
- •Економічна інформація як об’єкт автоматизованої обробки.
- •2) Поняття алгоритму та алгоритмізації.
- •3) Способи запису алгоритмів
- •4) Типи алгоритмів
- •6) Програмне забезпечення пк
- •7) Сутність операційних та файлових систем.
- •8.. Робочий стіл ос Windows X
- •9… Технології роботи з файлам
- •10. . Настройка середовища Windows xp
- •11.. Стандартні програми Windows xp
- •12.. Основні відомості про редактор Microsoft Word
- •13. Створення та збереження документів Microsoft Word
- •14. Форматування документів Microsoft Word
- •15. Організація роботи з таблицями Microsoft Word
- •16. Вставка графічних елементів та формул в документи ms Word
- •17. Робота з файлами Microsoft Exel
- •18. Виконання дій з комірками ms Excel
- •19.Аналіз даних за допомогою діаграм ms Excel
- •20. Робота з великими списками та таблицями даних м. Excel
- •22.Основні поняття про формули і функції м.Excel
- •23.Майстер вставки функцій м.Е.
- •24.Фінансові функції та їх використання м.Е.
- •Функції аналізу інвестиційної діяльності
- •Функції для розрахунку амортизації
- •Функція роботи з цінними паперами
- •25. Економічне прогнозування за допомогою ms Excel
- •26. Логічна організація баз даних
- •27. Моделі даних
- •28. Фізична організація баз даних
- •29. Основні функції і особливості роботи в субд
- •30. Основні поняття субд
- •31. Створення нової бази даних
- •32. Конструктор таблиць субд Microsoft Access
- •33.Типи данних субд Microsoft Access
- •34.Властивості полів таблиць субд Microsoft Access
- •35.Ключові та індексовані поля субд Microsoft Assecc
- •36.Майстер підстановок субд Microsoft Access
- •37.Схема данних субд Microsoft Access
- •38. Зміна макету субд Microsoft Access в режимах конструктора та таблиці.
- •39. Пошук записів,сортування,фільтрація у субд Microsoft Access
- •40. Запити у субд Microsoft Access. Виконання та збереження запиту. Запит-вибірка.
- •41. Запити видалення та запити на створення нової таблиці в субд Microsoft Access.
- •42. Запит на об'єднання записів двох таблиць. Запити зміни в субд Microsoft Access.
- •46. Форматування форм в субд
- •48. Структура звітів в субд Microsoft Access.
- •49. Майстер звітів в субд Microsoft Access.
- •50. Передумови виникнення та сфера застосування
- •51. Структура проекту.
- •52. Поняття про віртуальні поняття
- •53. Форми користувача vba
- •54. Елементи управління та їх основні властивості, методи та події.
- •55. Додаткові елементи управління.
- •56. Типи даних, змінні і константи
- •57. Операції вба
- •58. Вбудовані функції visual basic
- •59. Вбудовані діалогові вікна введення та виведення інформації у vba.
- •61. Оператори умовного переводу іф. Оператор касе
- •63. .Піктограми
- •64. Масив
- •66. Об’єкт Range
- •68) Основні відомості про комп’ютерні мережі
- •69) Протоколи комп’ютерних мереж
- •70) Модель взаємодії відкритих систем
- •71) Сервіси (можливості) Інтернет
- •72) Організаційна структура Інтернет
- •73.Навігація та пощук інформації в Інтернет.
- •74.Спілкування в Інтернет.
- •75.Основи електронної комерції.
- •76) Захист економічної інформації від пошкоджень.
- •77) Класифікація комп'ютерних вірусів.
- •78)Антивірусне програмне забезпечення та методи його роботи.
- •80)Захист економічної інформації від несанкціонованого доступу. Криптографія.
- •81)Електронний цифровий підпис.Аунтифікація.
76) Захист економічної інформації від пошкоджень.
Захистити інформацію від пошкоджень можна за допомогою антивірусних програм, резервуванням інформації, технічними й адміністративними заходами.
Антивірусні програми призначені для захисту від спеціально створених програм пошкодження інформації — вірусів. Останні розрізняються за такими ознаками.
Середовище перебування. Тут віруси поділяються на:
• файлові — ті, що додаються до файлів з розширенням exe, com;
• завантажувальні — ті, що додаються до boot-сектора;
• мережні — ті, що поширюються по комп'ютерній мережі;
• макровіруси — ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Normal.dot.
Потреба захисту інформації зумовлена децентралізацією її обробки, полегшенням доступу до неї завдяки комп'ютерним мережам, необхідністю збереження комерційної таємниці.
Проблема захисту інформації в комп'ютерному середовищі складна і багатогранна. Можна назвати такі види зловживань, що існують сьогодні:
- Знищення інформації. Викрадення даних.
- Зміна даних. Неправильне використання технічних засобів.
- Шахрайство. Вандалізм.
- Порушення умов захисту даних.
77) Класифікація комп'ютерних вірусів.
Головні загрози приходять разом із різними шкідливими комп'ютерними програмами, орієнтованими лише на завдання шкоди вашому комп'ютеру та його даним.
Однак усі типи шкідливих програм діють за певним сценарієм, за яким їх можна класифікувати. Існує кілька видів шкідливих програм: класичні віруси, троянські програми, мережні хробаки та шпигунські програми.
Класичні віруси
До класичних вірусів можна зарахувати кілька найпопулярніших видів, що заважають вашій роботі.
Файлові віруси - найпоширеніший вид комп'ютерних вірусів. Вони заражають різні типи файлів й активуються в ту мить, коли користувач їх запускає. Найчастіше зараженню піддаються типи файлів *.exe.
Завантажувальні віруси - це той тип вірусів, який "заражає" ваші флешки, а в недалекому минулому й дискети. Такі віруси можуть зробити недоступними деякі файли, або й поготів можуть призвести до відмови роботи флешки.
Документні віруси є головним болем багатьох офісних працівників, які нехтують антивірусами. Такі віруси заражають текстові документи офісних систем Microsoft Office і OpenOffice.
Троянські програми, або "трояни" - такий тип шкідливих програм, які проникають на ваш комп'ютер, перебуваючи всередині будь-якої простенької програми. Тому й одержали свою назву на честь "Троянського коня".
Однак шкода від троянських програм чимала: збирають і передають ваші дані зловмисникові, руйнують або змінюють вашу інформацію, порушують працездатність комп'ютера та використовують ресурси комп'ютера із непередбачуваною вами метою.
Мережні хробаки
Головна відмінність мережних хробаків від вірусів або троянських програм - у відсутності будь-якого шкідливого навантаження. Їхня мета - саморозмноження, що призводить максимум до засмічування пам'яті, а це вже вповільнює роботу операційної системи.
Шпигунські програми проникають в комп'ютер користувача за допомогою троянських програм під виглядом реклами або просто встановлені неуважним користувачем. Основна мета шпигунських програм полягає у повному одержанні доступу до комп'ютера, зборі або відстеженні особистої інформації.