- •1.Особливості та види економічної інформації
- •2.Основні системи класифікації економічної інформації.
- •4.Протокол комп’ютерної мережі. Еталонна модель взаємодії відкритих систем.
- •5. Основні топології локальних мереж. Охарактеризувати топологію «Зірка».
- •6. Основні топології локальних мереж. Охарактеризувати топологію «Шина».
- •7.Основні топології локальних мереж. Охарактеризувати топологію «Кільце».
- •8.Комп’ютерна мережа. Комунікаційне обладнання та мережне програмне забезпечення.
- •9. Способи під’єднання до Інтернет.
- •10. Особливості адресації пк в Інтернет. Ір-адреса та доменна адреса комп’ютера.
- •11. Глобальна комп’ютерна мережа Інтернет.
- •14. Захист даних на пк від несанкціонованого доступу.
- •15.Поняття комп’ютерного вірусу. Програмні засоби захисту від комп’ютерних вірусів.
- •25.Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій бсчет.
- •26.Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій бсчета
- •27. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій дсрзнач.
- •28. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій дмакс
- •29. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій дмин.
- •30. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій бизвлечь
- •31.Поняття макросів. Різні способи створення макросів у табличному процесорі ms Excel. Різні способи завантаження макросів.
- •32.Технологія створення та використання функцій користувача в табличному процесорі ms Excel. Навести приклади.
- •33.Використання функції предсказ табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •34.Використання функції тенденция табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •35.Використання функції рост табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади
- •36.Технологія використання функції линейн табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •37.Технологія використання функції лгрфприбл табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •38.Технологія використання інструменту Поиск решения табличного процесору ms Excel до розв’язування задач оптимізації.
- •Команда Поиск решения
- •39.Поняття бази даних, субд. Етапи проектування бд у субд ms Access.
- •40.Поняття бази даних, субд. Фізична та логічна структура бд у субд ms Access.
- •41. Технологія створення структури таблиці в субд ms Access. Описати типи даних, які можна використовувати в субд ms Access.
- •42. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі Майстер таблиць.
- •43. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі імпорт таблиць.
- •44. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі таблиці. Описати властивості полів.
- •45. Встановлення зв’язків між таблицями у субд ms Access. Поняття простого ключа, складеного ключа. Редагування встановлених зв’язків між таблицями.
- •46.Технологія створення запиту на вибірку в субд ms Access. Навести приклади.
- •Створення запиту на вибірку в субд ms Access. Оператори, що використовуються в умовах на вибірку. Навести приклади.
- •48. Технологія створення нового розрахункового поля в запиті на вибірку в субд ms Access. Навести приклади.
- •49.Технологія створення запитів на знищення записів у субд ms Access.
- •50. Технологія створення групових запитів у субд ms Access.
- •51. Поняття макросу в субд ms Access. Технологія створення та використання макросів.
- •52. Поняття форми в субд ms Access. Технологія створення кнопочної форми.
- •53, Створення форм за допомогою конструктора в субд ms Access. Використання елементів управління.
4.Протокол комп’ютерної мережі. Еталонна модель взаємодії відкритих систем.
Існування на ринку значної кількості виробників технічних засобів комп мереж та мережного програмного забезпечення стимулювало вирішення проблеми стандартизації взаємодії компонентів комп мереж. Для цього розроблена модель мережної архітектури під назвою «Еталонна модель взаємодії відкритих систем» (ОSI) відповідно до якої мережа поділяється на сім рівнів, кожному з яких відповідає протокол та певний набір функцій. Протокол комп мережі – набір правил та угод, що визначають взаємодію двох однойменних рівнів JSI для різних абонентських комп’ютерів мережі. Протокол формує надійне, відмовостійке середовище обміну інформацією, підтримується сучасними операційними системами, забезпечує доступ до Інтернет. Еталонна модель взаємодії відкритих систем, відповідно до якої мережа поділяється на сім рівнів, кожен із яких відповідає окремій фізичній або логічній частині комп’ютерної мережі та підтримує роботу вищих рівнів: 7-ий рівень-прикладний-забезпечується доступ користу-
вача до розподілених ресурсів мережі (файли, принтери, факси, сканери тощо); 6-ий рівень - подання даних - забезпечується перетворення форми подання даних, одержаних від прикладного рівня однієї системи стиснення, у форму, необхідну для сприйняття прикладним рівнем іншої системи. На цьому рівні долаються синтаксичні відмінності в поданні та кодуванні даних. 5-ий рівень – сеансів - забезпечується встановлення і підтримка сеансу зв’язку між абонентами мережі. 4-ий рівень-транспортний-вирішуються питання забезпечення надійності передачі даних, виявлення та виправлення помилок передачі (пошкодження, втрата і дублювання пакетів). Протоколи транспортного рівня та вище реалізуються програмними засобами вузлів мережі, компонентами мережних операцій-
них систем. 3-ій рівень-мережний-вирішують
ся питання поєднання мереж з різними топологіями, з різними принципами передачі даних між кінцевими вузлами для утворення єдиної транспортної системи. Вирішуються питання оптимізації обміну даними між мережами. На цьому рівні працює маршрутизатор. 2-й рівень – канальний – забезпечується управління потоком даних у вигляді кадрів, до яких упаковуються інформаційні пакети, визначаються помилки передачі й реалізується алгоритм поновлення даних (у випадку виявлення збоїв або втрати даних)ю Протоколи канального рівня реалізуються мережними адаптерами та їх драйверами. 1-йй рівень - фізичний-виконуються всі необхідні процедури в каналі зв’язку. Основне завдання цього рівня-управління апаратурою передачі даних і підключеним до неї каналом зв’язку. Функції фізичного рівня на комп’ютері виконуються мережним адаптером.
5. Основні топології локальних мереж. Охарактеризувати топологію «Зірка».
Кожну комп’ют мережу можна розглядати як сукупність вузлів (довільні пристрої, підклю-
чені до мережі).Топологія - тип з’єднання комп’ютерів у мережу. Конфігурація графа, вершинами якого є комп’ютери мережі або інші комунікаційні пристрої, а ребрами-фізичні зв’язки між ними, називається топологією мережі. Для локальних комп мереж типовими є три топології: шина, кільце та зірка. При проектуванні локальної мережі можна використовувати і складніші топології (топологію дерева та комбіновану).
Добір конкретної топології комп мережі визначається цілою низкою чинників, основними з яких є сфера використання мережі, місце розташування її вузлів та розмір мережі. Особливості організації мережі. Мережа з топологією «Зірка» передбачає наявність центрального вузла (концентратора), до якого підключені всі комп’ютери. Кабелі до робочих станцій проходять радіально від концентраторів, створюючи зіркоподібну структуру. Ці ЛМ ще називають пасивними зірками. До центрального вузла (мережного серверу, мережного хабу), надходять усі повідомлення з периферійних вузлів (робочих станцій); кожний вузол має окрему лінію зв’язку з центральним вузлом; всі повідомлення передаються через центральний вузол, що транслює, переключає та маршрутизує інформаційні потоки в мережі. Переваги: спрощена взаємодія вузлів ЛМ, що дозволяє використовувати простіші мережні адаптери; вихід з ладу одного вузла (крім центрального) не порушує роботу всієї мережі. В разі відмови однієї робочої станції інші можуть обійти її через концентратор або багатопортовий трансивер, від якого відходять кабелі цих станцій. Недоліки: працездатність мережі залежить від центрального вузла; такі мережі мають досить високу вартість, тому що в них використовують багато кабелю.