- •1)Этап компьютеризации – создание социальных, экономических и технических условий для удовлетворения начальных информационных потребностей общества.
- •2. Дайте характеристику поколениям компьютеров. Какие выдающиеся личности внесли свой вклад в становление вычислительной техники? Оцените вклад каждого.
- •3.Что понимают под «информационной деятельностью»? Какие основные виды информационной деятельности вы знаете?
- •4. Назовите три исходных типа информационной деятельности. Что происходит в процессе каждой из них?
- •5. На что ориентирован компетентностный подход в образовании? Что такое «компетенция»? в чем заключается информационная компетенция?
- •6. Назовите виды компьютерных преступлений:
- •7. Авторское и имущественное право: поясните различие.
- •9. На какие категории по правовому статусу можно разделить программные продукты?
- •10. Дайте характеристику схемам, по которым поставляются лицензионные программы.
- •Вопросы к защите второго модуля дисциплины
- •11. Расскажите о принципах построения и функционирования эвм, сформулированных Джоном фон Нейманом. Нарисуйте схему построения эвм, основанную на неймановской архитектуре.
- •12. По каким параметрам можно классифицировать процессор?
- •13. Что представляет собой цикл работы процессора?
- •14. Поясните основные характеристики микропроцессора.
- •15. Каковы основные проблемы создания многоядерных процессоров, каковы основные преимущества и недостатки многоядерных процессоров.
- •17. Опишите функции базовой системы ввода-вывода компьютера.
- •18. Характеристикой каких устройств является разрядность микропроцессора? Расскажите подробно.
- •19. Какие устройства относятся к внешней памяти, какие к внутренней. Дайте характеристику.
- •20. Расскажите о роли кэш-памяти и об ее организации.
- •21. Расскажите эволюцию микросхем оперативной памяти.
- •22. Каковы основные принципы работы твердотельных накопителей? Дайте характеристику их достоинств и недостатков.
- •24. Опишите основные конструкции сканеров и их характеристики.
- •25. Начертите схему уровней программного обеспечения.
- •26. Дайте характеристику уровням программного обеспечения.
- •Вопросы к защите третьего модуля дисциплины
- •27. Когда образуется компьютерная сеть? Назовите элементы, необходимые для построения сети.
- •28. Нарисуйте схему взаимодействия двух компьютеров и назовите шаги алгоритма, который приводит к печати документа на принтере «чужого» компьютера.
- •29. Нарисуйте и опишите схему взаимодействия клиента и сервера с приложениями при связи двух компьютеров.
- •30. Что включает в себя задача физической передачи данных по линиям связи? Модуляция и импульсное кодирование.
- •31. Дайте характеристику проводным линиям связи. Какие типы кабелей вы знаете? Опишите каждый.
- •32. Перечислите и расскажите об основных характеристиках модема. Назовите и поясните основные типы протоколов, которые поддерживают современные модемы.
- •33. Что такое топология? в чем отличие полносвязной топологии от ячеистой?
- •34. Нарисуйте схему соединения компьютеров по топологии общая шина. Каковы достоинства и недостатки такой топологии? Для чего служат терминаторы?
- •35. Нарисуйте схему соединения компьютеров по топологии «звезда». Перечислите достоинства и недостатки такой топологии. Что обеспечивает концентратор?
- •36. Нарисуйте схему соединения компьютеров по топологии «кольцо». Расскажите о достоинствах и недостатках данной топологии.
- •Вопросы к защите четвертого модуля дисциплины
- •37. Каким образом осуществляется адресация узлов сети? Дайте характеристику плоскому и иерархическому адресному пространству.
- •38. Какие требования предъявляются к адресу сетевого интерфейса?
- •40. Нарисуйте схему одноранговой сети и дайте ей характеристику.
- •41. Перечислите устройства, которые относят к аппаратному обеспечению компьютерных сетей. Дайте им характеристику.
- •42. Что относится к программному обеспечению компьютерных сетей? Дайте характеристику. Перечислите возможности сетевых операционных систем.
- •43. Назовите способы подключения к сети Интернет и дайте им подробную характеристику.
- •44. Дайте характеристику уровням модели osi/iso. Поколения сотовой связи. Их характеристика.
- •45. Поясните разницу между автоматическими и автоматизированными системами.
- •46. Сформулируйте общее определение понятия «управление системой». Что такое система? в чем заключаются функции управления? Что называют системой управления? Назовите три основные сферы управления.
- •47. Какова цель создания асу? Что должна выполнять асу согласно существующим госТам? Какие виды управления различают в зависимости от степени автоматизации? Приведите примеры.
- •48. Поясните разницу между простыми и сложными системами.
- •49. Перечислите функции асу технологическими процессами. Приведите примеры типовых проектов внедрения асу тп.
- •50. Какие основные задачи системы управления цехом вы знаете? Для каких целей используют арм?
- •51. На основе каких методологий реализованы автоматизированные системы управления предприятием? Приведите примеры.
- •52. Назовите три направления, по которым может быть построена защита информации. Дайте им характеристику.
- •53. Дайте определению компьютерному вирусу. Приведите классификацию вирусных программ.
- •Дайте определение понятию «Алгоритм». Какие существуют свойства алгоритма? Какие способы описания алгоритмов вы знаете? Перечислите этапы решения задач на эвм?
52. Назовите три направления, по которым может быть построена защита информации. Дайте им характеристику.
1. Защита информации от непреднамеренного воздействия – деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных действий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
2. Защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящих к еѐ искажению, уничтожению, копированию, блокированию доступа, а также к утрате, уничтожению или сбою функционирования носителя информации.
3. Защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации разведками. Защита от аппаратных и программных сбоев сводится к установке надежного, лицензионного ПО, в первую очередь ОС, регулярного запуска программ диагностики, периодического архивирования информации. В связи с возможностью потери информации в результате сбоев электроэнергии рекомендуется использовать источники бесперебойного питания
53. Дайте определению компьютерному вирусу. Приведите классификацию вирусных программ.
Компьютерный вирус – программа, созданная и используемая для нанесения какого-либо вреда или достижения других противоправных и вредоносных для пользователей персональных компьютеров и владельцев информационных ресурсов целей.
Единой системы классификации вирусных программ не существует, можно лишь выделить несколько, таких как:
- Классификация по способу заражения (резиденты, нерезиденты).
- Классификация по среде обитания (файловые, загрузочное, макрокомандные).
- Классификация по степени воздействия (безвредные, неопасные, опасные, очень опасные).
- Классификация по способу маскировки (шифрование, метаморфизм, полиморфизм).
Вопросы по алгоритмизации
Дайте определение понятию «Алгоритм». Какие существуют свойства алгоритма? Какие способы описания алгоритмов вы знаете? Перечислите этапы решения задач на эвм?
Алгоритм – это точное и простое описание последовательности действий для решения данной задачи. Алгоритм содержит несколько шагов, которые должны выполняться в определенной последовательности. Каждый шаг алгоритма может состоять из одной или нескольких простых операций. Свойства алгоритма: - Дискретность (прерывность, раздельность) – алгоритм должен представлять процесс решения задачи как последовательное выполнение простых шагов (этапов). - Определенность – каждый шаг алгоритма должен быть четким и однозначным. Выполнение алгоритма носит механический характер и не требует никаких дополнительных сведений о решаемой задаче. - Детерминированность – однозначность получения результата при одних и тех же исходных данных. - Результативность – алгоритм должен приводить к решению задачи за конечное число шагов. - Массовость – алгоритм решения разрабатывается в общем виде, т. е. он должен быть применим для решения некоторого класса задач, различающих лишь исходными данными. Способы описания алгоритмов: - Словесный. - Графический. - Табличный. - Формульный. Этапы решения задач на ЭВМ: - Постановка задачи. - Анализ и исследование задачи. - Разработка алгоритма. - Программирование (разработка программного кода). - Тестирование и отладка. - Анализ результатов решения задачи.
В каких двух формах записываются дробные числа? Что называется идентификатором? Расскажите об основных правилах написания идентификаторов. Дайте характеристику типам данных, расскажите об особенностях каждого типа.
Дробные числа записываются в двух формах: с плавающей точкой и фиксированной точкой. Идентификаторы – это имена лексического элемента языка программирования. Для выбора имен и лексического элемента языка следует придерживаться следующих правил: - Имя должно состоять только из символов латинского алфавита или кириллицы (регистр значения не имеет), цифр и подчеркивания; - Имя должно начинаться с буквы; - Имена не могут совпадать с зарезервированными словами; - Имена не должны содержать более 255 символов; - Не следует использовать имена, совпадающие с названиями функций, и методов языка; - Нельзя использовать одни и те же имена переменных, отличающихся типом; - Не допускается использование повторяющихся имен на одном уровне области определения. Типы данных Необходимо отметить, что все переменные, объявленные в модуле формы, будут доступны, т.е. будут иметь область видимости во всех процедурах событий формы. Таким образом, можно установить значение переменной в одной процедуре события, а прочитать его – в другой. Обычно переменные доступны только в той процедуре события, в которой они объявлены. Чтобы сделать их доступными для всей формы, их требуется объявить в верхней части кода формы, перед событийными процедурами. В каких случаях в программе должны присутствовать явные преобразования типов?
3. Какие два основных типа процедур вы знаете? Какие преимущества получает разработчик проекта при использовании процедур?
4. Каков базовый синтаксис функции? Каков базовый синтаксис процедуры? В чем разница между фактическими и формальными параметрами? Как осуществляется вызов функций и процедур.
5. Какие операторы реализуют разветвляющийся алгоритм? Приведите примеры их записи в блок-схемах? Напишите их программный синтаксис.
6. Функция ЕСЛИ. Ее синтаксис при записи двух или трех условий.
7. Каковы алгоритмы нахождения максимального и минимального значений?
8. Оператор цикла For. Приведите пример записи оператора цикла For в блок- схемах. Напишите программный синтаксис.
