- •Тема 1. Основные понятия информатики
- •ПРАКТИЧЕСКИЕ ЗАДАНИЯ
- •Тема 1. Основные понятия информатики
- •Тема 2. Основные составляющие информационного процесса и условия его реализации
- •Тема 3. Информационное моделирование и информационные модели
- •Тема 4. Алгоритмизация и программирование – инструментарий информатики
- •Тема 5. Современная техническая база информатики
- •Тема 6. Локальные и глобальные компьютерные сети
- •Тема 7. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
- •Тема 8. Автоматизированные информационные системы в экономике
- •Тихоненков Алексей Викторович
5.Дайте определение понятию компьютерная программа и опишите соотношение программы и алгоритма.
6.Дайте определение понятию язык программирования и опишите соотношение этого понятия с понятием алгоритма.
7.Какие группы программных средств используются в информа-
тике?
8.Каковы структура, назначение и функциональные особенности системного программного обеспечения?
9.Каковы структура, назначение и функциональные особенности прикладного программного обеспечения?
10.Каковы структура, назначение и функциональные особенности инструментального программного обеспечения?
Литература: 1–3, 6.
Тема 5. Современная техническая база информатики
Техническая база современной информационной технологии претерпевает постоянное бурное развитие. Наблюдается тенденция к постоянному уменьшению периода изменения базовых характеристик основных технических средств и появлению новых образцов компьютерного оборудования и технологических процессов. Тем не менее можно указать несколько достаточно устойчивых крупных разделов комплекса технических средств автоматизированных информационных систем и информационных технологий:
•компьютер – основное средство информационно-вычислительной техники;
•сетевое оборудование – технические средства соединения и согласованиякомпьютеровпосредствомсредствпередачиданных;
•средства передачи данных – каналы связи и коммуникационное оборудование;
•технические средства копирования и тиражирования информации;
•офисное и вспомогательное оборудование.
Существенное значение в улучшении эргономических характеристик автоматизированных информационных систем имеют оргтехника и дизайн.
1.Определите битовые представления для следующих чисел: 5; 13;
21; 27.
2.Сложите следующие двоичные числа:
00010101 и 00001101 |
|
|
00111110 и 00101001 |
|
|
00011111 и 00000001 |
|
|
3. Опишите работу на ПК IBM PC в среде Windows по следующим |
|
|
направлениям: |
|
|
• |
клавиатуры IBM PC; |
Формат: Список |
|
|
13
•манипулятор «Мышь» в Windows;
•структура рабочего экрана Windows;
•окна Windows;
•простая работа с графикой (в программе Paint).
4. Опишите работу в среде Windows в рамках следующих элемен- |
|
|
тов и процедур: |
|
|
• |
мой компьютер; |
Формат: Список |
|
|
•структура главного меню;
•ярлык;
•использование «мышки» для изменения размеров окна, свертывания и распахивания окна;
•контекстное меню.
5.Опишите процедуру подключения к компьютеру принтера и настройки его.
6.Опишите процедуру подключения к компьютеру модема и настройки его.
7.Опишите процедуру подключения к компьютеру сканера и настройки его.
8.Опишите процедуру подключения к компьютеру CD-привода
инастройки его.
9.Опишите файловую систему компьютера и работу с ней, имея в виду следующие элементы и процедуры:
• |
понятие файла и каталога; |
Формат: Список |
|
|
•программа Проводник Windows;
•файловые операции: создание, удаление, переименование, перемещение, копирование каталогов и файлов;
•обмен информацией через Буфер обмена.
10.Опишите роль и уточните место операционной системы
вкомплексе технических средств современного компьютера.
11.Опишите основные компоненты сетевого оборудования.
12.Опишите основные каналы связи, используемые в компьютерном телекоммуникационном процессе.
13.Опишите основные компоненты офисного оборудования.
14.Опишите группы технических средств размножения инфор-
мации.
Литература: 1–3, 6, 11, 14.
Тема 6. Локальные и глобальные компьютерные сети
Современная информационная технология вышла за пределы одного компьютера. Создание и эксплуатация компьютерных сетей различного класса, уровня, типа и вида стали основной особенностью настоящего этапа развития информационной технологии. Локальные вычислительные
14
(компьютерные) сети являются основой информационно-управленческой деятельности предприятий, организаций и учреждений. Создаются и действуют национальные и корпоративные глобальные компьютерные сети. Internet – мировая глобальная компьютерная сеть, опутала весь земной шар и доступна практически любому пользователю современным компьютером. Становится реальной решение задачи создания открытого информационного общества.
Основная задача систем управления распределенными базами данных состоит в обеспечении средств интеграции локальных баз данных, располагающихся в некоторых узлах вычислительной сети, с тем, чтобы пользователь, работающий в любом узле сети, имел доступ ко всем этим базам данных как к единой базе данных.
1.Опишите основные элементы серверной ЛВС, построенной по топологии типа «звезда».
2.Опишите основные элементы одноранговой ЛВС, построенной по топологии типа «шина».
3.Опишите следующие элементы и процедуры Интернета:
• |
адресация в Internet (IP адрес, DNS, URL); |
Формат: Список |
|
|
•программа просмотра WWW Microsoft Internet Explorer;
•настройка конфигурации, использование шрифтов. Работа с различными кодировками кириллицы;
•получение информации с FTP-серверов (команды, возможности). Примеры некоторых FTP-серверов. Сеанс работы;
•поисковые узлы (Mail, Yahoo, Rambler).
4. Опишите следующие элементы и процедуры электронной почты: |
|
|
• |
создание почтового ящика; |
Формат: Список |
|
|
•структура электронного письма;
•настройка электронной почты;
•отсылка и получения писем;
•прикрепленные файлы.
5.Опишите эмоциональные возможности Интернета.
6.Что означает аббревиатура DNS? Опишите, зачем нужны серверы DNS.
7.Опишите поисковую машину Rambler и ее основные настройки.
8.Опишите экономические ресурсы Интернет.
9.Сколько можно передать букв за 3 секунды по каналу связи с пропускной способностью канала 2000 бит/сек?
10.Сколько в среднем можно передать букв русского текста в секунду по каналу с пропускной способностью С = 1000 двоичных единиц/cек.?
Литература: 1–3, 6, 10.
15
Тема 7. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
Нельзя не согласиться с тем, что краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информационного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, – безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов и третьих по отношению к ним лиц. При этомвыделим несколько характерных типов угроз:
•доступ к конфиденциальной информации посторонних лиц;
•уничтожение информации (умышленно или по халатности);
•искажение информации в процессе передачи;
•создание вредоносных программ;
•имитация электронных документов;
•отказ от авторства электронного документа;
•отсутствие правовой защиты участников электронного документооборота.
«Всемирная паутина» с момента ее зарождения опутала все экономи- |
|
|
чески развитые и стремящиеся к этому страны. Использование имеющейся |
|
|
телекоммуникационной инфраструктуры Интернета в качестве среды пе- |
|
|
редачи юридически и финансово значимых документов не просто целесо- |
|
|
образно, но и единственно возможно. Естественно всегда будут существо- |
|
|
вать замкнутые корпоративные сети, но по масштабам они не превзойдут |
|
|
Интернет. Необходимо заметить, что изначально сеть задумывалась от- |
|
|
крытой, то есть со свободным доступом к размещенной в ней информации |
|
|
при минимальных ограничениях. Единственной угрозой безопасности ин- |
|
|
формации в первоначальной концепции сети была угроза её несанкциони- |
|
|
рованного уничтожения и модификации. При этом ущерб имел скорее |
|
|
моральный, чем материальный характер. |
|
|
Интеграция бизнес-процессов в среду Интернет приводит к карди- |
|
|
нальному изменению положения с обеспечением безопасности. Порожде- |
|
|
ние прав и ответственности на основании электронного документа требует |
|
|
всесторонней защиты от всей совокупности угроз, как отправителя доку- |
|
|
мента, так и его получателя. |
|
|
1. Опишите следующие антивирусные программы: |
|
|
• |
Drweb; |
Формат: Список |
|
|
•Система Касперского;
•Norton AntiVirus.
2.Дайте краткое описание статей 272, 273, 274 Уголовного кодек-
са РФ.
3.Опишите понятие «электронный ключ», способы и методы использования электронных ключей для защиты информации и информационных технологий.
16