- •Содержание
- •Понятие информационной технологии
- •Отличие информационной технологии от производственной
- •Информатизация общества
- •Этапы развития информационной технологии
- •Инструментарий информационной технологии
- •Контрольные вопросы
- •Виды информационных технологий (предметные, обеспечивающие, функциональные)
- •Предметные информационные технологии
- •Обеспечивающие информационные технологии
- •Функциональные информационные технологии
- •Режимы обработки функциональных информационных технологий
- •Классификации информационных технологий по типу пользовательского интерфейса
- •Гипертекстовая технология
- •Основные элементы гипертекстовой технологии
- •Дополнительная информация
- •Контрольные вопросы
- •Технология создания (сбора) информации
- •Информационная технология обработки информации и данных
- •Технологические операции контроля данных
- •Информационная технология хранения данных
- •Технология поиска информации
- •Технологические операции передачи данных
- •Информационные ресурсы
- •Классификация информационных ресурсов
- •Информационные ресурсы по национально-территориальному признаку
- •Информационная инфраструктура общества
- •Контрольные вопросы
- •Самостоятельная работа студента
- •Состав информационных технологий
- •Структура информационных технологий
- •Средства реализации информационных технологий
- •Программные средства реализации информационных технологий
- •Технические средства реализации информационных технологий
- •Методические средства реализации информационных технологий
- •Контрольные вопросы
- •Понятие и структура базовой информационной технологии
- •Геоинформационные технологии
- •Case-технологии
- •Понятие мультимедиа
- •Мультимедиа технологии
- •Аппаратные средства создания проектов
- •Программные средства создания проектов
- •Мультимедийный компьютер
- •Контрольные вопросы
- •Самостоятельная работа студента
- •Виды информационных угроз
- •Идентификация и аутентификация при защите данных
- •Криптографическая защита данных
- •Шифрование методом Вижинера
- •Шифрование методом простой перестановки
- •Шифрование методом перестановки по вертикали и горизонтали
- •Защита от вирусов
- •Контрольные вопросы
- •Самостоятельная работа студента
- •Архитектура телекоммуникационных технологий
- •Подсоединение к Интернету
- •Серверы Web
- •Серверы ftp
- •Электронная почта
- •Технологии искусственного интеллекта
- •Контрольные вопросы
- •Информационные технологии автоматизированного проектирования
- •Информационные технологии в образовании
- •Прикладные информационные технологии рыночной экономики
- •Контрольные вопросы
- •Правила ввода текста в word
- •Дополнительные возможности word Автозамена
- •Статистика
- •Форматная кисть
- •Форматирование документов при помощи стилей
- •Способ создания стиля пользователя:
- •Повторение ранее изученного материала
- •Контрольные вопросы
- •Понятие гипертекста
- •Гипертекстовая система
- •Создание оглавления в документе
- •Алгоритм создания оглавления текста
- •Создание списка иллюстраций в документе
- •Алгоритм создания списка иллюстраций
- •Создание гиперссылок
- •Ссылка к началу документа
- •Ссылка из произвольного места к произвольному месту
- •Ссылка на другой файл
- •Контрольные вопросы
- •Шаблоны
- •Использование шаблонов
- •Создание шаблонов
- •Электронные бланки
- •Создание электронных бланков
- •Функция слияния
- •Функция слияния для Office 2007 выполняется по следующему алгоритму:
- •Функция слияния для Office 2003 выполняется по следующему алгоритму:
- •Контрольные вопросы
- •Область применения Microsoft Excel
- •Предварительные настройки и рекомендации
- •Структура рабочей книги
- •Операции над листами (ярлычками) рабочей книги
- •Перемещение по таблице (активация нужной ячейки)
- •Выделение ячеек, диапазонов ячеек, столбцов и строк
- •Изменение ширины столбцов и высоты строк
- •Добавление примечания к ячейке
- •Контрольные вопросы
- •Ввод и редактирование данных в ячейках
- •Маркер автозаполнения
- •Форматирование ячеек
- •Объединение ячеек
- •Очистка данных в ячейках и удаление ячеек
- •Заливка ячеек цветом
- •Добавление границ ячеек
- •Формат ячеек по умолчанию ("Общий")
- •Необходимость изменения формата по умолчанию на другой
- •Автоматическое изменение формата ячейки после ввода данных
- •Изменение формата ячеек с помощью кнопок на панели инструментов "Форматирование"
- •Изменение формата с помощью окна "Формат ячеек"
- •Условное форматирование
- •Маркер автозаполнения
- •Общие сведения
- •Виды представления ссылок
- •Типы ссылок (типы адресации):
- •Относительные ссылки
- •Абсолютные ссылки
- •Смешанные ссылки
- •Именованные ссылки
- •Общие сведения
- •Использование текста в формулах
- •Использование ссылок в формулах
- •Операторы
- •Арифметические операторы
- •Функции в Microsoft Excel
- •Синтаксис записи функции
- •Ввод функций вручную
- •Ввод функции с помощью кнопки "сигма"
- •Работа с мастером функций Общие сведения. Способы запуска
- •Первый шаг
- •Второй шаг
- •Вставка вложенной функции
- •Переключение на другую функцию в формуле
- •Типичные ошибки при работе с мастером функций
- •Полезные советы по работе с мастером функций
- •Произвед
- •Функции суммесли и счётесли суммесли
- •Счётесли
- •Логические функции если, и, или если
- •Функция впр
- •Самостоятельная работа студента
Шифрование методом перестановки по вертикали и горизонтали
Перестановка, которая была в ходу во время Гражданской войны в США: исходная фраза пишется в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
П |
У |
С |
Т |
Ь |
Б |
У |
Д |
Е |
Т |
Т |
А |
К |
К |
А |
К |
М |
Ы |
Х |
О |
Т |
Е |
Л |
И |
К |
Л |
М |
Н |
О |
П |
После этого вертикальные столбцы по порядку записываются в строку с разбивкой на пятерки букв:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
Другой вариант этого шифра: сначала исходную фразу записать в столбики:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
П |
С |
Ь |
У |
Е |
Т |
К |
А |
М |
Х |
Т |
Л |
А |
В |
Д |
У |
Т |
Б |
Д |
Т |
А |
К |
К |
Ы |
О |
Е |
И |
Б |
Г |
Е |
Потом строки разбить на пятерки букв:
ПСЬУЕ ТКАМХ ТЛАВД УТБДТ АККЫО ЕИБГЕ
Защита от вирусов
Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.
Выделяют три уровня защиты от компьютерных вирусов:
• защита от проникновения в вычислительную систему вирусов известных типов;
• углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
• защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:
• обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
• защита информации, передаваемой между компьютерами сети.
Контрольные вопросы
Привести примеры информационных угроз.
Перечислить виды информационных угроз.
Перечислить основные группы причин сбоев и отказов в работе компьютерных систем.
Каковы задачи по защите от угроз каждого вида?
Перечислить этапы запрещения несанкционированного доступа к ресурсам вычислительных систем.
На какие группы делятся пароли?
Перечислить методы реализации динамически изменяющихся паролей.
В чём заключается криптографическая защита данных?
Перечислить группы криптографии.
В чём заключается метод шифрования по Вижинеру?
В чём заключается метод шифрования простой перестановки?
В чём заключается метод шифрования перестановки по вертикали и горизонтали?
Перечислить уровня защиты от компьютерных вирусов.
