- •Қазақстан Республикасының білім және ғылым Министрлігі
- •Қазақстан Республикасының білім және ғылым Министрлігі Қазақ гуманитарлық заң университеті экономика, бизнес және әлеуметтік ғылымдар жоғары мектебі
- •Пәннің оқу бағдарламасы
- •Соөж және сөж тапсырмаларын орындау мен тапсырудың тақырыптық жоспары
- •Əдебиеттер
- •Глоссарий
- •Білімді бағалаудың жалпы шкаласы
- •3.Пәннің оқу – әдістемелік қамтамасыздандырылу картасы Информатика және есептеуіш техникасы. Оқулықтармен қамтамасыздандыру - 2011-2012ж.
- •Семинарлық және тәжірибелік сабақтарды жүргізуге арналған әдістемелік нұсқаулар
- •1.1 Информатика пәні, объектісі және құрамдас бөліктері.
- •1.2 Ақпарат және оның түрлері, қасиеттері.
- •1.3 Компьютерде ақпаратты ұсыну формалары
- •С кибернетика;
- •-Тақырып. Сан жүйелері
- •3 Тақырып. Бульдік алгебра
- •3.1 Бульдік алгебра және компьютердің логикалық схемасы. Графтар және ағаштар.
- •3.3 Логикалық амалдармен жұмыс. Логикалық схемалар құру
- •Логикалық қосу
- •Логикалық теріске шығару
- •3 Сурет. Компьютердің функционалдық схемасы
- •B. Қатты және иілгіш магниттік дискілердегі мәлімет жинақтауыш;
- •5.2 Алгоритмдік структуралар.
- •Бағдаламалаудың негізгі құрылымы
- •6.3 Антивирусты қорғау. Архиваторлар.
- •7. Жанама (контекстік) меню дегеніміз…
- •16. Операциялық жүйе – ...
- •18. Сұхбат терезесіндегі батырмасын шерткенде, мынадай әрекет атқарылады:
- •19. Сұхбат терезесіндегі батырмасын шерткенде, мынадай әрекет атқарылады:
- •20. Егер файл атының типі (кеңейтілуі) .Bmp болса, онда бұл файлда мынадай мәлімет түрі сақталады:
- •21. Егер файл атының типі (кеңейтілуі) .Ехе болса, онда бұл файлда мынадай мәлімет түрі сақталады:
- •8.1 Ms Word бағдарламасында Microsoft Equation 3.0. Формулалар редакторымен жұмыс.
- •8.2 Ms Word бағдарламасының қосымша мүмкіндіктері: мазмұн құрастыру, гиперсілтеме қою.
- •1. Word программасы қай нұсқада іске қосылмайды...
- •8. Word редакторында көлденең сызғыштағы белгілер (маркерлер) көмегімен мынадай форматтау әрекеттері орындалмайды:
- •9. Word редакторында Формат – Абзац командасын орындағанда ашылған сұхбат терезеде мынадай аралықтарды (интервал) өзгертуге болмайды:
- •10. Ms Word мәтін редакторында қаріп көлемі мен аралықтарды өлшеуде қандай өлшем бірліктері қолданылады?
- •9.1 Кестелік процессорларға шолу. Ms Excel бағдарламасының интерфейсі. Ұяшықтарды форматтау.
- •9.2 Ұяшық адрестері. Ms Excel бағдарламасының функцияларын қолдану.
- •11.2 . Деректерді енгізу және редактрлеу. Ұяшық адрестері
- •1. Формат – Ұяшықтар (Ячейки) меню пункті көмегімен орындалмайтын әрекет нұсқасын көрсетіңіз...
- •3. Қай программа кестелік процессорларға жатпайды:
- •4. Кестелік процессордың атқаратын қызметі:
- •10.1 Ms Excel бағдарламасындағы қаржылық, статистикалық функцияларын қолдана отырып экономикалық есептерді шешу.
- •10.2 Ms Excel бағдарламасының көмегімен кредиттер мен займдарды талдау амалдары
- •1. Excel іске қосылғаннан кейін экранда толтырылмаған ....
- •Сұратулардағы есептеулер
- •1. Мәліметтер базасы дегеніміз…
- •3. Реляциялық мәліметтер базасы қатынасының (кестесінің) мынадай қасиеті болмайды:
- •11. Мббж (Мәліметтер базасын басқару жүйесі) бұл…
- •12. Access-те мәліметтер базасы (мб) – дегеніміз…
- •13. Access-те кесте дегеніміз…
- •15. Access-те форма дегеніміз…
- •16. Access-те түйінді өріс дегеніміз…
- •13.1 Компьютерлік желілер, желілік және телекоммуникациялық технологиялар.
- •13.2 Желілер жөнінде жалпы мағлұмат, компьютерлердің желілік қарым-қатынасының қажеттілігі.
- •Желілік қауіпсіздік. Компьютерлік желілерде ақпаратты алу және жіберу.
- •14.1 Компьютерлік графика түсінігі, түрлері. Растрлы және векторлы графикалық редакторларға шолу.
- •14.2 Растрлық графикалық редактормен жұмыс.
- •Компьютерлік графиканың бағдарламалық жабдықтауының жіктелуі
- •Растрлы және векторлы графикалық редактор
- •15.1 Ақпараттық қауіпсіздік және оның құрамалары.
- •15.2 Ақпараттық процестерге заңсыз енуден қорғау.
- •5 .Пәнді жүргізу бойынша әдістемелік нұсқаулар
- •"Информатика" пәні бойынша студенттің аудиториялық және аудиториядан тыс жұмыстарын ұйымдастыру.
- •1.2. Білімдерді бақылауға арналған материалдар
- •1.3. Семинарлық сабақтар, обсөж және сөж орындауға арналған әдістемелік нұсқаулар
- •Тәжірибелік және лабораториялық жұмыстарды жүргізуге арналған материалдар
- •1.1 Тәжірибелік жұмыс. Санау жүйелері.
- •Тәжірибелік жұмыс.
- •1 Лабораториялық жұмыс. Бір жүйеден екінші жүйеге өту
- •2.1 Тәжірибелік жұмыс. Сандық ақпаратты көрсету
- •2.2 Тәжірибелік жұмыс. Мәтіндік ақпараттарды кодтау Кодталған кестені қолдану
- •2 Лаборатораториялық жұмыс. Графикалық ақпаратты көрсету
- •Тәжірибелік жұмыс. Ақиқат кестесімен жұмыс
- •3.2. Келесі айтылымдар үшін ақиқат кестесін құрыңыздар:
- •3 Лаборатораториялық жұмыс. Логика тәсілімен тапсырмаларды шешу
- •4.1. Тәжірибелік жұмыс. Компьютердің логикалық негіздері
- •4.2. Тәжірибелік жұмыс. Логикалық схемалар құру
- •4 Лабораториялық жұмыс. Графтар көмегімен тапсырмаларды шешу.
- •5.1. Тәжірибелік жұмыс. Эем архитектурасының негізі түсініктері
- •5.2. Тәжірибелік жұмыс. Дербес компьютер құрылғыларын оқып үйрену
- •5. Лабораториялық жұмыс. Әрекет принциптері және жүйелік блоктың негізгі құрылғылары.
- •6.1. Тәжірибелік жұмыс. Алгоритм. Қасиеттері және алгоритмдерді жазудың тәсілдері.
- •6.2. Тәжірибелік жұмыс. Алгоритмдердің блок – схемасын құру
- •6. Лабораториялық жұмыс. Экономикалық түрдегі алгоритмдік тапсырмаларды шешу
- •7.1. Тәжірибелік жұмыс. Бағдарламалық қамтамасыздандырудың жіктелуі
- •7.2. Тәжірибелік жұмыс. Қолданбалы бағдарламалық қамтамасыздандыру
- •7. Лабораториялық жұмыс. Операциялық жүйеде жұмыс істеу.
- •6. Файлдар мен бумаларды жылжыту және көшіру
- •10. Файлдардың және бумалардың атауларын өзгерту
- •11. Файлды немесе буманы іздеу
- •12. Жақын арада қолданылған құжатты ашу жолы:
- •13. Файлдарды иілгіш магниттік дискіге көшіру:
- •8.1. Тәжірибелік жұмыс. Интерфейс операционной системы windows
- •8.2. Тәжірибелік жұмыс. Дефрагментация және дискті форматтау
- •Лабораториялық жұмыс 8. Антивирустар және архиваторлар
- •9.1. Тәжірибелік жұмыс. Компьютерлік желілер
- •9.2. Тәжірибелік жұмыс. Кілттік сөздер бойынша ақпарат іздеу
- •9. Лабораториялық жұмыс. Ақпараттық қауіпсіздік
- •10.1. Тәжірибелік жұмыс. Ms Word мәтіндік редакторында үрдістерді автоматтандыру Форматтау және документтерді стильдік безендіру
- •243100, Клинцы қаласы,
- •Құрметті демалушылар!
- •Біз сіздерді күтеміз!
- •Microsoft Equation 3.0. Формулалар редакторы
- •Лабораториялық жұмыс 10. Работа с длинными документами
- •11.1. Тәжірибелік жұмыс. Кестелік процессорлар. Белгілеу және интерфейс. Ұяшықтарды форматтау.
- •11.2. Тәжірибелік жұмыс. Деректерді енгізу және редактрлеу. Ұяшық адрестері
- •11. Лабораториялық жұмыс. Excel программасы. Мәліметтерді сұрыптау және фильтрациялау
- •12.1. Тәжірибелік жұмыс. Қолданбалы тапсырмаларды шешуде кестелік процессорды қолдану Сілтемелер. Функциялар құру.
- •12.2. Тәжірибелік жұмыс. Финанстық функциялар.
- •12. Лабораториялық жұмыс. Кестелік процессордың графикалық мүмкіндіктері
- •13.1. Тәжірибелік жұмыс. Ms Access. Шебер көмегімен кестелер құру
- •13.2. Тәжірибелік жұмыс. Конструктор режимінде кесте құрылымн Редактрлеу
- •1. Пішін шебері көмегімен Пәндер пішінін жасау.
- •3. Автопішін көмегімен пішін режимінде Студенттер кестесін толтыру керек.
- •Өздік жұмыс тапсырмалары:
- •13. Лабораториялық жұмыс. Кестедегі мәліметтерді сұрыптау
- •Өздік жұмыс тапсырмалары:
- •14.1. Тәжірибелік жұмыс. Ms Access. Сұраныстар құру
- •Өздік жұмыс үшін тапсырмалар:
- •14.2. Тәжірибелік жұмыс. Формаларды жасау
- •1. Пішін шебері көмегімен Пәндер пішінін жасау.
- •3. Автопішін көмегімен пішін режимінде Студенттер кестесін толтыру керек.
- •Өздік жұмыс тапсырмалары:
- •Лабораториялық жұмыс. Ms Access. Есеп беру.
- •Өздік жұмыс тапсырмалары:
- •Тәжірибелік жұмыс. Графикалық редакторлар
- •15.2. Тәжірибелік жұмыс. Векторлы графикалық редактормен жұмыс
- •1. Эллипс құралымен дөңгелек салыңыздар
- •15. Лабораториялық жұмыс. Растрлы графикалық редактормен жұмыс
- •(3 Кредит)
Желілік қауіпсіздік. Компьютерлік желілерде ақпаратты алу және жіберу.
Кез-келген желілік жүйенің ерекшелігі, оның компоненттері кеңістікте орналасады, ал олардың арасындағы байланыс физикалық түрде болады және бағдарламалық түрде хабарландыру механизмі көмегімен. Есептеуіш жүйенің объектілерінің арасындағы байланыс желілік байланыс бойынша ауыстыру пакеті ретінде жіберіледі. Желілік жүйелерге жергілікті шабуылдан басқа желілік шабуылдар да жасалады. Олардың ерекшелігі біріншіден, қарақшы шабуыл жасалатын объектіден мыңдаған километр жерде орналасуы мүмкін, екіншіден шабуыл жеке компьютерге емес, желімен берілетін ақпаратқа жасала алады. Жергілікті және ауқымды желілердің дамуына байланысты алыстан шабуыл жасау қолданылуына қарай ең жоғарғы көрсеткіштер көрсетуде.
Алыстан шабуыл деп есептеуіш жүйеге байланыс каналы бойынша бағдарламалық түрде жүзеге асатын ақпараттық зақым келтіретін әсерді айтады.
Ақпаратты қорғау – ақпаратты алып кетуден, ұрлаудан, өзгертуден, рұқсатсыз көшіру мен жоюдан қорғау мақсатында жасалатын әрекеттер жиыны.
Ақпаратқа қауіп техникалық жағынан да келетін болғандықтан, келесі жағдайларды ескеру қажет: сервер сенімділігі, винчестер жұмысының кемшіліктері, қолданылған бағдарламалық жабдықтың кемшіліктері және т.б.
Дербес компьютермен жұмыстан желідегі жұмысқа өту ақпараттық қорғанысты келесі себептер бойынша қиындатады:
1. желідегі қолданушылардың саны және олардың ауысуы. Құпия сөз және атау қою желіні бөгде адамның кіруінен қорғай алмайды;
2. желінің сөзылымы және желіге енудің потенциалды каналдарының көп болуы;
3. ақпараттық және бағдарламалық жабдықтардың кемшліктері, олар қолдану кезінде анықталады. Соның ішінде қуатты желілік ОЖ Windows NT немесе NetWare ақпарат қорғанысың дұрыс қондырылмауы.
Үлкен қашықтықты қамтитын желінің коаксикальды кабельді бір сегментінде проблеманың тереңдігін байқау. Желіде ақпаратқа енуге мүмкіндік беретін каналдардың көптігі көрінеді. Желідегі барлық құрылғы электромагниттік сәулеленудің көзі болып табылады, себебі сәйкес алаңдар нашар экрандалған.. Кабельдік желінің жерде болуы желідегі ақпаратқа енуге рұқсат береді.
Коаксикальды немесе витая пара кабельдерін пайдалану, кабельдік жүйеге физикалық түрде қосылуға мүмкіндік береді. Желіге енетін құпия сөз белгілі болып немесе табылған болса, желіге ену файл-серверден немесе жұмыс станциясынан мүмкін болады. Сонымен қатар, желіден тыс каналдардан ақпарат ағып кетуі мүмкін:
Ақпарат тасымалдаушылардың қоймасы,
Құрылыс конструкциялары және терезелер, микрофондық эффект көмегімен құнды ақпаратттың ағып кетуіне себеп болады.,
Телефон, радио және басқа да проводты және проводсыз каналдар (соның ішінде ұялы байланыс каналдары).
Компьютерлік желідегі ақпаратқа рұқсатсық енудің каналдары мен орындары Интернет арқылы таралатын желілік шабуылдардың классификациясы:
Сниффер пакеттері – promiscuous режимінде жұмыс жасайтын желілік картаны пайдаланатын қолданбалы бағдарлама.
IP-спуфинг– корпорацияда немесе одан тыс жерде бола тұрып хакер өзін рұқсатты қолданушы ретінде ақпаратқа қол жеткізуі.
Парольді шабуылдар – рұқсаты бар қолданушының паролімен желіге ену мүмкіндігі.
Қосымшалар деңгейіндегі шабуылдар .
Вирустар және "трояндық ат".
Internet желісінің бірегейлігі қандайда бір физикалық тұлғаның немесе жекеменшік компанияның, мемлекеттің немесе жеке елдің меншігінде еместігі. Сондықтанда іс- тәжірибе жүзінде оның барлық сегменттерінде орталықтан басқару және де басқа ақпараттарға бақылау жасау тәсілдері жоқ. Осының нәтижесінде тәжірибе жүзінде қылмыскерлер қолданатын кез-келген ақпаратқа кіру мүмкіндігі шектелмейді. Internet желісін тек компьютерлік қылмыстың орындалу құралы ретінде қарамай, сонымен қатар әр түрлі қылмыстық іс-әрекеттің енгізілу ортасы деп те айтуға болады.
Internet желісін қолдану кылмыстық іс-әрекетте заң бұзушылар үшін қылмыстық ақпаратты алмасуға шақырады. Бұрын бүкіл әлеммен байланысу барлық державаның тек қана арнайы қызметкерлерінің мүмкіндіктері болды, олар қажетті ғарыштық технология болды. Internet желісінің қылмыскерлер үшін тағыда бір ерекшелігі ауқымды масштабта адамдарға ақпаратты-психологиялық әсер ету. қылмыстық қоғам өзінің доктриндерінің және білімдерінің таралуына көңіл бөледі және қоғамдық ойларды тыңдайды, қылмыстық әлем өкілінің позициясының бекуіне және құқық қорғау органдарының беделін түсіруге жұмыс жасайды.
Бірақ та Internet желісі қылмыстық орындалу құралы ретінде айтарлықтай қызығушылық көрсетті (көбіне экономика және қаржы сферасында). Ең қарапайым нұсқауы бұл авторлық құқықты бұзумен байланысты қылмыс. Осындай қылмыс түрлеріне бірінші кезекте иемденуші компанияның серверінде орналасқан бағдарламаны заңсыз көшіру және сату жатады. Қылмыстың екінші тобына тауарды және қызметті ресми емес түрде алу, яғни әртүрлі телефон компаниялары төлейтін қызметті ақысыз пайдалану. Қызметтерді заңсыз пайдаланудың басқа тәсілдерінің негізіне, осы қызметті көрсететін компаниялардың мәліметтер қорынан осы қызмет туралы мәліметтерді модификациялау жатады. Мұндай қылмыстар түріне несиеге алынған зат туралы ақпаратты заңсыз пайдалану немесе оны жойып жіберу, не басқа төленген қызметтің орнына жіберу болып табылады.
Internet желісінде қылмыскерлердің көптеп пайда болуының алғы шарты компьютерлік желінің өсуімен ақпараттың бағалы тауарға айналуы. Әсіресе бұл банк сферасында ақша салу мен ақша салушы мәліметінде, банк пен клиенттің қаржылық жағдайы, банк саясаты аумақтарында кездеседі. Несиелік-қаржылық субъекттің қазіргі кездегі шарттарына байланысты ақпарат алмасудың болуы, және сонымен қатар банктік алшақталған филиалдарымен байланысып отыру үшін Internet желісі қолданылады. Бұл қылмыскерлерге құпия ақпараттарға енуге нақты шанс беріп отыр. қылмыскерлердің бұндай ақпараттарды жойып жіберуі мекемемен бәсекелестіктен туындайды. Internet ағымы арқылы орындалатын компьютерлік қылмыстардың қосымша сферасында электронды банктік есептердің шығуымен қылмыста күшейді. Электронды түрдегі ақпаратты алудың әр түрлі тәсілдері бар. Банктегі клиенттермен есеп айырбастайтын ақпаратты қылмыскерлердің басқаруы, электронды банктік есептегі алгоритмнің өзіне өзгеріс енгізу және т.б. Мысалы, валютаның курсын өзгерту, банк валютасын клиенттерге қымбат бағамен, ал банкке төмен бағамен жасап арасындағы ақшаны қылмыскерлердің өзіне қалып отыруы. қаскүнемдердің корпоративтік компьютерлік желілеріне заңсыз кіруімен байланысты Интерполдық қарастырған Левин ісі деп аталатын өте маңызды транс ұлттық компьютерлік желілік қылмысы нәтижесінде американдық Сити-банк 400 мың долларынан айырылды, сондықтан бұндай қылмыстар тек компьютерлік мәліметтерді өңдеу аумағындағы мамандарды ғана емес сонымен қатар компанияның бастықтарының да назарын аударды. Соңғы кездерде кеш болса да барлық мекемелер өз компьютерлерінің бүкіл әлемдік Internet желісіне шығуға мүмкіндік алғанда қандай тәуекелге баратынын түсінді. Олар қаскүнемдердің барлық ұсталары (мамандандырылған бұзушылар және ұрылар, кекті бағынушылар немесе бәсекелестер) алдында тәуекелге барады және де оларды төмендегідей метериалдық шығынға ұшыратады. Нәтижесіде компьютерлік желілердегі ақпаратты қорғауда, нақты құралдарды таңдау негізгі роль ойнайды.
Компьютерлік жүйеде сақталған ақпараттың бағалылығын анықтау;
Қаскүнем компьютерлік жүйенің қорғанысын жеңу үшін қолданылатын уақыттың және қаржылық шығын базасы;
Компьютерлік жүйеге шабуылдаған кездегі қаскүнем қылығының ықтималдық моделі;
Ұйым үшін компьютерлік жүйені адекватты қорғауға қажетті уақыттың және қаржылық шығын базасы.
Электрондық поштаны қорғау
Көптеген электронды пошталар оқуға болатын мәтіндік түрде Интернет хаттамалары немесе басқада ауқымды желілер арқылы жіберіледі. Электронды коммуникациянық конфеденциалды түрі туралы заң сіздің электронды поштаңызды қарапайым телефон қоңырауына теңейді.
Хакерлер сіздің электронды поштаңызға енуге әртүрлі тәсілдерді қолданады, ал сіздің деректеріңіз шифрленген болса, ол электронды поштаға кіргенмен оны оқи алмайды. Егер сізге құпия ақпаратты қорғау керек болса, онда жіберу алдында шифрлеу үшін PGP-ны қолданыңыз. Compaq компаниясы қол жетерлік бағадағы саусақтардың ізі бойынша қолданушылар идентификациясына негізделген бағдарламалық-аппараттық шешім шығарды. Биометрикалық ақпараттық анализ технологиясын қолданатын бұл құрылғы соңғы технологияның жетістіктерімен сәйкестендрілген және ол diskpro дербес компьютері, Armada қол компьютері және Compaq фирмасынан шыққан жұмыс станцияларымен бірлесіп жұмыс жасайды. Бұл шешім желідегі ақпаратты қорғау жүйесінің сенімділігін арттырады, жүйеге кіру кезіндегі қолданушының тіркелу процедурасын жеңілдетеді және ірі корпоративтік желіні басқарумен байланысты шығындарды қысқартады
13 – тақырып бойынша тест сұрақтары
1. Интернеттегі Web-парақтарды көру үшін мына программалар қолданылады:
A. MicroSoft Word немесе Word Pad;
B. MicroSoft Access немесе Microsoft Works;
C. Inrernet Explorer немесе NetScape Navigator;
D. HTMLPad немесе Front Page;
E. Inrernet Explore немесе Microsoft Works.
2. Web-парақ гиперсілтемесі …көшуді қамтамасыз ете алады.
(ең дұрысырақ деген жауапты көрсетіңіз)
A. осы Web-парақ көлеміндегі мәліметтерге;
B. осы сервердің Web-парақтарындағы мәліметтерге ;
C. осы аймақтың кез келген Web-парақтарындағы мәліметтерге;
D. кез келген Интернет серверлерінің кез келген Web-парақтарындағы мәліметтерге;
E. көру терезесінің тақырыбы идентификаторы.
3. Электрондық пошта адресін көрсететін тәгті көрсетіңіз…
A. kompas@email.ru
B. <a href=”mailto:svetlana@narod/ru”>текст</a>
C. <a href=marina@mail.ru”>текст</a>
D. piter@mailru.com
E. DreamWeaver және MicroSoft Word 97.
4. Гипермәтін дегеніміз…
A. өте үлкен көлемді мәтін;
B. қаріптері үлкен болып келетін мәтіндер;
C. арнайы белгілері бойынша көшуді жүзеге асыратын құрылымды мәтін;
D. көлемді мәлімет жазылған объектілер орналастырылған арнайы мәтін;
E. HTML құжатының тақырыбын белгілейтін команда.
5.Web-парақтар жасауға арналған программалар…
A. DreamWeaver және MicroSoft Word 97
B. Turbo Pascal және QBasic
C. Visual Basic және ACDSee
D. ScanDisk және Defrag
E. <a href=”file.htm”>текст</a>.
6. Телефон арнасы арқылы байланыса алатын компьютерлер бір-бірімен қандай хаттамамен мәлімет алыса алады?
A. ІP
B. TCP/ІP
C. TCP
D. URL
E. DNS.
7. TCP хаттамасы қандай қызмет атқарады?
A. мәліметтерді бірнеше бөліктерге бөледі;
B. мәліметтерді жөнелту ісін атқарады;
C. мәліметтерді бір жүйеге келтіреді;
D. мәліметтерді құрастырады;
E. мәліметтерді өңдеп реттейді;
8. Интернет желісімен жұмыс істеу үшін ... болу керек.
A. компьютер, модем, телефон;
B. компьютер, сканер, модем;
C. компьютер, телефон;
D. компьютер, модем, принтер;
E. компьютер, колонка, модем;
9. Сервердің алғашқы (бірінші) бетіне жазылатын адрес?
A. ІP адресі;
B. URL адресі;
C. DNS адресі;
D. SRL адресі;
E. TCP адресі;
10. Екі желінің мәлімет алмасуының ережелерін, ақпарат форматтарын, принципін анықтау заңдылығы
A. желі торабы;
B. протокол (хаттама) ;
C. ақпараттық сервер;
D. провайдер;
E. телеконференция.
11. Интернет мәліметтерін жеңіл көруге болатын графикалық интерфейс мүмкіндігін беретін қызмет түрі
A. ІNTERNET
B. ARPANET
C. WWW
D. USENET
E. WINAMP.LNK.
12. Ақпаратты сақтау сервердің қандай функциясын орындайды
A. сыртқы;
B. ішкі ;
C. ортаңғы;
D. ешқандай;
E. монитор.
13. Электрондық почтаны қолдану кезінде одан зиян шегуге бола ма ?
A. жоқ;
B. иә;
C. кейде;
D. болмайды;
E. асыққан жағыдайда.
14. Интернеттің алғаш жасалған жері (отаны):
A. АҚШ;
B. Алмания;
C. Канада;
D. Ұлыбритания;
E. Япония.
15. Браузер деген не?
A. интернетте жұмыс істеуге арналған әмбебап программа;
B. Web-кеңістігін (парақтарын) көрсететін программа;
C. мәлімет іздеу үшін Wіndows жүйесін басқаратын программа;
D. интернетте жұмыс істеген уақытты есепке алатын программ- ма;
E. ақпаратты тарату құрылғысы.
14 – ТАҚЫРЫП. Компьютерлік графика негіздері