
- •Економічна інформація як об’єкт автоматизованої обробки.
- •2) Поняття алгоритму та алгоритмізації.
- •3) Способи запису алгоритмів
- •4) Типи алгоритмів
- •6) Програмне забезпечення пк
- •7) Сутність операційних та файлових систем.
- •8.. Робочий стіл ос Windows X
- •9… Технології роботи з файлам
- •10. . Настройка середовища Windows xp
- •11.. Стандартні програми Windows xp
- •12.. Основні відомості про редактор Microsoft Word
- •13. Створення та збереження документів Microsoft Word
- •14. Форматування документів Microsoft Word
- •15. Організація роботи з таблицями Microsoft Word
- •16. Вставка графічних елементів та формул в документи ms Word
- •17. Робота з файлами Microsoft Exel
- •18. Виконання дій з комірками ms Excel
- •19.Аналіз даних за допомогою діаграм ms Excel
- •20. Робота з великими списками та таблицями даних м. Excel
- •22.Основні поняття про формули і функції м.Excel
- •23.Майстер вставки функцій м.Е.
- •24.Фінансові функції та їх використання м.Е.
- •Функції аналізу інвестиційної діяльності
- •Функції для розрахунку амортизації
- •Функція роботи з цінними паперами
- •25. Економічне прогнозування за допомогою ms Excel
- •26. Логічна організація баз даних
- •27. Моделі даних
- •28. Фізична організація баз даних
- •29. Основні функції і особливості роботи в субд
- •30. Основні поняття субд
- •31. Створення нової бази даних
- •32. Конструктор таблиць субд Microsoft Access
- •33.Типи данних субд Microsoft Access
- •34.Властивості полів таблиць субд Microsoft Access
- •35.Ключові та індексовані поля субд Microsoft Assecc
- •36.Майстер підстановок субд Microsoft Access
- •37.Схема данних субд Microsoft Access
- •38. Зміна макету субд Microsoft Access в режимах конструктора та таблиці.
- •39. Пошук записів,сортування,фільтрація у субд Microsoft Access
- •40. Запити у субд Microsoft Access. Виконання та збереження запиту. Запит-вибірка.
- •41. Запити видалення та запити на створення нової таблиці в субд Microsoft Access.
- •42. Запит на об'єднання записів двох таблиць. Запити зміни в субд Microsoft Access.
- •46. Форматування форм в субд
- •48. Структура звітів в субд Microsoft Access.
- •49. Майстер звітів в субд Microsoft Access.
- •50. Передумови виникнення та сфера застосування
- •51. Структура проекту.
- •52. Поняття про віртуальні поняття
- •53. Форми користувача vba
- •54. Елементи управління та їх основні властивості, методи та події.
- •55. Додаткові елементи управління.
- •56. Типи даних, змінні і константи
- •57. Операції вба
- •58. Вбудовані функції visual basic
- •59. Вбудовані діалогові вікна введення та виведення інформації у vba.
- •61. Оператори умовного переводу іф. Оператор касе
- •63. .Піктограми
- •64. Масив
- •66. Об’єкт Range
- •68) Основні відомості про комп’ютерні мережі
- •69) Протоколи комп’ютерних мереж
- •70) Модель взаємодії відкритих систем
- •71) Сервіси (можливості) Інтернет
- •72) Організаційна структура Інтернет
- •73.Навігація та пощук інформації в Інтернет.
- •74.Спілкування в Інтернет.
- •75.Основи електронної комерції.
- •76) Захист економічної інформації від пошкоджень.
- •77) Класифікація комп'ютерних вірусів.
- •78)Антивірусне програмне забезпечення та методи його роботи.
- •80)Захист економічної інформації від несанкціонованого доступу. Криптографія.
- •81)Електронний цифровий підпис.Аунтифікація.
81)Електронний цифровий підпис.Аунтифікація.
Електронний цифровий підпис (ЕЦП) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.
Автентифікáція — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.
З позицій інформаційної безпеки Автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.
Види Автентифікації .
Слабка Автентифікація .
Сильна Автентифікація .
Способи Автентифікації
Парольна Здійснюється на основі володіння користувачем певної конфіденційної інформації.
Біометрична Біометрична автентифікація основана на унікальності певних антропометричних характеристик людини. У галузі інформаційних технологій термін біометрія застосовується в значенні технології ідентифікації особистості. Біометричний захист ефективніший ніж такі методи як, використання смарт-карток, паролів, PIN-кодів. Найчастіше використовуються:
Параметри голосу.
Візерунок райдужної оболонки ока і карта сітківки ока.
Риси обличчя.
Форма долоні.
Відбитки пальців.
Форма і спосіб особистого підпису.
Етапи .
Перший етап — проектування, полягає у аналізі вимог, які ставляться до системи і на їх основі проектується архітектура системи автентифікації в цілому.
Другий етап — розробка математичної моделі є ключовим.
Третій етап — на основі математичної моделі розробляється алгоритм, який реалізується на деякій мові програмування. Особливу увагу слід привернути на реалізацію системи вводу підпису.