- •1)Этап компьютеризации – создание социальных, экономических и технических условий для удовлетворения начальных информационных потребностей общества.
- •2. Дайте характеристику поколениям компьютеров. Какие выдающиеся личности внесли свой вклад в становление вычислительной техники? Оцените вклад каждого.
- •3.Что понимают под «информационной деятельностью»? Какие основные виды информационной деятельности вы знаете?
- •4. Назовите три исходных типа информационной деятельности. Что происходит в процессе каждой из них?
- •5. На что ориентирован компетентностный подход в образовании? Что такое «компетенция»? в чем заключается информационная компетенция?
- •6. Назовите виды компьютерных преступлений:
- •7. Авторское и имущественное право: поясните различие.
- •9. На какие категории по правовому статусу можно разделить программные продукты?
- •10. Дайте характеристику схемам, по которым поставляются лицензионные программы.
- •Вопросы к защите второго модуля дисциплины
- •11. Расскажите о принципах построения и функционирования эвм, сформулированных Джоном фон Нейманом. Нарисуйте схему построения эвм, основанную на неймановской архитектуре.
- •12. По каким параметрам можно классифицировать процессор?
- •13. Что представляет собой цикл работы процессора?
- •14. Поясните основные характеристики микропроцессора.
- •15. Каковы основные проблемы создания многоядерных процессоров, каковы основные преимущества и недостатки многоядерных процессоров.
- •17. Опишите функции базовой системы ввода-вывода компьютера.
- •18. Характеристикой каких устройств является разрядность микропроцессора? Расскажите подробно.
- •19. Какие устройства относятся к внешней памяти, какие к внутренней. Дайте характеристику.
- •20. Расскажите о роли кэш-памяти и об ее организации.
- •21. Расскажите эволюцию микросхем оперативной памяти.
- •22. Каковы основные принципы работы твердотельных накопителей? Дайте характеристику их достоинств и недостатков.
- •24. Опишите основные конструкции сканеров и их характеристики.
- •25. Начертите схему уровней программного обеспечения.
- •26. Дайте характеристику уровням программного обеспечения.
- •Вопросы к защите третьего модуля дисциплины
- •27. Когда образуется компьютерная сеть? Назовите элементы, необходимые для построения сети.
- •28. Нарисуйте схему взаимодействия двух компьютеров и назовите шаги алгоритма, который приводит к печати документа на принтере «чужого» компьютера.
- •29. Нарисуйте и опишите схему взаимодействия клиента и сервера с приложениями при связи двух компьютеров.
- •30. Что включает в себя задача физической передачи данных по линиям связи? Модуляция и импульсное кодирование.
- •31. Дайте характеристику проводным линиям связи. Какие типы кабелей вы знаете? Опишите каждый.
- •32. Перечислите и расскажите об основных характеристиках модема. Назовите и поясните основные типы протоколов, которые поддерживают современные модемы.
- •33. Что такое топология? в чем отличие полносвязной топологии от ячеистой?
- •34. Нарисуйте схему соединения компьютеров по топологии общая шина. Каковы достоинства и недостатки такой топологии? Для чего служат терминаторы?
- •35. Нарисуйте схему соединения компьютеров по топологии «звезда». Перечислите достоинства и недостатки такой топологии. Что обеспечивает концентратор?
- •36. Нарисуйте схему соединения компьютеров по топологии «кольцо». Расскажите о достоинствах и недостатках данной топологии.
- •Вопросы к защите четвертого модуля дисциплины
- •37. Каким образом осуществляется адресация узлов сети? Дайте характеристику плоскому и иерархическому адресному пространству.
- •38. Какие требования предъявляются к адресу сетевого интерфейса?
- •40. Нарисуйте схему одноранговой сети и дайте ей характеристику.
- •41. Перечислите устройства, которые относят к аппаратному обеспечению компьютерных сетей. Дайте им характеристику.
- •42. Что относится к программному обеспечению компьютерных сетей? Дайте характеристику. Перечислите возможности сетевых операционных систем.
- •43. Назовите способы подключения к сети Интернет и дайте им подробную характеристику.
- •44. Дайте характеристику уровням модели osi/iso. Поколения сотовой связи. Их характеристика.
- •45. Поясните разницу между автоматическими и автоматизированными системами.
- •46. Сформулируйте общее определение понятия «управление системой». Что такое система? в чем заключаются функции управления? Что называют системой управления? Назовите три основные сферы управления.
- •47. Какова цель создания асу? Что должна выполнять асу согласно существующим госТам? Какие виды управления различают в зависимости от степени автоматизации? Приведите примеры.
- •48. Поясните разницу между простыми и сложными системами.
- •49. Перечислите функции асу технологическими процессами. Приведите примеры типовых проектов внедрения асу тп.
- •50. Какие основные задачи системы управления цехом вы знаете? Для каких целей используют арм?
- •51. На основе каких методологий реализованы автоматизированные системы управления предприятием? Приведите примеры.
- •52. Назовите три направления, по которым может быть построена защита информации. Дайте им характеристику.
- •53. Дайте определению компьютерному вирусу. Приведите классификацию вирусных программ.
- •Дайте определение понятию «Алгоритм». Какие существуют свойства алгоритма? Какие способы описания алгоритмов вы знаете? Перечислите этапы решения задач на эвм?
3.Что понимают под «информационной деятельностью»? Какие основные виды информационной деятельности вы знаете?
Информационная деятельность – это совокупность действий, направленных на удовлетворение информационных потребностей граждан, юридических лиц и государства, на достижение каких-либо целей посредством информационных процессов.
Виды: Основными видами информационной деятельности является: формирование, использование, распространение и хранение информации.
4. Назовите три исходных типа информационной деятельности. Что происходит в процессе каждой из них?
Три исходных типа информационной деятельности:
1) Массовая информационная деятельность, продукт которой – массовая информация – производится, передается и потребляется с СМИ и призвана удовлетворять соответствующую потребность субъекта.
2) Специальная, профессионально-ориентированная информационная деятельность, в рамках которой производится информация, требующаяся субъекту для выполнения его профессионально-должностных обязанностей.
3) Личностная информационная деятельность, направленная на производство информации для находящихся в близких, неформальных отношениях людей.
5. На что ориентирован компетентностный подход в образовании? Что такое «компетенция»? в чем заключается информационная компетенция?
Компетентностный подход в образовании. Важным компонентом этой модели образования является её ориентация на практические навыки, на способности применять знания, реализовывать собственные проекты. Речь идет об овладении обучающимся умениями коммуникации, анализа, понимания, принятия решений.
Под компетенцией понимается наперед заданное социальное требование (норма) к образовательной подготовке специалиста, необходимое для его качественной продуктивной деятельности в соответствующей сфере.
В задачи развития информационной компетентности специалиста входит:
- Обогащение знаниями и умениями из области информатики и информационно- коммуникационных технологий.
- Развитие коммуникативных, интеллектуальных способностей.
- Осуществление интерактивного диалога в едином информационном пространстве.
6. Назовите виды компьютерных преступлений:
- Несанкционированный доступ к информации, хранящейся в компьютере.
- Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
- Разработка и распространение компьютерных вирусов.
- Хищение компьютерной информации.
7. Авторское и имущественное право: поясните различие.
Авторское право распространяется на программы для компьютеров и базы данных, являющиеся результатом творческой деятельности автора.
Однако авторское право не распространяется на идеи и принципы, лежащие в основе программ и баз данных, какого- либо их элемента.
Имущественное право на программы для компьютеров и базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежит работодателю.
8. Проведите классификацию мер по противодействию компьютерным преступлениям.
Технические меры: защита от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструктивных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработка и реализация специальных программных и аппаратных комплексов безопасности.
Организационные меры: охрана компьютерных систем, вычислительных центров, подбор квалифицированного персонала, исключение случаев ведения особо важных проектов одним человеком, наличие плана восстановления работоспособности после выхода оборудования из строя.
Правовые меры: разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав, совершенствование уголовного и гражданского законодательства.
