
- •Оглавление
- •I. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Литература
- •1.1. Основные понятия информатики
- •1.2. Информация. Информационные процессы
- •1.3. Свойства и виды информации
- •1.4. Измерение информации
- •Вероятностный подход
- •Объемный подход
- •1.5. Системы счисления
- •Правила перевода чисел из одной системы счисления в другую
- •1.6. Логические основы эвм
- •Контрольное задание
- •II. Технические средства реализации информационных процессов
- •2.1. История развития вычислительной техники
- •2.2. Архитектура эвм
- •Классическая архитектура эвм
- •Магистрально-модульная или шинная архитектура компьютера
- •2.3. Состав и назначение основных элементов персонального компьютера Базовая (типовая) конфигурация современного пк
- •Краткая характеристика устройств системного блока
- •2.3 Устройства ввода/вывода данных, их разновидности и основные характеристики Устройства ввода информации
- •Устройства вывода информации
- •Устройства вывода информации
- •Контрольное задание
- •III. Модели решения функциональных и вычислительных задач
- •1. Постановка задачи. Построение информационной модели
- •2. Формализация задачи
- •3. Построение алгоритма
- •4. Составление программы
- •5 Ввод программы в память компьютера. Пробный запуск
- •6. Отладка и тестирование программы
- •7. Получение и анализ результатов
- •IV. Алгоритмизация
- •4.1. Алгоритм и исполнитель
- •4.2. Свойства алгоритмов
- •4.4. Основные типы алгоритмов
- •Линейный тип алгоритмов
- •Разветвляющийся тип алгоритмов
- •Циклический тип алгоритмов
- •Подготовка цикла
- •V. Программирование
- •5.1. Общие понятия программирования
- •5.2. Трансляторы
- •5.3. Языки программирования
- •Поколения языков программирования
- •Обзор языков программирования высокого уровня
- •Классификация с точки зрения принципов программирования (Алексеев е.Г.)
- •5.4. Типы программирования Алгоритмическое (модульное) программирование
- •Структурное программирование
- •Событийно-ориентированное программирование
- •Объектно-ориентированное программирование
- •Визуальное программирование
- •5.5. Программирование как вид деятельности
- •Методы маркетинга программного обеспечения
- •VI. Базы данных
- •6.1. Базы данных (бд), системы управления базами данных (субд)
- •6.2. Реляционные базы данных
- •Реляционные объекты данных
- •Проектирование реляционных баз данных
- •Связи в реляционных базах данных
- •Контрольное задание
- •VII. Программное обеспечение эвм
- •7.1. Основные понятия. Программный продукт
- •7.2. Общая классификация программного обеспечения эвм
- •7.3. Системное программное обеспечение
- •Базовое системное программное обеспечение
- •Операционная система
- •Сервисное системное программное обеспечение
- •7.4. Инструментарий технологии программирования
- •Средства для создания приложений
- •Case-технологии
- •7.5. Прикладное программное обеспечение
- •Ппп общего назначения
- •Ппп специального назначения
- •Вопросы для подготовки к контрольной работе № 4 (темы «Базы данных» и «по эвм»)
- •VIII. Компьютерные сети
- •8.1. Введение в компьютерные сети
- •8.2. Структура компьютерной сети
- •Сетевые средства и службы
- •Носители и устройства для передачи данных
- •Соединительное оборудование
- •Сетевые протоколы (tcp/ip)
- •8.3. Классификация компьютерных сетей
- •III. По физической топологии
- •8.4. Адресация в кс
- •IX. Основы защиты информации
- •9.1. Цели и направления защиты информации
- •9.2. Система безопасности информации
- •9.3. Основные методы защиты информации
- •Правовые методы защиты информации
- •Программные методы защиты информации
- •3) Программные или аппаратные барьеры (брендмауэры)
- •Контрольное задание
- •Вопросы к экзамену Теоретическая часть
- •Практическая часть
Контрольное задание
Какие из перечисленных методов защиты информации НЕ относятся к правовым
Криптография
Авторское право
Лицензионные соглашения и контракты
Патентная защита
Укажите три важнейших аспекта информационной безопасности
а) Целостность
г) Актуальность
б) Конфиденциальность
д) Адекватность
в) Аутентификация
Сетевые черви – это …
а) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;
б) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
в) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;
г) программы, распространяющиеся только при помощи электронной почты.
Схема соединения узлов сети называется _______________ сети.
Доменом
Топологией
Маркером
Протоколом
Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания называется….
Глобальной компьютерной сетью
Информационной системой с гиперсвязью
Региональной компьютерной сетью
Локальной компьютерной сетью
Выберите компонент, не относящийся к базовым элементам компьютерной сети
носители и устройства для передачи данных
сетевые протоколы
сетевые средства и службы
передаваемые данные
Какой вид соединения не относится к беспроводному:
радиоволны
витая пара
микроволны
инфракрасное излучение
Коаксиальный кабель это средство
Соединения компьютеров в сеть
Защиты информации
Хранения информации
Доступа к компьютерам сети
Правила и процедуры, регулирующие порядок организации связи в компьютерной сети -это
протоколы
стеки
службы
средства
Установите соответствие между основными терминами и их значениями
JAVA
Протокол передачи файлов
FTP
Обозреватель ресурсов Интернета
HTML
Язык гипертекстовой разметки
InternetExplorer
Язык программирования
Электронный ключ – это…
Установление текстового пароля на доступ к информации
Установление специальных атрибутов файла
Шифрование информации
Программный или аппаратный уникальный некопируемый элемент
Математические методы защиты информации применяются в…
а) математической логике;
в) криптографии;
б) теории кодирования;
г) теории множеств.
В человеко-машинных системах необходимо обеспечить защиту информации от трех угроз
-
а) Санкционированного просмотра
г) Резервного копирования
б) Преднамеренного искажения
д) Сбоев оборудования
в) Случайной потери или изменения
Представленная на рисунке сеть
соответствует топологии …
-
а) Треугольник
б) Общая шина
в) Полносвязная топология
г) Звезда
Выберите правильный и полный адрес главной страницы информационного сервера «Lenta».
-
а) www.lenta.ru/
в) http//:www.lenta.ru/
б) http.jhurnal.ru/
г) http//:www.adress@lenta.ru/
Программа The Bat – это
а) Клиент для работы с e-mail
в) Консольная программа настройки операционной системы
б) Интернет-браузер
г) Графический редактор
Компьютерное подключение к Интернету обязательно имеет:
E-mail
IP-адрес
Web-страницу
доменное меню
Браузер – это
Программа, позволяющая получать доступ и управлять удаленным компьютером
Программ для настройки и управления протоколами передачи информации в сети Интернет
Программа, представляющая в удобном для восприятия виде информацию, получаемую из Интернета
Программа, предназначенная для проектирования, разработки Web-сайтов и управления ими
Провайдер Internet это:
организация-поставщик услуг Internet;
организация, занимающаяся созданием web-сайтов;
периферийное устройство, служащее для связи с другим компьютером
Установите соответствие между основными терминами и их значениями
-
Usenet
Сеть, включающая в себя множество телеконференций
HTTP
Протокол передачи гипертекста
NetscapeNavigator
Электронная почта
E-mail
Обозреватель ресурсов Интернета