- •1. Общие организационно-методические указания 4
- •2. Перечень изучаемых разделов дисциплины «Информатика»
- •3. Общий перечень рекомендуемой литературы Основная литература
- •Дополнительная литература
- •Программное обеспечение
- •Вопросы для самопроверки
- •Раздел 2. Технические и программные средства реализации информационных процессов
- •Вопросы для самопроверки
- •Раздел 3. Функции операционных систем (ос). Ос Windows.
- •Тема 6. Функции операционных систем. Виды интерфейсов пользователя. Типы операционных систем. Организация файловой системы. Обслуживание файловой структуры.
- •Вопросы для самопроверки
- •Раздел 4. Основы моделирования. Модели решения функциональных и вычислительных задач.
- •Вопросы для самопроверки
- •Раздел 5. Программное обеспечение персонального компьютера. Создание простых и комплексных текстовых документов в текстовом процессоре Microsoft Word.
- •Вопросы для самопроверки
- •Раздел 6. Программное обеспечение персонального компьютера. Обработка данных средствами электронных таблиц Microsoft Excel.
- •Вопросы для самопроверки
- •Раздел 7. Программное обеспечение персонального компьютера. Базы данных (бд). Системы управления базами данных (субд). Проектирование базы данных с помощью субд Microsoft Access.
- •Вопросы для самопроверки
- •Раздел 8. Алгоритмизация и программирование. Языки программирования высокого уровня. Технологии программирования. Система программирования Microsoft Visual Basic.
- •Вопросы для самопроверки
- •Раздел 9. Локальные и глобальные сети эвм и их использование в решении прикладных задач обработки данных.
- •Тема 14. Компьютерные сети и их классификация. Топология сети. Глобальная сеть Интернет. Службы Интернет. Программа Internet Explorer. Поиск информации в Интернет. Методические указания
- •Вопросы для самопроверки
- •Раздел 10. Основы защиты информации и сведений. Методы защиты информации.
- •Тема 15. Информационная безопасность в Интернете. Методы защиты информации и профилактика. Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы. Методические указания
- •Вопросы для самопроверки
- •5. Задания и методические указания по выполнению контрольных работ
- •5.1. Контрольная работа № 1 Программирование на алгоритмическом языке Visual Basiс
- •5.2.Методические указания к выполнению контрольной работы № 1
- •Пример выполнения контрольной работы № 1.
- •5.3. Контрольная работа № 2 Проектирование базы данных в субд ms Access
- •5.4.Методические указания к выполнению контрольной работы № 2
- •Пример выполнения контрольной работы № 2.
- •Этапы проектирования базы данных и основных ее объектов
- •I. Создание структуры таблиц бд
- •II. Создание межтабличных связей
- •III. Создание форм для наполнения таблиц данными (записями)
- •IV. Создание запросов
- •1. Запрос на выборку
- •3. Итоговые запросы
- •5. Запрос на обновление записи
- •6. Запрос на удаление записи
- •7. Запрос на создание новой таблицы
- •8. Перекрестный запрос
- •V. Создание отчетов
- •VI. Проектирование кнопочной формы
- •6. Примерный перечень лабораторных работ
- •7.Вопросы для подготовки к экзамену
- •1. Общие организационно-методические указания 4
- •1. Общие организационно-методические указания 4
Вопросы для самопроверки
Что необходимо для создания компьютерной сети?
По каким признакам классифицируются вычислительные сети?
Какие типы сетей Вы знаете?
Что означает «топология сети»?
Что лежит в основе функционирования Интернета?
Протоколы Интернета.
Как происходит подключение к Интернету?
Что такое доменное имя компьютера?
Для чего предназначена программа Internet Explorer?
Службы Интернета, их назначение.
Поиск информации в Интернете.
Раздел 10. Основы защиты информации и сведений. Методы защиты информации.
Тема 15. Информационная безопасность в Интернете. Методы защиты информации и профилактика. Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы. Методические указания
Работа в Интернете должна сопровождаться мерами, направленными на обеспечение информационной безопасности. Понятие информационной безопасности включает в себя защиту информации от незаконного доступа, целостность электронного документооборота, надежность работы компьютера, сохранение тайны переписки в электронной связи.
Компьютерный вирус – это программный код, встроенный в программу, документ, сообщение или в определенную область носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Основные типы компьютерных вирусов: программные, загрузочные, макровирусы, почтовые вирусы. Программные вирусы внедряются в код обычных программных средств. Они могут нарушить работу программы и операционной системы, привести к удалению информации на жестком диске. Поэтому все данные, принятые из Интернета, необходимо проверять на безопасность. Загрузочные вирусы поражают определенные системные области носителей данных, поэтому необходима обязательная проверка носителей перед применением с помощью антивирусного программного обеспечения. Макровирусы поражают документы, выполненные в прикладных программах, имеющих средства для исполнения макрокоманд. Заражение происходит при открытии файла документа, если не отключена возможность использования макрокоманд. Меры профилактики – контроль за настройками программ, проверка документов с помощью антивирусной программы. Электронная почта является средством распространения компьютерных вирусов. Профилактика включает регулярное обновление почтовой программы и операционной системы, корректное обращение со всеми почтовыми вложениями, прикрепленными к основному сообщению, настройку почтовой программы. Важным средством защиты информации является резервное копирование наиболее ценных данных. Средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Антивирусные программы следует регулярно обновлять.
В наиболее общей форме под информационной безопасностью понимается такой режим информационного обмена, при котором обеспечиваются конфиденциальность, целостность и доступность информации. Для ограничения доступа к воспроизведению содержащихся в информации данных является шифрование данных с использованием криптографических систем. Например, документ может прочитать только тот, кто знает ключ для воспроизведения информации. Существует симметричное (общий ключ для шифрования и чтения) и несимметричное шифрование (закрытый – для зашифровки данных и открытый ключ для прочтения) информации. Для электронных документов может быть создан такой атрибут, как электронная цифровая подпись, позволяющая однозначно идентифицировать создателя сообщения, зашифрованного закрытым ключом.
Литература: [1, гл.8]; [3, гл. 8].