- •1Вопрос 1. Понятие информационной технологии
- •2 Вопрос.Экономическая информатика.
- •4. Архитектура персонального компьютера (пк).
- •5.Системное программное обеспечение. Операционные системы
- •6. Языки программирования и их классификация.
- •7. Прикладное программное обеспечение. Ппп ms Office.
- •8. Технологии сетевой обработки информации.
- •9. Архитектура локальных компьютерных сетей.
- •10. Архитектура глобальных компьютерных сетей. Интернет.
- •11. Технологии «клиент-сервер» и «файл-сервер».
- •12. Виды адресации в Интернет
- •14. Инструментальные средства подготовки текстовых документов
- •15. Вставка объектов в текстовых документах. Объекты ActiveX
- •16. Назначение и возможности справочных правовых систем (спс).
- •17. Инструментальные средства презентационной графики.
- •20. Работа с массивами в тп. Встроенные функции для работы с матрицами.
- •19. Виды сортировки данных и особенности их применения в тп. Фильтры и фильтрация данных.
- •21. Встроенные функции в тп.
- •22. Анализ данных в тп (подбор параметра, таблицы подстановки, поиск
- •23. Инструментарий финансовых вычислений в тп.
- •24. Инструментарий решения задач оптимизации в тп.
- •25. Инструментарий по решению задач статистической обработки данных в тп.
- •26. Последовательность разработки модели предметной области.
- •27. Модели хранения данных в базах данных.
- •28. Основные понятия реляционной базы данных. Ключевые поля, индексы, межтабличные связи
- •29. Функциональные возможности субд и их характеристики. Обобщенная технология работы с субд.
- •30. Объекты субд ms Access.
- •32. Алгоритм. Основные алгоритмические конструкции
- •35. Угрозы безопасности информации: случайные и преднамеренные угрозы.
- •36. Методы и средства защиты от случайных угроз информации.
- •39. Классификация компьютерных вирусов и средства защиты от них.
- •40. Обеспечение защиты информации при работе в Интернет.
35. Угрозы безопасности информации: случайные и преднамеренные угрозы.
Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть внешними и внутренними. Внутренние угрозы исходят от компьютеров, находящихся в локальной сети предприятия. Внешние угрозы возникают в том случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет.
Ошибочные (непреднамеренные) действия пользователей могут привести к нарушению как конфиденциальности данных, так и функционирования локальной сети и серверов предприятия.. Примерами таких действий могут быть: пересылка секретных данных в открытом виде по электронной почте, оставление включенного компьютера без присмотра, подключение к сети ноутбука с вирусами.
К преднамеренным угрозам можно отнести кражу носителя с важными данными, использование вредоносного ПО, взлом – внешнее воздействие, в результате которого злоумышленник получает контроль над серверами с целью хищения ценных данных.
34. Макросы: назначение, создание и использование.
Макрос – это последовательность макрокоманд, позволяющая пользователю автоматизировать часто повторяющиеся операции над объектами.Каждому макросу присваивается имя. Макрос является объектом, существующим отдельно от форм и отчетов.Основное назначение макросов – это создание удобного интерфейса приложения, со свои меню и своей панелью инструментов.
Макросы часто используются для следующих целей:
для ускорения часто выполняемых операций редактирования или форматирования;
для объединения нескольких команд, например, для вставки таблицы с указанными размерами и границами и определенным числом строк и столбцов;
для упрощения доступа к параметрам в диалоговых окнах;
для автоматизации обработки сложных последовательных действий в задачах.
Создание макроса во многом напоминает этапы решения задач на ЭВМ. Рассмотрим этот процесс как последовательность следующих шагов:
постановка задачи, определение цели, для которой вы создаете макрос (выделение исходных данных, условий выполнения и искомого результата) и анализ объектов;
постановка информационной и математической модели (определение связи между условными данными и результатом с помощью математических соотношений);
разработка алгоритма (определение последовательности действий, обеспечивающих достижение поставленной цели);
написание программы (создание макроса);
отладка программы (анализ полученного результата и исправление ошибок).
Любой макрос может быть представлен в режиме выполнения или в режиме конструктора, предназначенного для просмотра и изменения структуры макроса.Использование макросов существенно упрощает и ускоряет разработку приложения без программирования.
Использование макросов имеет и некоторые недостатки:
--возможности макрокоманд ограничены по сравнению с возможностями языка программирования (например, Visual Basic). Язык Visual Basic предоставляет более широкие возможности для работы с данными, позволяет использовать механизм программирования объектов для связи с другими приложениями и создавать собственные специализированные функции.
·--макросы можно использовать практически везде, где используются процедуры Visual Basic, однако процедуры Visual Basic, как правило, выполняются быстрее.
· ---макросы являются самостоятельными объектами, и когда этих объектов становится много, их поддержка становится достаточно затруднительной.