
- •1.1 Предмет и содержание дисциплины кит. Связь с др. Дисциплинами
- •1.2 Информатизация. Роль в об-ве, соц. И прав. Аспекты, информ. Об-во в Беларуси.
- •1.3 Ит, понятие, этапы развития, кит и их классификация
- •1.4 Осн. Понятия кит. Информация, данные, знания. Виды и св-ва инф-и, Экон. Инф-я, ее св-ва и особенности. Понятие документа, эд.
- •1.5 Обработка инф. Техн. Схема обработки инф., операции об, технич.Ср-ва отбора, регистрации, хранения и передачи инф-и.
- •2.2. Типы архитектур вычислительных систем
- •2. 3. Процессоры.
- •2.4. Персональные компьютеры.
- •2.5 Структурная схема пк
- •2.7. Устройства ввода и вывода
- •2.6. Память пк.
- •2.8. Производительность пк.
- •2.9. Тенденции развития технич. Средств кит.
- •3.1 Компьютерные сети (кс). Понятие, конвергенция, классификация
- •3.2 Стандартизация кс. Понятие интерфейса и протокола кс. Модели. Понятие открытой с-мы.
- •3.4 Глобальная сеть Интернет. Стек протоколов. Адресация компа в сети. Маршрутизация в сети. Структурные компоненты. Протоколы прикладного уровня. С-ма доменных имен.
- •3.5 Сервесы интернет
- •3.6 World Wide Web
- •3.7 Браузеры
- •3.9Почтовые программы
- •3.8 Электронная почта
- •4.1 Классификация по пк
- •4.2 Системное программное обеспечение
- •4.3 Операционные системы, назначение, кллас-ия
- •4.4 Сетевые ос
- •4.9 Файловые менеджеры
- •4.11 Технологии обмена данными между приложениями в Windows
- •4.5 Общая характеристика ос Windows
- •4.6 Графический интерфейс Windows
- •4.7 Стандартные папки Windows
- •4.8 Поиск информации в Windows
- •4.10 Средства ос для защиты информации
- •5.1 Сервисные программы
- •5.2 Служебные программы ос Windows
- •5.3. Антивирусные программы.
- •5.4 Программы-архиваторы.
- •6.1 Прикладное программное обеспечение
- •6.2 Защита информации в Microsoft Office
- •6.3 Системы обработки текстовых документов
- •6.4 Системы распознавания текстов
- •6.5. Текстовый процессор ms Word. Функциональные возможности. Настройка рабочей среды. Технология работы. Функциональные возможности:
- •7.7 Возможности Excel по работе со списком (базой данных)
- •7.1 Табличные процессоры
- •7.2 Основные понятия табличного процессора Excel
- •7.6Технология создания связанных таблиц в Excel
- •7.3 Типы данных в Excel
- •7.5 Возможности деловой графики в Excel
- •7.4 Автозаполнение данных
- •8.1 Классификация компьютерной графики
- •8.2 Системы компьютерной графики
- •8.5 Презентация и ее структура
- •8.3. Системы создания динамических презентаций
- •8.4 Система создания презентаций PowerPoint
- •8.6. Управление воспроизведением презентации
- •9.1 Пакеты для математической обработки данных
- •9.2 Пакет MathCad
- •10.1 Программы-органайзеры
- •10.2 Программа Outlook 2000
- •10.3 Средства организации рабочего места
- •10.4 Средства организации совместной работы
- •11.1 Этапы решения задач на компьютере.
- •11.3 Инструментальные средства программ-я. Системы программирования
- •11.4Технологии программирования
- •11.5 Програм-е в среде приложений ms Office
4.7 Стандартные папки Windows
Главным объектом Рабочего стола является значок – это графическое представление объекта Windows, обеспечивающее быстрый доступ к нему. В литературе иногда вместо термина «значок» используются термины «иконка» или «пиктограмма». Значки разных типов объектов отличаются по внешнему виду. На Рабочем столе присутствуют значки стандартных объектов: Мой компьютер представляет ресурсы всей комп. сист.; Корзина предназначена для хран. уд. ненужных файлов, ярлыков, папок с возможностью их послед. восстановления; Сетевое окружение обеспеч. доступ к сетевым ресурсам. Помимо этого, при работе система и пользователь могут создавать на Рабочем столе свои объекты. Панель задач предоставляет пользователю удобные ср-ва для работы, на ней располагается кнопка вызова Главного меню Windows [Пуск] и кнопки открытых в тек. момент приложений, а также кнопки и индикаторы специального назначения (например, раскладки клавиатуры, текущего времени и др. Прог-ма Мой компьютер предназн. для работы с файлами, док-тами и папками. Она отобр. лог. структуру хран. инф-ции в комп, позволяет пользоват. организ. удобную для себя структуру располож. своей инф-ции и быстрый поиск и активизацию часто используемых объектов.
4.8 Поиск информации в Windows
Пуск – Найти. Что можно искать: Изображение, музыку или видео, Документы (текстовые файлы, эл. таблицы), Файлы и папки, Компьютеры в сети и Люди (адреса).Можно получить инф. в Центре справки и поддержки. Также можно выполнить поиск в И и настроить помощника. Для поиска нужно ввести определенные критерии: часть имени или имя файла целиком. Можно исп. доп. пар-ры поиска: слово или фразу в файле, установить поиск в нужных лок. дисках (С, D), Можно указать, когда были произведены последние изменения, указать приблиз. размер файла, можно вести поиск в системных папках, скрытых, во вложенных, с учетом регистра и во внешних хранилищах. Рез-ты поиска можно отсортировать по имени, по дате изменения, по размеру и по типу файла. Можно обновить поиск с обновленными пар-ми, если он не дал нужных рез-тов.
4.10 Средства ос для защиты информации
Защита инф-ции – комплекс мероприятий направленных на обеспеч. информац. безопасности (ИБ). Успех в области ИБ может принести сочетание мер: законодательных, административных, процедурных, программно-технич. Угроза – потенциальная возм-ть опред образом нарушить ИБ. Попытка реализ. угрозы – атака. Тот, кто, предпринимает атаку – злоумышленник. Классификация угроз: 1) по аспекту ИБ, против кот. направлены угрозы: доступность, целостность, конфиденциальность 2) по компонентам инф. систем: данные, программно-аппаратная инфраструктура 3) по способу осуществления: случ., преднамеренные, природного или техногенного хар-ра 4) по расположению источника угроз: внутри и вне рассматрив. ИС. Наиб. распростран. угрозы доступности: непреднам. ошибки, другие угрозы (отказ пользователей, внутренний отказ ИС, отказ поддерживаемой инфраструктуры). Опасны «обиженные» сотрудники, стих. бедствия и события. Осн. угрозы целостности: кражи и подлоги (с целью нарушения цел-ти данных, программ злоумышленник может ввести неверные данные, изменить их, иногда изм. содержательные данные инф.-служ. информацию). Основные угрозы конфид-ти: 1 размещ. конфид. данных там, где не обеспеч. необход. защита 2 перехват данных 3 кража оборудования 4 злоупотребление полномочиями. Программно-технич меры обеспеч. ИБ: 1 идентификация (позвол. субъекту сообщить свое имя) и аутентификация (с ее пом. вторая сторона убеждается, что суб. дейст. тот, за кого он себя выдает. Достоинство – простота и привычность) некоторые рекомендации по усил. парольн. защиты: пароль не слишком короткий и сод. буквы. цифры, зн. пунктуации, переодично изменяется, использ. программы генераторов паролей 2.Аутентификация предназначена для контроля процедуры идентификации. Для этого пользователь должен ввести пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем. Совокупность выполнения процедур идентификации и аутентификации принято называть процедурой авторизации. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором.3.Программная шифрация-шифрование всех информационных данных, включая ОС.4.Родительский контроль-ограничение доступа к файлам, программам.5.Установка прав доступа к И:мандатные права доступа к И;избирательные права доступа к И.