
- •Cодержание
- •Пояснительная записка
- •Задачи изучения дисциплины:
- •Примерный тематический план дисциплины
- •Перечень рекомендуемой литературы
- •Методические рекомендации по изучению разделов, тем программы введение
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Раздел 1 создание и обработка электронных документов
- •Тема 1.1 шаблоны документов
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Тема 1.2 создание презентационных документов
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Тема 1.3 программа бухгалтерия-excel
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Раздел 2 защита деловой информации
- •Тема 2.1 защита информации в экономических
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Раздел 3 сетевые компьютерные технологии
- •Тема 3.1 назначение характеристик сетевых технологий
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Раздел 4 сервисные средства
- •Тема 4.1 служебные программы
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Раздел 5. Программные средства профессионального назначения
- •Тема 5.1 программа органайзер outlook
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Тема 5.2 программа бухгалтерского учёта 1с:бухгалтерия
- •Методические рекомендации
- •Литература
- •Вопросы для самопроверки
- •Раздел 6 выполнение самостоятельного задания профессиональной направленности с использованием изученного в разделе 5 программного обеспечения
- •Ход выполнения
- •Заполнение справочников
- •Тема 1.1 Шаблоны документов.
- •Литература
- •Тема 1.2 Создание презентационных документов.
- •Литература
- •Тема 2.1 Защита информации в экономических информационных системах.
- •Литература
- •Тема 5.2 Программа бухгалтерского учёта 1с: Бухгалтерия.
- •Задания для домашней контрольной работы
Литература
[4], с. 151-162;
[8], с. 448-474;
[13], с. 447-457;
[14], с. 173-192.
Вопросы для самопроверки
Объясните, с чем связана необходимость защиты информации в ЭИС.
Опишите, что понимается под информационной безопасностью в компьютерных системах и сетях.
Перечислите основные угрозы безопасности информации.
Назовите основные типовые пути несанкционированного доступа к информации.
Объясните, чем грозит пользователю активный и пассивный вход злоумышленника в информационную систему коммерческой организации.
Охарактеризуйте основное содержание средств защиты информации в ЭИС.
Охарактеризуйте основное содержание методов защиты информации в ЭИС.
Приведите примеры разрушительных действий компьютерных вирусов и наносимого ими экономического ущерба для различных организаций.
Приведите примеры антивирусных программ.
Объясните, чем различаются эти программы между собой.
Раздел 3 сетевые компьютерные технологии
Тема 3.1 назначение характеристик сетевых технологий
Возможности компьютерной сети (КС). Принцип построения и классификация КС
Практическая работа №7
Распределённые технологии хранения информационных ресурсов.
Методические рекомендации
Изучение темы необходимо начать с рассмотрения основ разработки и сущности сетевых компьютерных технологий. Далее перейти к изучению назначения компьютерных сетей и преимуществам их использования, рассмотреть классификацию сетей по некоторым основным признакам, способы организации передачи данных в сети. Затем необходимо изучить сетевые компьютерные технологии распределенного хранения информационных ресурсов, достоинства и недостатки централизованной и децентрализованной форм организации хранения данных, об основных компонентах компьютерных сетей и сетевое программное обеспечение.
При централизованной форме организации хранения данных в сети имеется один сервер, на котором находится единственная копия БД. Сервером может служить один из компьютеров, обладающий самым хорошими характеристиками. На нем могут распределяться ресурсы сети для всех остальных компьютеров и храниться основные БД и программное обеспечение сети. Остальные компьютеры в сети называются клиентами.
Клиенты запрашивают необходимые данные посредством удаленного запроса.
Децентрализованная форма организации данных предполагает наличие на каждом компьютере-клиенте своей части БД.
После изучения материала определите достоинства и недостатки централизованной, децентрализованной и смешанной формы организации данных. Выделите два способа децентрализации (деление и дублирование).
Литература
[4], с. 65-74;
[8], с. 399-404;
[11], с. 413-419;
[12], с. 65-77.
Вопросы для самопроверки
Дайте определение КС.
Объясните причины разработки сетевых технологий и преимущества их использования.
Объясните, какие функции выполняют компьютерные сети?
Перечислите преимущества использования компьютерных сетей.
Назовите основные признаки классификации сетевых технологий.
Приведите классификацию сетей по выполняемым функциям.
Приведите классификацию сетей по совместимости входящих в них компьютеров.
Охарактеризуйте формы передачи данных в сети.
Выделите достоинства и недостатки сетей с коммутацией каналов, сообщений и пакетов.
Установите различия сетевых технологий по способу распределения информационных ресурсов.
Охарактеризуйте достоинства и недостатки централизованной децентрализованной и смешанной форм организации данных.