- •1.Особливості та види економічної інформації
- •2.Основні системи класифікації економічної інформації.
- •4.Протокол комп’ютерної мережі. Еталонна модель взаємодії відкритих систем.
- •5. Основні топології локальних мереж. Охарактеризувати топологію «Зірка».
- •6. Основні топології локальних мереж. Охарактеризувати топологію «Шина».
- •7.Основні топології локальних мереж. Охарактеризувати топологію «Кільце».
- •8.Комп’ютерна мережа. Комунікаційне обладнання та мережне програмне забезпечення.
- •9. Способи під’єднання до Інтернет.
- •10. Особливості адресації пк в Інтернет. Ір-адреса та доменна адреса комп’ютера.
- •11. Глобальна комп’ютерна мережа Інтернет.
- •14. Захист даних на пк від несанкціонованого доступу.
- •15.Поняття комп’ютерного вірусу. Програмні засоби захисту від комп’ютерних вірусів.
- •25.Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій бсчет.
- •26.Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій бсчета
- •27. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій дсрзнач.
- •28. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій дмакс
- •29. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій дмин.
- •30. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms Excel. Навести приклади використання функцій бизвлечь
- •31.Поняття макросів. Різні способи створення макросів у табличному процесорі ms Excel. Різні способи завантаження макросів.
- •32.Технологія створення та використання функцій користувача в табличному процесорі ms Excel. Навести приклади.
- •33.Використання функції предсказ табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •34.Використання функції тенденция табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •35.Використання функції рост табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади
- •36.Технологія використання функції линейн табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •37.Технологія використання функції лгрфприбл табличного процесору ms Excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •38.Технологія використання інструменту Поиск решения табличного процесору ms Excel до розв’язування задач оптимізації.
- •Команда Поиск решения
- •39.Поняття бази даних, субд. Етапи проектування бд у субд ms Access.
- •40.Поняття бази даних, субд. Фізична та логічна структура бд у субд ms Access.
- •41. Технологія створення структури таблиці в субд ms Access. Описати типи даних, які можна використовувати в субд ms Access.
- •42. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі Майстер таблиць.
- •43. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі імпорт таблиць.
- •44. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі таблиці. Описати властивості полів.
- •45. Встановлення зв’язків між таблицями у субд ms Access. Поняття простого ключа, складеного ключа. Редагування встановлених зв’язків між таблицями.
- •46.Технологія створення запиту на вибірку в субд ms Access. Навести приклади.
- •Створення запиту на вибірку в субд ms Access. Оператори, що використовуються в умовах на вибірку. Навести приклади.
- •48. Технологія створення нового розрахункового поля в запиті на вибірку в субд ms Access. Навести приклади.
- •49.Технологія створення запитів на знищення записів у субд ms Access.
- •50. Технологія створення групових запитів у субд ms Access.
- •51. Поняття макросу в субд ms Access. Технологія створення та використання макросів.
- •52. Поняття форми в субд ms Access. Технологія створення кнопочної форми.
- •53, Створення форм за допомогою конструктора в субд ms Access. Використання елементів управління.
14. Захист даних на пк від несанкціонованого доступу.
Захист інформації -комплекс засобів, методів та організацІйних заходів, спрямованих на забезпечення інформаційноЇ безпеки. Його суть це доступність інформації при збереженні її цілісності і гарантованій конфіденційності.
Захист від несанкціонованого доступу передбачає попередження або суттєве ускладнення несанкціонованого доступу до програм і даних шляхом використання апаратних, програмних, криптографічних методів та засобів захисту, а також проведення організаційних заходів. Під несанкціонованим доступом до даних розуміють навмисне звернення користувача до даних, доступ до яких йому заборонено, з метою їх читання, поновлення й руйнування.
Основні групи механізмів захисту інформації від несанкціонованого доступу:
механізми управління доступом, які безпосередньо протидіють несанкціонованому доступу до даних;
механізми реєстрації та обліку контролюють дії користувача;
механізм криптографічного захисту, що використовується для протидії можливості причитування викрадених даних;
механізми контролю цілісності забезпечують контроль здійснених зловмисних змін об’ єктів, що захищаються (виконуваних файлів і файлів даних), під час здійснення до них несанкціонованого доступу та поновлення даних з резервних копій.
15.Поняття комп’ютерного вірусу. Програмні засоби захисту від комп’ютерних вірусів.
Понад чверть століття комп’ютерні віруси непокоять власників комп’ютерів і збагачують електронних шахраїв.Комп’ютерний вірус – це спеціально написана і, як правило, невелика за розмірами програма, що самостійно завантажується, може створювати свої копії та впроваджувати їх без відома користувача в різні об’єкти/ресурси комп’ютерних мереж, систем з метою порушення роботи програм, пошкодження файлів та папок, створення різних перешкод для продуктивної роботи на комп’ютері
Ознаки зараження комп’ютера вірисом:зменшення обсягу вільної оперативної пам’ті ПК, сповільнення завантаження ОС та роботи комп’ютера;безпідставні зміни вмісту файлів, а також зміни розмірів і дати останньої модифікації файлів;помилки під час завантаження ОС; неможливість зберігати файли в потрібних каталогах; виведення на екран монітора або на принтер сторонніх повідомлень; несанкціоноване знищення файлів; несанкціоноване форматування жорсткого диска; неспроможність завантаження файлів або ОС.
Основні профілактичні заходи від зараження комп’ютерними вірусами: використання надійних джерел ПЗ, придбання дистрибутивних копій ПЗ у офіційних продавців; перевірка даних, що надходять зовні, на наявність вірусів; резервне копіювання даних (створення копій файлів і системних областей жорстких дисків); попередження несанкціонованого доступу до роботи на ПК;
переодична перевірка ПК на наявність вірусів.
Класифікація комп’ютерних вірусів: 1)За середовищем розміщення: мережеві,файлові, завантажувальні, комбіновані.2) За способом зараження: резидентні, нерезидентні.3) За ступенем впливу: безпечні, шкідливі, небезпечні, дуже небезпечні.4) За особливостями алгоритмів: паразитичні, віруси-невидимки, віруси-привиди, віруси-супутники, віруси-черви, само модифіковані, dir-віруси.
Програмні засоби захисту ПК від вірусів є різні антивірусні програми, так звані антивіруси.
Антивірус – це програма для знаходження й знешкодження комп’ютерних вірусів.
Сучасні антивірусні програми можуть знаходити десятки тисяч вірусів, розв’зуючи наступні завдання: скасування файлів у режимі реальног часу; скасування носіїв даних ПК за вимогою користувача; скасування інтенет-трафіка; скасування повідомлень електронної пошти; захис від атак «ворожих» Веб-вузлів; відновлення пошкоджених файлів (лікування)
Класифікація антивірусів: Програми-детектори (сканери) призначені для знаходження файлів, заражених одним з відомих вірусів; Програми-ревізори виявляють заражені вірусом файли, а також знаходять ушкоджені файли; Програми-фільтри (сторожі) розташовуються резидентно в оперативній пам’яті комп’ютера і перевіряють на наявність вірусів усі файлі, що завантажуються, та носії даних, до яких відбувається звернення; Програми-вакцини використовуються для обробки файлів і boot-секторів з метою передчасного виявлення вірусів; Програми-лікарі призначені для лікування заражених дисків та програм; Лікарі-ревізори призначені для виявлення змін у файлах і системних областях дисків.
Серед найпоширеніших антивірусних програм в Україні:антивірус Касперського (Anti Viral Pro, AVP), Doctor Web, NortonAnti Virus, Eset NOD32.
17.Технологія використання логічних функції ЕСЛИ, И у табличному процесорі MS Excel. Навести приклади. Логічний вираз – вираз, який набуває зн-ня ПРАВДА або ЛОЖЬ. Використов-ся для запису умов, в яких порів-ся числа, знач. Функцій та формул, текстові та логічні значення. ЕСЛИ(лог. Вираз; значення якщо істина; якщо хиба). ИЛИ (лог значення1; лог Використання розширеного фільтру для аналізу бази даних в табличному процесорі MS Excel. Навести приклади з використанням обчислювального критерію.
значення2…)Використовується, коли потрібно перевірити невиконання всіх умов, що задані логічними виразами. Повертає ЛОЖЬ, якщо всі аргументи мають ЛОЖЬ (тобото, коли жодна умова не виконується).
=ЕСЛИ(ИЛИ(х+7<=0;b=-81);»ф.н.»;и самафформула
=ЕСЛИ(ИЛИ(х+7<=0;b=-81);»ф.н.»;и сама формула))
18.Реалізація бази даних у MS Excel. Впорядкування записів БД. БД – поіменована структурована сукупність відомостей про конкр. Явища реального світу, що належать до певної предметної сфери. Сортувати записи БД можна за кількома полями одночасно, причому має значення порядок сортування: спочатку відбувається сортування за першим полем, а в межах першого – за другим…Для проведення операції сортування необхідно клацнути в б-я комірці поля, за яким сортування проводитиметься першою чергою та встановити потрібні опції у д\в Сотртировка диапазона(Данние-Сортировка)
19.Реалізація бази даних у MS Excel. Технологія підведення проміжних підсумків у БД. Ексель дозволяє автоматично формувати проміжні підсумки(групуючи записи за значенням одного поля, проводити операції(сумарне, макс…)за іншими полями. Перед формування проміжних підсумків необхідно відсортувати БД за полем групування записів, а потім виконати Данние-Итоги, зазначивши в Д\в Промеж. итоги потрібні пар-ри.
20.Технологія створення зведених таблиць у табличному процесорі MS Excel. Якщо групувати дані треба не за одним полем, викор-ти інтерактивні(можливість за допомогою відповідних кнопок полів на звед. Таблиці та кнопок п\і Сводние табл. швидко вик-ти її редагування та аналіз) зведені табл. Вкл.вставка – гр. Таблици – кн.Сводная табл. – вказати джерело розташування зведеної табл. Вкл. Меню Робота со сводними таблицами.
21.Технологія використання автофільтру для аналізу бази даних в табличному процесорі MS Excel. Фільтрація БД – процес вибирання з усієї БД тільки тих записів, що задовольняють певний критерій відбору. 2види фільстрації: автофільтр і розшир.ф. АВТОФІЛЬТР. Активізувати будь-яку комірку БД та виконати Данние – Фильтр – Автофильтр. У результаті біля імені кожного поля з'явиться кнопки фільтрації, які використовують для встановлення умов критерію фільтрації. Після натискання на кнопку фільтрації поля розгортається список критеріїв відбору. За застосуванням автофільстра відбувається динамічна фільтрація записів на місці.
22.Технологія використання розширеного фільтру для аналізу бази даних в табличному процесорі MS Excel. Навести приклади з використанням звичайного критерію. Перед викор-ям розширеного фільтра слід створити діапазон критерію – спец. Відведена зона робочого листа з вимогами:1)містить не менше двох рядків( в першому імена полів, в інш-умови);2)не містить порожніх рядків.Для фільтрації записів необхідно: 1)активізувати будь-яку комірку БД;2)Данние – Фильтр – Расшир фильтр;3)у д\в Расшир фильтр установити потрібні опції. ЗВИЧАЙНИМ, якщо в першому рядку зазначені наявні імена полів БД (іхні точні копії). Приклад: Визначити партії товарів з номенклатурним номером 50724, які були доставлені в першому кварталі 2007 року
Рік |
Квартал |
Номентк номер |
2007 |
перший |
50724 |
23.Використання розширеного фільтру для аналізу бази даних в табличному процесорі MS Excel. Навести приклади з використанням обчислювального критерію. . Перед викор-ям розширеного фільтра слід створити діапазон критерію – спец. Відведена зона робочого листа з вимогами:1)містить не менше двох рядків( в першому імена полів, в інш-умови);2)не містить порожніх рядків.Для фільтрації записів необхідно: 1)активізувати будь-яку комірку БД;2)Данние – Фильтр – Расшир фильтр;3)у д\в Расшир фильтр установити потрібні опції.ОБЧИСЛЮВАЛЬНИМ, якщо1)діапазон критерію складається лише з двох комірок, розташованих одна під одною.2)у верхній зазначена назва поля, якого в БД немає;3)у нижній міститься ф-ла розрахунку цього поля. Приклад: Визначити партії товарів з номенклатурним номером 50724, які були доставлені в першому кварталі 2007 (=И(B10=2007;C10="перший";D10=50724)
Критерій |
ЛОЖЬ |
24.Технологія використання функцій баз даних для аналізу списку в табличному процесорі MS Excel. Навести приклади використання функцій БДСУММ. Обчислює суму значень зазначеного поля тих записів, які задовольняють визначеним умовам відбору (БД; поле; критерій). Приклад: Знайти суму сплачених грошей за партії товару з номенклатурним номером 23524, що надійшли за каналом надходження “В середині країни”, та партії товару з номенклатурним номером 26059. (вся БД с названиями)
Канал надходження |
Номенк номер |
В середині країни |
23524 |
|
26059 |