
- •Гбоу спо «ктэп»
- •Учебно-методический комплекс
- •Пм.04.01 Выполнение работ по профессии мастер по обработке цифровой информации
- •230115 Программирование в компьютерных сетях
- •Содержание
- •Введение Уважаемый студент!
- •Образовательный маршрут по мдк
- •Желаем Вам удачи! содержание дисциплины
- •Раздел 1 Профессиональная обработка информации
- •Тема 1.1 Информационные системы и их применение в профессиональной деятельности
- •Тема 1.2 Подготовка к работе средств вычислительной техники
- •Тема 1.3 Программное обеспечение информационных технологий
- •Тема 1.4 Инструментальные средства для оформления документов.
- •Тема 1.5 Компьютерная графика
- •Тема 1.6 FlashMx
- •Тема 1.7 Технологии обработки видео информации
- •Тема 1.8 Технологии обработки аудио информации
- •Тема 1.9 Работа в сети.
- •Тема 1.10 Организация защиты информации.
- •Текущий контроль
- •Итоговый контроль по дисциплине
- •Итоговый контроль по дисциплине
- •Информационное обеспечение мдк
Тема 1.10 Организация защиты информации.
Основные понятия и термины по теме: перечислить термины через запятую. Все понятия и термины должны быть приведены в глоссарии.
План изучения темы (перечень вопросов, обязательных к изучению):
1. хххххххх.
2. хххххххх.
3. хххххххх.
Краткое изложение теоретических вопросов:
Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее.Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.
Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).
Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году).
Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Механизм
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т.д.) вместе с эксплоитом, использующим уязвимость.
Каналы
Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.
Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
Противодействие обнаружению
Во времена MS-DOS были распространены стелс-вирусы, перехватывающие прерывания для обращения к операционной системе. Вирус таким образом мог скрывать свои файлы из дерева каталогов или подставлять вместо зараженного файла исходную копию.
С широким распространением антивирусных сканеров, проверяющих перед запуском любой код на наличие сигнатур или выполнение подозрительных действий, этой технологии стало недостаточно. Сокрытие вируса из списка процессов или дерева каталогов для того, чтобы не привлекать лишнее внимание пользователя, является базовым приемом, однако для борьбы с антивирусами требуются более изощренные методы. Для противодействия сканированию на наличие сигнатур применяется шифрование кода и полиморфизм. Эти техники часто применяются вместе, поскольку для расшифрования зашифрованной части вируса необходимо оставлять расшифровщик незашифрованным, что позволяет обнаруживать его по сигнатуре. Поэтому для изменения расшифровщика применяют полиморфизм — модификацию последовательности команд, не изменяющую выполняемых действий. Это возможно благодаря весьма разнообразной и гибкой системе команд процессоров Intel, в которой одно и то же элементарное действие, например, сложение двух чисел, может быть выполнено несколькими последовательностями команд.
Также применяется перемешивание кода, когда отдельные команды случайным образом разупорядочиваются и соединяются безусловными переходами. Передовым фронтом вирусных технологий считается метаморфизм, который часто путают с полиморфизмом. Расшифровщик полиморфного вируса относительно прост, его функция — расшифровать основное тело вируса после внедрения, то есть после того, как его код будет проверен антивирусом и запущен. Он не содержит самого полиморфного движка, который находится в зашифрованной части вируса и генерирует расшифровщик. В отличие от этого, метаморфный вирус может вообще не применять шифрование, поскольку сам при каждой репликации переписывает весь свой код.
Профилактика и лечение
В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
Не работать под привилегированными учётными записями без крайней необходимости.
Не запускать незнакомые программы из сомнительных источников.
Стараться блокировать возможность несанкционированного изменения системных файлов.
Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
Пользоваться только доверенными дистрибутивами.
Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.
Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
Антивирусные программы
Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Классификация антивирусных продуктов
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.
По используемым технологиям антивирусной защиты:
Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
По функционалу продуктов:
Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)
По целевым платформам:
Антивирусные продукты для ОС семейства Windows
Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)
Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)
Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
Антивирусные продукты для защиты рабочих станций
Антивирусные продукты для защиты файловых и терминальных серверов
Антивирусные продукты для защиты почтовых и Интернет-шлюзов
Антивирусные продукты для защиты серверов виртуализации.
Антивирусы
Антиви́рус Каспе́рского (англ. Kaspersky Antivirus, KAV) — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS (только для старших версий, именуемых «Kaspersky Internet Security 2009+, где '+' — порядковый номер предыдущего регистра, ежегодно увеличиваемый на единицу в соответствии с номером года, следующим за годом выпуска очередной версии антивируса»). Первоначально, в начале 1990-х, именовался -V, затем — AntiViral Toolkit Pro.
Outpost Antivirus — антивирус от российской компании Agnitum. Первоначально антивирус поставлялся в комплекте с Outpost Security Suite, но 2 марта 2008 года был представлен в качестве отдельного продукта на «Вернисаже 1С» и 12 марта был представлен пользователям и готов к продаже.
Dr. Web (читается как Доктор Веб) — семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама. Разрабатывается компанией Доктор Веб.
NOD32 — это комплексное антивирусное решение для защиты в реальном времени. Eset NOD32 обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, фишинг-атаки. В Eset NOD32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени путём анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.
avast! (англ. стой!), Аваст — антивирусная программа для операционных систем Microsoft Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE. Разработка компании AVAST Software, основанной в 1991 году в Чехии. Главный офис компании расположен в Праге. Для дома выпускается в виде нескольких версий: платной (Pro и Internet Security) и бесплатной (Free) для некоммерческого использования. Также существуют версии для среднего и большого бизнеса (Business Protection и Business Protection Plus) и версии для серверов (File Server Security и Email Server Security). Продукт сертифицирован ICSA Labs.
Microsoft Security Essentials (MSE) (прежнее кодовое название Morro) — бесплатный пакет антивирусных приложений от компании Microsoft, предназначенный обеспечивать высоконадёжную борьбу с различными вирусами, шпионскими программами, руткитами и троянскими программами. Данное программное обеспечение работает только на компьютерах, где установлена копия Windows XP (32-битные), Windows Vista и Windows 7 (32-битные или 64-разрядные), прошедшая валидацию. Антивирус Microsoft Security Essentials пришёл на замену Windows Live OneCare (коммерческая антивирусная программа от Microsoft), а также бесплатному Windows Defender, который защищал пользователей от рекламного и шпионского программного обеспечения. В отличие от Microsoft Forefront, который ориентирован для обеспечения безопасности бизнес-продуктов, Microsoft Security Essentials предназначен для домашнего использования. Кроме того, лицензия позволяет бесплатно использовать MSE не только на домашних компьютерах, но и для малого бизнеса. С октября 2010 года компании могут устанавливать до 10 копий антивируса MSE на свои компьютеры бесплатно.
Panda Cloud Antivirus — антивирусное программное обеспечение, разрабатываемое Panda Security. Продукт был представлен весной 2009 года CEO компании Хуаном Сантана в качестве защитного решения с новой моделью защиты с использованием облачных вычислений. Программа предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, червей, adware и дозвонщиков. На ноябрь 2011 года серверы «коллективного разума» (англ. Collective Intelligence) Panda Cloud Antivirus проанализировали более 200 млн файлов.
McAfee — компания-разработчик антивирусного программного обеспечения со штаб-квартирой в Санта-Кларе, штат Калифорния, США. Она производит вирусный сканер McAfee и сопутствующие продукты и услуги. 19 августа 2010 года была приобретена компанией Intel за 7,68 млрд долларов.
Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент нет такой антивирусной программы, которая гарантировала бы защиту от всех разновидностей вирусов на 100%, но некоторые фирмы, например «Лаборатория Касперского», на сегодняшний день достигли неплохих результатов. Защищенность от вирусов зависит и от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.
Резервное копирование данных. Разновидности программ архиваторов
Резервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. Наименование операций
Резервное копирование данных (Резервное дублирование данных) — процесс создания копии данных
Восстановление данных — процесс восстановления в оригинальном месте
Цель
Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.
Кроме этого решаются смежные проблемы:
Дублирование данных
Передача данных и работа с общими документами
Требования к системе резервного копирования
Надёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий (в том числе как часть отказоустойчивости).
Простота в эксплуатации — автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).
Быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.
Полное резервирование (Full backup)
Полное резервирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервирование подразумевает полное резервирование. Первое еженедельное резервирование должно быть полным резервированием, обычно выполняемым по пятницам или в течение выходных, в течение которого копируются все желаемые файлы. Последующие резервирования, выполняемые с понедельника по четверг до следующего полного резервирования, могут быть добавочными или дифференциальными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервирование следует проводить, по крайней мере, еженедельно.
Дифференциальное резервирование (Differential backup)
При разностном (дифференциальном) резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс восстановления. Все, что вам необходимо, это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.
Инкрементное резервирование (Incremental backup)
При добавочном («инкрементальном») резервировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований. При этом, в отличие от дифференциального резервирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.
Резервирование клонированием
Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.
Резервирование в виде образа
Образ — точная копия всего раздела или носителя (устройства), хранящаяся в одном файле.
Резервное копирование в режиме реального времени
Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера
Схемы ротации
Смена рабочего набора носителей в процессе копирования называется их ротацией. Для резервного копирования очень важным вопросом является выбор подходящей схемы ротации носителей (например, магнитных лент).
Лабораторные работы/ Практические занятия :
Подготовка к работе и диагностика ЭВМ и периферийных устройств Сканирование, распознавание информации (программы распознавания и просмотра сканированного текста). Запись и информации на магнитные и оптические носители.
Работа с операционными системами. Выполнение установки и обновления программного обеспечения.
Основные приемы работы с документами в текстовом редакторе Word.Основные приемы работы по созданию документов в табличном процессоре MSExcel . Решение задач в табличном процессоре Excel.
Работа с пазлами в AdobePhotoshop. Работа со слоями в AdobePhotoshop.
Работа с объектами в CorelDRAW. Работа с редакторами обработки графической информации (CorelDRAW, AdobePhotoshop).
Создание баннера. Работа со слоями.
Работа с мультимедийной информацией (создание, обработка, передача, тиражирование, публикация в сети Интернет).
Оцифровка и редактирования звука. Запись с микрофона. Редактирование звуковой дорожки. Удаление шума. Усиление сигнала. Разбиение аудиозаписи на фрагменты. Применение различных аудио эффектов.
Знакомство с ресурсами сети Интернет. Работа с электронной почтой.
Организация защиты информации от несанкционированного доступа. Работа с антивирусными программами. Работа по защите файлов и обеспечение доступа к ресурсам ПК.
Задания для самостоятельного выполнения:
Тематика внеаудиторной самостоятельной работы:
Подготовка рефератов(презентаций) по следующим темам:
1. Классификация информационных систем по назначению, по режиму работы.
2. Особенности приложений MSOffice для использования в профессиональной деятельности.
3. Назначение и принцип работы в табличном процессоре Excel.
4. Вычисления в табличном процессоре Excel, использование функций.
5. Оформление документов в текстовом редакторе и табличном процессоре.
6. Создание видеоролика в FlashMX.
7. Работа с видео и аудио информацией.
8. Работа в локальной и глобальной сети.
9. Защита информации от несанкционированного доступа.
10. Виды и типы антивирусных программ.
11. Резервное копирование и восстановление файлов.
12. Установка и настройка ОС Windows.
13. Выполнение установки и обновления программного обеспечения.
14. Работа с пакетами прикладных программ.
15. Управление работой текстовых редакторов.
16. Работа с электронными таблицами, ведение обработки текстовой и цифровой информации в них.
17. Работа с базами данных. Ввод, редактирование и оформление информации.
18. Работа с программами по архивации/разархивации данных.
19. Работа с программами растровой и векторной графика.
20. Проверка файлов, дисков и папок на наличие вирусов.
21. Использование средств защиты информации от несанкционированного доступа и случайных воздействий.
22. Использование в работе мультимедийных возможностей ЭВМ.
23. Владение правовыми аспектами информационной деятельности.
24. Соблюдение санитарно-гигиенических требований, норм и правил по охране труда. Поддержка санитарного состояния оборудования и рабочих мест в соответствии с нормами.
25. Основы ведения учета в оптовой торговле, розничной торговле, комиссионной торговле
26. Основы управления деятельностью предприятия с использованием прикладного решения 1С:Торговля и склад
27. Понятия и свойства экономических систем.
28. Общие принципы работы с документами программы: 1С: Торговля и склад.
Самостоятельная работа включает:
систематическую проработку конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем) с использованием интернет-ресурсов;
-выполнение теоретических заданий по вопросам, не вошедшим в
лекции;
-выполнение теоретических заданий и презентаций ;
-выполнение теоретических заданий, необходимых для выполнения и сдачи ЛПР, устного опроса, тестирования.
подготовка к практическим работам с использованием методических рекомендаций преподавателя.
оформление практических и лабораторных работ.
Рекомендации по организации выполнения теоретических заданий:
Систематическая проработка конспектов занятий, учебной и специальной литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем) с использованием Интернет-ресурсов. Подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление практических/лабораторных работ.
При выполнении задания по теоретическому вопросу студент должен
найти ответ на них в литературном источнике из библиографического списка
или в любом другом литературном источнике, и сделать краткий конспект с
необходимыми пояснениями, схемами, рисунками, аналогично конспекту
лекций. Преподаватель должен ознакомить студентов с теоретическими
заданиями, ответить студентам на вопросы, возникшими при написании этого
конспекта и внести эти вопросы в экзаменационные билеты.
Форма контроля самостоятельной работы: выполнение и сдача ЛПР, устный опрос, тестирование, защита реферата и доклада, проверка конспекта, защита презентаций.
Вопросы для самоконтроля по теме:
Входное тестирование по разделу «Профессиональная обработка информации»
Тест на тему «Подготовка к работе средств вычислительной техники»
Тест на тему «Аппаратное и программное обеспечение компьютера»
Тест на тему «Инструментальные средства для оформления документов»
Тест на тему «Компьютерная графика»
Тест на тему «Технологии обработки видео информации»
Тест на тему «Инструментальные средства для оформления документов»
Тест на тему «Работа в сети»
Тест на тему «Организация защиты информации»
Тест на тему «Входное тестирование по разделу «Информационные системы и технологии в экономике»
Тест на тему «Понятие информационной системы (ИС).
Тест на тему «Работа с основными справочниками»
Тест на тему «Основы работы с Отчетами»
Самостоятельная работа по теме «FlashMX»
Самостоятельная работа по теме «Технологии обработки аудио информации»
Самостоятельная работа по теме «Общая характеристика «1С: Предприятие»
Самостоятельная работа по теме «Основы работы с подсистемой «Склад»
Самостоятельная работа по теме «Общие принципы работы с документами»
Самостоятельная работа по теме «Клиентская часть приложения»
Промежуточный тест по разделу «Профессиональная обработка информации»
Промежуточный тест по разделу «Информационные системы в экономике»
Выходное тестирование.
КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ДИСЦИПЛИНЫ