа Microsoft Excel – предназначена для работы с:
- •Электронная таблица представляет собой:
- •В общем случае столбцы электронной таблицы:
- •Что отображается в ячейке после записи формулы и нажатия клавиши Enter?
- •Как нужно записать формулу суммирования диапазона ячеек от b2 до b8?
- •При построении диаграммы Excel она получилась пустой. Почему?
- •Создание отчета с помощью средства «Отчет».
- •Создание отчета с помощью мастера отчетов.
- •Создание отчета с помощью средства «Пустой отчет».
- •База данных - это:
- •Режимы просмотра презентации.
- •Добавление основного текста или текста заголовка в рамках
- •Изменение стиля таблицы
- •Изменение параметров стиля таблицы
- •Добавление и изменение заливки ячейки таблицы
- •Непрерывное воспроизведение звука
- •Непрерывное воспроизведение звука при показе одного слайда
- •Воспроизведение звука при показе нескольких слайдов
- •Скрытие значка звука
- •В окне Быстрого поиска дополнительно к строке ввода имеются:
- •С помощью Быстрого поиска могут быть найдены документы:
- •Укажите высказывание, не относящееся к Быстрому поиску:
- •Во вкладке «Поиск со словарем» поля «Название документа» отсутствует логическое условие:
- •Результаты работы Быстрого поиска представляются:
- •В нижней части Карточки поиска в окне с результатами поиска указывается:
- •Во вкладке «Поиск со словарем» поля «Название документа» перейти в начало словаря всегда можно:
- •Если в строке поиска словаря какого-либо поля попытаться набрать значение, отсутствующее в словаре, то:
- •Основной поиск
- •Расширенный поиск
- •Одновременно использовать несколько логических условий можно при заполнении полей «Название документа» и «Текст документа»:
- •Если в поле «Название документа» (вкладка «Основной поиск») задать выражение образовательные услуги, то будут найдены документы, в названии которых оба слова встречаются:
- •Чтобы найти перечень документов, которые прилагаются к заявлению о выдаче разрешения о вводе объекта, Карточку поиска надо заполнить следующим образом:
- •Если в поле «Текст документа» в конце заданного слова набран символ «*», то это означает, что:
- •Пробел между введенными словами во вкладке «Основной поиск» поля «Название документа» означает, что будут найдены:
- •При формировании поискового выражения во вкладке «Основной поиск» поля «Тест документа» пробел между набранными словами воспринимается как условие:
- •Пробел между введенными словами во вкладке «Основной поиск» поля «Текст документа» означает, что будут найдены:
- •Если в поле «Текст документа» (вкладка «Основной поиск») задать выражение права и свободы, то будут найдены все документы, в тексте которых:
- •Выбор нескольких значений. Применение логических условий
- •Словарь поля Тематика представляет собой многоуровневый рубрикатор:
- •Расположите рубрики классификатора правовых актов в соответствии с их уровнем вложенности, начиная с основной рубрики:
- •Правовой навигатор – это:
- •При работе с правовым навигатором можно выбрать:
- •При уточнении списка найденных документов с помощью кнопки :
- •Прямые ссылки
- •Обратные ссылки
- •Важнейшие связи
- •Полезные связи
- •Прочие (формальные) связи
- •Щелкнув по значку слева от фрагмента текста, можно:
- •В окне с текстом документа важнейшие связи данного документа с другими можно получить:
- •Дерево связей структурируется по важности на:
- •Печать документа
- •Сохранение в файл
- •Копирование в ms Word
- •Непосредственное открытие бланков в ms Word и ms Excel
- •Чтобы сохранить документ вместе с информацией об источниках публикации, надо:
- •При печати из текста документа:
- •Из текста документа системы Консультант Плюс можно распечатать:
- •Из построенного списка документов можно распечатать:
- •При копировании текста документа в редактор ms-Word с помощью кнопки пиктографического меню:
- •При открытии папки с сохраненными в ней ранее документами, полученный список документов:
- •Выделенный фрагмент текста документа нельзя:
- •Н а фрагменте вкладки «Папки» (см. Рисунок) группами папок являются:
- •На фрагменте вкладки «Папки» (см. Рисунок) папками документов являются:
- •Список сокращений
- •Список литературы
Компьютерная безопасность Защита информации от несанкционированного доступа
Компьютерные преступления можно подразделить на три группы: перехват информации, несанкционированный доступ и «манипуляции» данными.
Перехват информации включает следующие варианты:
непосредственный перехват (прямое подключение к каналам передачи данных);
электромагнитный перехват (регистрация излучений, создаваемых процессором, принтером, монитором);
«жучок» (установка микрофона в помещении или в компьютере с целью прослушивания сотрудников, работающих за ПЭВМ, а также регистрация клавиатурных нажатий);
«уборка мусора» (физический вариант – сбор используемых листингов, электронный вариант – исследования файлов, данных, оставленных в памяти ПЭВМ и на дисках).
Несанкционированный доступ возможен следующими способами:
физический вариант (проникновение в помещения, где установлены компьютеры);
электронный вариант (незаконное подключение к линии законного пользователя);
«абордаж» (угадывания кода информационной системы);
«брешь» (производится поиск брешей, обусловленных ошибками алгоритма работы программы);
«системные ротозеи» (расчет на неадекватную проверку полномочий пользователя: имена, шифры, ключи, коды).
«Манипуляция данными» подразумевает следующее:
подмена данных (изменение или введение ложных данных осуществляется, как правило, при вводе в компьютер или выводе результата обработки данных);
подмена кода (вариантом подмены данных является изменение кода);
«троянский конь» (тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планируемые пользователем программы функции с сохранением прежней работоспособности);
«компьютерные вирусы» (возможное вредоносное действие чужих программ грозит не только потерей данных, но и неработоспособностью частей программно-аппаратной конфигурации; они обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание);
«логическая и временная бомбы» (действие ложно введенных команд на программы при определенных условиях и времени).
Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.
Защиту информации можно условно разделить на защиту: от несанкционированного доступа и защиту от потери и разрушения.
Несанкционированный доступ – чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.
Основные типовые пути несанкционированного получения информации:
хищение носителей информации;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование недостатков операционных систем и языков программирования;
перехват электронных и акустических излучений;
дистанционное фотографирование;
применением подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты.
Для защиты информации от несанкционированного доступа применятся мероприятия различного действия.
Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации компьютерных систем.
Организационные средства включают:
выбор безопасного месторасположения помещений с компьютерной техникой и документацией;
пропускной режим и ограничение доступа лиц в компьютерные помещения;
охрану компьютерных помещений;
хранение носителей и устройств в сейфе;
универсальность средств защиты от всех пользователей, включая высшее руководство;
тщательный подбор персонала, исключение случаев ведения особо важных работ только одним сотрудником;
наличие плана восстановления работоспособности организации после возможного выхода из строя компьютерной техники или потери данных;
организацию обслуживания компьютерно-информационной среды лицами, не заинтересованными в сокрытии фактов нарушения работы;
возложение ответственности на лиц, которые должны обеспечивать безопасность работы компьютерного центра и т.д.
Технические средства объединяют различные аппаратные способы защиты информации и реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических устройств принято подразделять на следующие виды:
аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратной частью компьютерных систем по стандартному интерфейсу, например ключ для блокировки клавиатуры и др.;
физические - реализуются в виде автономных устройств и систем, например электронно-механическое оборудование охранной сигнализации и наблюдения, устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза и др.
Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:
парольный доступ;
блокировку экрана и клавиатуры с помощью комбинации клавиш;
использование средств парольной защиты BIOS.