- •Информатика и информационные технологии.
- •Основные задачи информатики.
- •Сигналы, данные, информация.
- •Измерение информации
- •Свойства информации
- •Кодирование информации.
- •Системы счисления.
- •Контрольные вопросы по первому разделу
- •Аппаратное обеспечение информационных технологий.
- •Структура и принципы функционирования эвм
- •Совершенствование и развитие внутренней структуры эвм
- •Архитектура современного персонального компьютера.
- •Основные характеристики пк
- •Типы памяти и запоминающие устройства
- •Устройства ввода информации
- •Устройства вывода данных: принтеры.
- •Устройство обмена данными – модем.
- •Перспективы развития вычислительных средств
- •Контрольные вопросы по второму разделу
- •Программное обеспечение.
- •Классификация программных продуктов
- •Операционные системы
- •Особенности операционных систем семейства Windows
- •Файловая структура системы Windows
- •Контрольные вопросы по третьему разделу
- •Разработка сложных документов с помощью текстового процессора Word
- •Возможности системы
- •Настройка системы
- •Правила работы с текстом
- •Разбивка документа на листы
- •Использование стилей для форматирования текста
- •Атрибуты форматирования абзаца
- •Атрибуты форматирования текста
- •Средства автоматизации на основе стилей.
- •Разработка таблиц
- •Разработка сложных таблиц
- •Сортировка содержимого таблицы
- •Использование списков в документе
- •Маркированный список
- •Виды вагонов:
- •Нумерованный список
- •Просим выслать на дискетах следующие деловые игры:
- •Многоуровневый список
- •Перечень товаров, хранящихся на складе №5
- •Особенности работы в редакторе формул
- •Создание иллюстраций
- •Редактор WordArt
- •Графический редактор
- •Контрольные вопросы по текстовому процессору (раздел 4)
- •Процессор электронных таблиц Microsoft Excel
- •Назначение процессора
- •Общие правила работы с книгами и листами
- •Основные типы данных
- •Форматирование таблиц и отдельных ячеек
- •Формулы
- •Особенности копирования формул
- •Функции
- •Использование строки формул для ввода и изменения формул
- •Основные причины возникновения ошибок
- •Диаграммы
- •Разработка новой диаграммы
- •Редактирование существующей диаграммы
- •Редактирование элементов диаграммы
- •Примеры оформления различных графиков и диаграмм
- •Использование логических функций
- •Работа с массивами
- •Решение системы линейных уравнений
- •Задача аппроксимации
- •Решение оптимизационных задач
- •Работа с большими таблицами и базами данных
- •Контрольные вопросы по процессору электронных таблиц (раздел 5)
- •Разработка презентаций с помощью программы PowerPoint
- •Правила разработки и представления презентаций
- •Способы создания презентаций
- •Итоговый слайд. Слайд повестки дня
- •Добавление в презентацию объектов
- •Создание гиперссылок
- •Произвольные показы
- •Добавление управляющих кнопок
- •Настройка эффектов перехода слайдов
- •Анимация содержимого слайдов
- •Вставка примечаний
- •Скрытые слайды
- •Рисование в процессе демонстрации презентации
- •Контрольные вопросы по презентациям (раздел 6)
- •Основные понятия по компьютерным сетям и Интернет
- •Виды компьютерных сетей
- •Глобальная сеть Интернет
- •Информационные службы глобальной сети Интернет
- •Адресация в Интернете
- •Всемирная паутина и гипертексты в Интернете.
- •Контрольные вопросы по компьютерным сетям и Интернет(раздел7)
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Криптографические средства защиты
- •Допуск пользователя и предоставление прав доступа.
- •Шифрование сообщений.
- •Цифровая подпись (эцп – электронная цифровая подпись).
- •Защита от вирусов и вредоносных программ
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Защита в сети (сетевая безопасеность).
- •Мероприятия по защите информации от компьютерных вирусов
- •Мероприятия по защите информации от случайного удаления
- •Мероприятия по защите информации от сбоев в работе устройств
- •Контрольные вопросы по компьютерной безопасности( тема№8)
- •Модели решения функциональных и вычислительных задач.
- •Моделирование как метод познания.
- •Классификация моделей.
- •Классификация задач, решаемых с помощью моделей.
- •Методы и технологии моделирования.
- •Контрольные вопросы по моделированию( тема№9)
- •Языки программирования
- •Алгоритм и программа
- •Формы представления алгоритмов
- •Основные алгоритмические конструкции
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных
- •Языки программирования для компьютерных сетей
- •Основы программирования на vba (visual basic for application)
- •Редактор Visual Basic for Application
- •Структура программ на языке Visual Basic
- •Этапы создания проекта программы
- •Грамматика языка программирования vba
- •Объекты используемые в vba
- •Переменные и константы
- •Типы данных
- •Операторы для реализации основных алгоритмических конструкций
- •Линейные алгоритмы. Оператор присваивания.
- •Разветвляющаяся алгоритмы. Условные операторы
- •If Условие Then Оператор1 Else Оператор2
- •Select Case арифметическое или текстовое выражение
- •Циклические алгоритмы. Цикл с параметром
- •Циклические алгоритмы. Циклы с предусловием и постусловием
- •Массивы
- •Объявление одномерных массивов
- •Dim a (200) As Single, n, Ct, I As Integer,
- •Макросы
- •Обработка строковых выражений
- •Контрольные вопросы по языкам программирования ( разделы №10 и №11)
- •Информационные технологии управления данными.
- •Основные понятия теории баз данных
- •Уровни моделей данных
- •Типы модели данных и виды взаимосвязей.
- •Реляционная модель данных.
- •Основные возможности системы управления базами данными Microsoft Access
- •Создание новой базы данных
- •Создание новой таблицы базы данных
- •Типы данных
- •Общие свойства поля
- •Отличие свойств «Формат поля» и свойство «Маска ввода».
- •Пример создания базы данных с одной таблицей
- •Запросы системы Access
- •Qbe запросы на выборку
- •Правила заполнения бланка запросов
- •Виды условий отбора
- •Примеры описания различных запросов на выборку информации.
- •Вычисляемые поля
- •Использование построителя выражений при разработке запроса
- •Основные встроенные функции Access
- •Использование групповых операций в запросах
- •Порядок создания запроса с использованием групповых операций
- •О структурированном языке запросов sql
- •Работа с более сложными базами данных.
- •Разработка форм для загрузки, просмотра и корректировки данных
- •Основы конструирования формы
- •Разработка отчетов
- •Контрольные вопросы по базам данных (разделы №12 и №13)
- •Литература
- •Содержание
Мероприятия по защите информации от компьютерных вирусов
Предотвращение доступа к компьютеру посторонних лиц. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои дискеты со своими программами, оказавшимися зараженными.
Использование только надежного лицензионного программного обеспечения. Не следует без разбора копировать на свой компьютер понравившиеся или нелицензионные программы. В особенности это касается компьютерных игр, именно с ними компьютерные вирусы и передаются чаще всего.
Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения компьютерного вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо посторонних сообщений на экране и т.п. Чем раньше удастся обнаружить компьютерный вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые компьютерные вирусы характеризуются «инкубационным периодом», т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.
Размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, то, очевидно, компьютерный вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.
Использование антивирусных программ для постоянной и периодической проверки компьютера. Важно помнить, что антивирусные программы быстро устаревают, так как новые компьютерные вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.
Мероприятия по защите информации от случайного удаления
Аккуратность и внимательность при работе.
Размещение наиболее ценной информации на защищенных от записи дисках. Понятно, что с защищенных дисков даже специально удалить информацию невозможно.
Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам. С течением времени на диске появляется все больше и больше файлов, таким образом, диск забивается. Постепенно пользователь забывает, что в каком файле находится, и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.
Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы. В операционной системе Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) - «Корзина», откуда в случае необходимости их можно восстановить.
