
- •3.Інформація: поняття, характеристики, властивості, форми представлення (уявлення), вимірювання.
- •7.Економічна інформація: визначення, властивості, класифікація, структура
- •29. Технології захисту у комп’ютерних мережах.
- •20. Структура ip-адреси. Протоколи передавання інформації.
- •Ip-адреси
- •23. Система передавання файлів ftr. Пошук ftr-серверів.
- •25. Телеконференції: призначення, класифікація та засоби використання.
- •27. Інформацій технології, які застосовують в електронній комерції. Типи електронних платежів.
- •30. Поняття гіпертекста. Структура web-сторінки мовою html. Порядок створення та використання web-сторінок та web-сайтів.
- •31. Основні можливості та теги мови html. Приклади.
- •33.Створення змісту документа у середовищі ms word.
- •35.Алгоритми: поняття, основні властивості, методи зображення, типи структур.
- •36.Методи адресації комірок в електронних таблицях.
- •37.Розв’язання математичних задач у середовищі excel з використанням математичних та статистичних функцій. Приклади.
- •38.Розв’язання математичних задач у середовищі excel з використанням логічних функцій. Приклади.
- •39.Використання функцій если, счётесли, суммесли. Приклади.
- •40.Вирішення системи лінійних рівнянь засобами ms excel. Приклад.
- •41.Вирішення нелінійних рівнянь n-го ступеня засобами ms еxcel. Приклад.
- •44Використання функції впр для пов’язування таблиць. Приклад.
- •46.Пошук інформації за допомогою розширеного фільтру у середовищі excel. Приклади.
- •45.Створення зведених таблиць та підсумків (итоги) у середовищі excel .
- •47.Пошук інформації за допомогою функцій впр, поискпоз, индекс, бизвлечь, дмин, дмакс. Приклади.
- •48.Виконання підрахунків за допомогою функцій баз даних у середовищі excel. Функції бдсумм, дсрзнач, бсчёт, бсчёта. Приклади.
- •49.Основні команди Visual Basic for Applications (vba). Приклади.
- •50.Технологія створення та використання функцій користувача у середовищі excel. Приклади.
- •51.Поняття і методи створення та використання макросів у середовищі excel . Автоматичний метод створення макроса. Приклад.
- •52.Поняття і методи створення та використання макросів у середовищі excel . Технологя створення макросів мовою vba. Приклади.
- •54.Використання лінійної та експоненціальної регресії у середовищі Excel. Приклади.
- •55.Методи розв’язання оптимізаційних задач. Задача про призначення. Використання програми "Поиск решения" (excel). Приклад.
- •57.Робота з фінансовими функціями у середовищі excel. Функції плт, кпер, чпс, бс, пс, ставка, апл. Приклади.
- •58.Поняття реляційної моделі бази даних. Поняття поля, записа, ключа запису. Типи відношень (зв’язків) між таблицями.
- •59.Поняття та призначення індексів у базах даних. Методи створення індексів (інтерактивний та інструкції sql) .
- •60. Проектування баз даних
- •61.Поняття бази даних. Призначення та класифікація систем управління базами даних (субд). Моделі даних.
- •62.Загальна характеристика субд microsoft access. Основні складові частини. Етапи створення бази даних.
- •63.Робота з таблицями у середовищі субд access: проектування структури, створення, редагування. Створення ключів та індексів. Приклади.
- •64.Встановлення відношень (зв’язків) між таблицями у середовищі access. Типи відношень. Типи з’єднань двох таблиць. Приклад.
- •65.Типи даних та властивості полів у середовищі субд access. Приклади.
- •68.Створення розрахункових полів у запитах, формах та звітах у середовищі субд access. Приклади.
- •67.Створення виразів за допомогою будівника виразів у середовищі субд access. Приклади.
- •69.Створення звіту за допомогою майстра у середовищі access. Технологія створення проміжних підсумків у звіті. Приклад.
- •71.Створення форм за допомогою майстра та у режимі конструктора у середовищі access. Приклад.
- •72.Технологія створення кнопочних форм у середовищі субд access. Приклад
- •75.Створення процедур у середовищі субд access. Приклад.
29. Технології захисту у комп’ютерних мережах.
Криптографія – шифрування, дає змогу трансформувати дані у зашифровану форму, з якої вибрати початкову інформацію можна тільки за наявності ключа. Шифрування засноване на двох поняттях: алгоритм та ключ.Існує дві схеми шифрування – симетричне та асиметричне.Симетричне шифрування передбачає, що відправник та отримувач мають один секретний ключ. При симетричному шифруванні використовуються ключі невеликої довжини, що дає змогу швидко розшифрувати великі обсяги даних. Асиметричне шифрування полягає в тому, що для шифрування та розшифрування інформації використовуються різні ключі.
Аутентифікація – це один із найважливіших компонентів організації захисту інформації у мережі і полягає у перевірці справжності користувача, процесу або пристрою. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від серверу аутентифікації, користувачеві надається ресурс, що запитується.Одним із методів аутентифікації є використання стандартних паролів. Недолік цього методу –можливість перехоплення пароля. Логічний захист означає виконання персоналом компанії певних правил роботи та спеціалізованого програмного забезпечення. До логічного захисту можна віднести використання логіну , паролю, аудит, шифрування даних, захист від вірусів, резервне копіювання, використання джерел безперебійного живлення та створення відмовостійких систем. Захистивши фізичні компоненти мережі, адміністратор повинен гарантувати, що мережеві ресурси знаходяться в безпеці від несанкціонованого доступу і від випадкового або навмисного знищення. Зараз широко застосовуються дві моделі, які забезпечують безпеку інформаційних і апаратних ресурсів:захист через пароль;захист через права доступу.
18.Операційні системи комп’ютерних мереж.Комп’ютери у мережі поділяються на сервери та робочі станції (клієнти). Сервери — це комп’ютери, які надають частину своїх ресурсів для загального користування абонентам мережі. Залежно від типу ресурсу існують файл-сервери, сервери друкування, модем-сервери та ін. Файл-сервери виділяють свій дисковий простір та файли для загального користування. Сервери друкування управляють мережевим принтером, на який надходять завдання зі всієї мережі. Сервери можуть бути призначеними та непризначеними. Призначені сервери займаються тільки організацією обслуговування запитів, що надходять із мережі, а непризначені, крім того, працюють зі своїми прикладними програмами та користувачами. Робочі станції — це комп’ютери, що використовують ресурси, які надані серверами, проте своїх ресурсів для користування не виділяють. В адаптерах мережі апаратно реалізовані протоколи фізичного та канального рівнів. Функції протоколів верхніх рівнів виконує операційна система (ОС). Мережева операційна система забезпечує доступ користувачів до ресурсів комп’ютерної мережі. Існують такі мережеві ОС: Microsoft Windows, Microsoft Windows NT, Unix та Novel Netware. ОС та побудовані на їх основі комп’ютерні мережі поділяються:1. За наявністю призначених серверів:· однорангові. Кожна робоча станція може бути одночасно сервером та робочою станцією. Недоліки: складність адміністрування у великих мережах, менша надійність;· з окремим серверами. Для виконання серверних функцій виділяють окремі комп’ютери. На них встановлюють спеціальне системне програмне забезпечення. Сервери можуть бути призначеними (Netware) та непризначеними (Windows NT).2. За характером роботи:· ті, що працюють у режимі витіснення, — спеціальний диспетчер виділяє процесам квант часу центрального процесора (Windows 98-2000, Windows NT, Unix);· ті, що не працюють у режимі витіснення, — процеси самі віддають управління іншим процесам (Netware). Windows 95-2000 — це однорангова операційна система (ОС), яка передбачає приєднання до серверів Windows NT та Novel Netware. Мережева архітектура Windows 95-2000 побудована на моделі взаємодії відкритих систем ISO. Реєстрація користувача у системі може відбуватися в одному з таких режимів:· клієнт для мережі Мicrosoft Netware (за замовчанням);· клієнт для мережі Novel Netware;· звичайне входження у Windows. Доступ до ресурсів мережі відбувається за допомогою засобу Сетевое окружение Windows NT — це 32-розрядна операційна система з пріоритетною багатозадачністю. Вона належить до ОС, які працюють в режимі витіснення, з вбудованими мережевими функціями та системою безпеки. Особливості Windows NT:· наявність графічного інтерфейсу;· сумісність з різними ОС; масштабованість (можливість працювати на однота багатопроцесорних системах). NETWARE підтримує виконання таких функцій:· підтримує колективне використання файлів;· забезпечує доступ до мережевих принтерів;· підтримує роботу систем управління базами даних різних типів;· забезпечує доступ до файлового сервера з боку робочих станцій, які функціонують під управлінням різних операційних систем;· дозволяє поєднувати віддалені сегменти мережі;· забезпечує захист ресурсів системи від несанкціонованого доступу;· забезпечує передачу та обробку даних з використанням різних протоколів: SPX/IPX, TCP/IP, NetBIOS, AppleTalk;· пропонує засоби для роботи з електронною поштою. UNIX — це багатозадачна, багатокористувацька система. На відміну від інших ОС вона сама розподіляє процесорний час між задачами, шо дозволяє використовувати сервер для запуску додатків, а результат отримувати на комп’ютерах-клієнтах. Крім того, ОС UNIX дозволяє створювати комп’ютерні мережі з великою кількістю комп’ютерів (сотень або тисяч) різних типів. Недолік системи полягає в тому, що для кожного сервера потрібне окреме адміністрування.
19.Загальна характеристика мережі INTERNET Мережа Internet була створена наприкінці 60-х початку 70-х років з метою забезпечення спільного використання інформації та економії комп’ютерного часу. Internet — це глобальна мережа яка поєднує десятки тисяч комп’ютерних мереж, розташованих по всьому світу. 1) Доступ через телефонні лінії (Dial-up). Доступ до інтернету відбувається за допомогою встановленого на комп’ютері модема, який працює так само як і телефонний апарат. 2) Необмежений доступ. 1.Використання системи зв’язку кабельного телебачення. Встановлюється кабельний модем, який кодує та передає значення каоксиальним кабелем. Він працює таеим чином, що не перешкоджає комютерним сигналам. 2.ADSL дає змогу отримувати високошвидкісний доступ шляхом передавання електричних сигналів дротами з високою швидкістю одночасно з передаванням звичайних телефонних сигналів. Недоліком є довжина комунікацій, досягнення с.регіонів. 3.Бездротові технології через радіопередавачі подібно до системи сотового зв’язку. Компанія, що надає доступ встановлює передавальний пристрій у кожному регіоні та відповідному користувачу. Працюють постійно, надаючи миттєвий та постійний доступ.