
- •1.Інформатика. Її види та властивості.
- •2. Подання інформації в комп’ютері. Носії даних. Електронні носії даних.
- •3. Апаратна складова інформаційної системи.
- •5.Структура програмного забезпечення пк: системне та прикладне програмне забезпечення. Поняття операційної системи (ос). Складові ос.
- •7. Робота з файловою системою: створення каталогів; перегляд, копіювання, вилучення файлів уMsWindows.
- •8. Архівування даних. Функції архіваторів.
- •10.Комп’ютерні віруси. Захист комп’ютера від зараження вірусами. Антивірусні програми.
- •11. Локальні мережі. Локальна мережа комп’ютерного класу. Спільне використання ресурсів: каталогів (папок), файлів, принтерів.
- •12. Комп’ютерна мережа. Комунікаційне обладнання та мережеве програмне забезпечення.
- •13. Класифікація комп’ютерних мереж. Технічні засоби комп’ютерних мереж.
- •14. Глобальна комп’ютерна мережа Internet. Способи під’єднання до Internet. Ресурси Internet.
- •15. Глобальна комп’ютерна мережа Internet. Послуги Internet.
- •16. Глобальна комп’ютерна мережа Internet. Адресація в Internet. Цифрова ір-адреса комп’ютера. Доменна ір-адреса комп’ютера.
- •17. Глобальна комп’ютерна мережа Internet. Використання протоколу tcp/ip.
- •18. World Wide Web. Web-браузер. Структура системи уніфікованих адрес url.
- •19. Організація ефективного пошуку даних за допомогою пошукових систем в Інтернет. Типи пошукових систем.
- •20. Електронна пошта.
- •21. Поняття Web-сторінки та Web-сайту. Структура нтмl-документу. Середовище(а) створенняHtml-документа
- •22. Редагування тексту в ms Word. Копіювання, перенесення та вилучення фрагментів тексту.
- •23. Пошук даних в документі ms Word. Перевірка орфографії.
- •24. Створення шаблонів документів засобами ms word.
- •25. Форматування тексту засобами ms word. Форматування за зразком. Створення власного стилю.
- •26. Робота з об’єктами в ms word. Типи об’єктів вMsWord.
- •27. Створення та форматування таблиць. Виконання обчислень.
- •28. Засоби структурування документу msWord.
- •29. Налагодження роботи табличного процесору ms excel
- •31. Особливості адресації комірок у табличному процесоріMsexcel. Стилі посиланьR1c1 таA1. Відмінності між абсолютними, відносними та змішаними посиланнями на комірки. Звернення до блоку комірок.
- •32. Різні способи введення даних у табличному процесоріMsexcel. Створення списків та введення їх елементів. Різні способи редагування даних.
- •33. Створення елементарних формул у табличному процесорі msexcel. Навести приклади. Форматування даних.
- •34. Поняття функції у табличному процесорі msexcel. Особливості використанняМайстра функцій. Навести приклад математичних функцій.
- •35. Особливості роботи з логічними функціями у табличному процесорі ms excel. Навести приклади.
- •36. Поняття списку в табличному процесорі msexcel. Впорядкування списків та діапазонів.
- •37. Аналіз даних за допомогою проміжних підсумків (Итоги) та зведених таблицьу табличному процесорі ms excel.
- •38. Використання автофільтру для аналізу списку в табличному процесоріMsexcel.
- •39. Використання розширеного фільтру для аналізу списку в табличному процесоріMsexcel. Навести приклади з використанням простого та складеного критеріїв.
- •40. Використання розширеного фільтру для аналізу списку в табличному процесоріMsexcel. Навести приклади з використанням складного та обчислювального критеріїв.
- •41. Технологія використання функцій впр та гпр у табличному процесорі msexcel. Навести приклади.
- •42. Технологія використання функцій баз даних для аналізу списку в табличному процесорі msexcel. Навести приклади використання функцій бсчет та бизвлечь.
- •43. Технологія використання функцій баз даних для аналізу списку в табличному процесорі msexcel. Навести приклади використання функцій бдсумм та дсрзнач.
- •44. Технологія використання функцій баз даних для аналізу списку в табличному процесорі msexcel. Навести приклади використання функцій дмин та бсчета.
- •45. Технологія використання функцій баз даних для аналізу списку в табличному процесорі msexcel. Навести приклади використання функцій бизвлечь та дмакс.
- •46. Створення зведених таблиць.
- •47. Робота з функціями фінансового аналізу норма, кпер, пплат (оснплат та плпроц), пз, бз, нпз.
- •48. Використання функцій срзнач, счетесли, наименьший, макс, счет табличного процесору ms excel для проведення статистичних розрахунків. Навести приклади.
- •49. Використання функцій суммесли, наибольший, мин табличного процесору ms excel для проведення статистичних розрахунків. Навести приклади.
- •50. Використання функцій предсказ, тенденция, рост табличного процесору ms excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •51. Використання функцій линейн, лгрфприбл табличного процесору ms excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •52. Поняття макросів. Різні способи створення макросів у табличному процесорі ms excel. Різні способи завантаження макросів.
- •53. Створення та використання функцій користувача у табличному процесорі ms excel. Навести приклад.
- •54.1. Використання функцій пошуку рішень
- •58. Поняття бази даних, субд. Фізична та логічна структура бд у субдmsAccess.
- •59. Поняття бази даних, субд. Етапи проектування бд у субдmsAccess.
- •60. Технологія створення структури таблиці в субдmsAccess. Описати типи даних, які можна використовувати в субдmsAccess
- •61. Різні способи створення нової таблиці в субд msAccess. Описати спосіб створення нової таблиці врежимі конструктору.
- •62. Різні способи створення нової таблиці в субдmsAccess. Описати спосіб створення нової таблиці в режиміМайстер таблиць.
- •63. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі таблиці. Описати властивості полів.
- •64. Різні способи створення нової таблиці в субд msAccess. Описати спосіб створення нової таблиці врежимі імпорт таблиць.
- •65. Встановлення зв’язків між таблицями у субд msAccess. Поняття первинного ключа та зв’язуючого поля. Редагування встановлених зв’язків між таблицями.
- •66. Поняття запиту в субдmsAccess. Можливості запитів.
- •67. Поняття запиту в субдmsAccess. Типи запитів.
- •68. Створення запиту на вибірку в субдmsAccess. Оператори, що використовуються в умовах на вибірку. Навести приклади.
- •69. Технологія створення запиту на вибірку в субдmsAccess. Створення в запиті нового розрахункового поля. Навести приклади.
- •71. Технологія створення запитів на зміну в субдmsAccess.
- •72. Поняття звіту в субд msAccess. Технологія створення звітів. ВикористанняМайстру звітів.
- •73. Поняття звіту в субд msAccess. Створення звітів із полями, що обчислюються, та підсумковими даними.
- •74. Створення форм за допомогою конструктора в субд msAccess. Використання елементів управління.
- •75. Поняття форми в субдmsAccess. Створення головної кнопочної форми.
- •76, 77. Створення і робота з макросами
- •78. Створення спеціального меню в субд ms Access.
8. Архівування даних. Функції архіваторів.
Архівація файлів застосовується для створення копій з одночасним ущільненням файлів. Ступінь ущільнення файла залежить від його типу.
Програми для архівації файлів дозволяють розміщувати копії файлів на диску в ущільненому вигляді в архівний файл, виймати файли з архіву, переглядати зміст архіву тощо. Різні програми відрізняються форматом архівних файлів, швидкістю роботи, ступенем ущільнення файлів під час розміщення в архіві, зручністю використання. Найбільш поширені програми-архіватори, які працюють у середовищі Windows: WinZp, WinRar, WinArj, NetZip, мають приблизно однакові можливості.
9. Проблема надійного захисту інформації від несанкціонованого доступа є однією з найважливіших і невирішених проблем сьогодення. Особливо в наш час. Час науки і прогресу. Комп’ютерні технології дали імпульс розвитку всесвітнєвідомої мережі INTERNET, що для одних стала сферою спілкування, праці, розваг, а для інших спосіб "підслухати", зробити якусь гадість. Людина в цьому електроному світі стає власником інформації - яка є об’єктом нинішніх відносин, як ринкових так і неринкових. Internet - це майбутній електроний ринок людського суспільства, на якому можна придбати всеі в тій кількості, в якій забажаєш. І всеж таки неслід забувати, що всі ми різні. Неслід забувати, що серед нас є комп’ютерні генії, які об’єднані єдиною назвою - хакери. Вони - професіонали з комп’єютерних технологій та систем і звичайно ж знають, що через всесвітню мережу пересилається багато корисної, приватної, секретної та інформації. Тому для людей, які все ж таки наважуються пересилати інформацію по Internet, слід забезпечитися міцною підтримкою захисту і маскування інформації. Взагалі, пересилаючи інформацію, особа ризикує втратити цінність інформації, ризикує своєю репутацією, своїми грішми, ризикує тим, що може підхопити вірус на свій Пк, таку тактику полюбляють використовувати, ризикує тим, що його інформація може стати відомою півсвіту, а може й всьому. Це ще не повний перелік ризиків.
Їх багато і для кожного користувача (банк, Держава, підприємець, Міноборони та ін) вони специфічні і особливі, але методи боротьби з цими ризиками майже для всіх однакові. Шляхи і методи приховування таємних повідомлень відомі вже давно і до того ж давня сфера людської діяльності стінографія відродилася саме для вирішення проблем захисту інформації.
Поряд з нею використовуються й інші методи захисту: кодування і криптографії. Мета криптографії полягає у тому щоб заблокувати доступ до таємної інформації шляхом шифрування змісту таємних повідомлень. Мета ж стінографії - приховати сам факт існування таємного повідомлення. При об’єднані цих двох методів, ймовірність захисту інформації була б набагато збільшена. Але це покищо у переспективі. Існують такі методи захисту інформації:
Метод спеціального форматування текстових данних
Метод використання відомого переміщення слів, абзаців(основан на зміні положення строк і розташування слів)
Метод вибору певних позиційних літер (початкові літери кожної строки утворюють повідомлення)
Метод приховування в невикористаних місцях жорстких дисків (записування інф. В нульовій дорожці)
Метод використування імітуючих функцій (необхідно переосмислити текст, в якому генерується повідомлення)
Метод знищення заголовка, який індифікує файл(метод кодування текста із знищеним заголовком, який відомий опоненту)
Метод використання надлишку цифрових фото, звуку, відео. (заповнення додатковою інф. молодші ряди цифрових відліків, що мають мало корисної інф).