- •2.Понятие информации. Свойства Информации. Формы представления информации
- •3.Информационное воздействие. Способы передач информации. Классификация информации.
- •4.Количество Информации. Синтаксическая, семантическая и прагматическая меры
- •5.Единицы измерения. … Двоичное кодирование
- •6. Процесс информатизации. Информационное общество. Информационная экономика
- •7. Экономическая информатика. Экономическая информация.
- •8.Информационный продукт. Информационные ресурсы.
- •9.Архитектура эвм. Принципы построения эвм.
- •10.Основные характеристики эвм
- •11. Классификация программного обеспечения эвм
- •12. Проблемы и перспективы развития эвм.
- •13. Операционная система, ее функции. Пользовательский интерфейс.
- •14, Файл. Форматы и типы файлов. Иерархическая структура данных на компьютере.
- •15. Основные технологические принципы работы в графической операционной системе.
- •16.Сервисное программное обеспечение ( утилиты) . Архиваторы.
- •17. Типы прикладных программ…
- •18. Назначение и основные возможности программы обработки текстов. Элементы окна программы.
- •20. Форматирование страницы, абзацев, символов:
- •23.Включение в текст графических изображений
- •26.Технология решения задач на эвм
- •27. Назначение и основные возможности табличного процессора:
- •31.Сортировка и фильтрация данных в табличном процессоре:
- •34. Расчет среднего максимального и минимального значений. Определение ранга процентной нормы числа
- •35. Функции прогнозирования в табл процессоре
- •36. Функции для работы с матрицами
- •37. Функции даты и времени
- •38. Функция проверки условия
- •39. Функция поиска данных в некотором диапазоне
- •40. Операции над рабочими листами. Связывание рабочих листов таблицы
- •41. Консолидация данных. Обмен данными
- •42. Анализ данных
- •43. База данных
- •45.Создание таблицы базы данных, определение структуры, ввод записей.
- •46. Работа с данными таблицы. Обновление структуры базы данных. Поиск и замена данных. Сортировка записей. Использование фильтра.
- •47. Создание связей между таблицами. Типы связей в базе данных:
- •48.Создание и открытие запроса в базе данных
- •49.Создание форм и отчетов
- •50. Понятие технологии мультимедиа. Подготовка мультимедийных презентаций
- •51. Основные возможности программы создания презентаций. Элементы окна программы:
- •53. Проссмотр и демонстрация…
- •54. Понятие безопасности компьютерной информации.
- •55. Обеспечение безопасности и сохранности информации в вычислительных машинах и сетях.
53. Проссмотр и демонстрация…
Посмотреть процесс прохождения презентации можно в режиме показа слайдов, когда слайд располагается на весь экран и запускаются в действие все анимационные эффекты, ранее вами установленные для каждого объекта слайдов. Переход от слайда к слайду осуществляется в рависимости от того, какой вид перехода вы установили для смены слайдов - автоматически или по щелчку мыши.
Для примера познакомьтесь с готовой презентацией (следуйте дальнейшим инструкциям), сохраненной в демонстрационном формате. Переход от слайда к слайду осуществляйте щелчком мыши. При открытии слайда с гипертекстом, сначала воспользуйтесь ссылками на слайде для просмотра всех слайдов по теме, рассматриваемой на слайде (наведите курсор мыши на слово-ссылку и раскройте ее щелчком мыши). При этом будут открываться слайды, на которые указывают ссылки. Для возврата на исходный слайд, воспользуйтесь словом-ссылкой возврат.
После просмотра всех ссылок слайда щелкните мышкой в любом месте слайда для перехода к следующему слайду с новой тематикой.
В данном случае, так как просмотр презентации происходит не в программе Power Point, а программе, предназначенной для просмотра Web-страниц, то для возврата на предыдущий слайд пользуйтесь пунктом меню назад в строке-меню программы.
54. Понятие безопасности компьютерной информации.
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.
Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
55. Обеспечение безопасности и сохранности информации в вычислительных машинах и сетях.
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.
56. Правовые, технические и программные методы защиты информации.
Технические методы защиты информации в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.