
- •Теоретические разделы курса “информатика”
- •Введение
- •Раздел 1. Базовые понятия курса “информатика” Глава 1. Введение в экономическую информатику
- •Информационные процессы в экономике. Основные понятия информатики и информатизации
- •Информация и данные
- •Экономическая информация и ее свойства
- •Классификация экономической информации
- •Структура экономической информации
- •Оценка экономической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 2. Программные средства реализации информационных процессов
- •2.1. Назначение и классификация программного обеспечения
- •2.2.1. Базовое программное обеспечение
- •2.2.2. Классификация операционных систем
- •2.2.3. Сервисное программное обеспечение
- •2.3. Инструментарий технологии программирования
- •2.4. Состав и назначение прикладного программного обеспечения
- •2.4.2. Методо-ориентированные пакеты прикладных программ
- •2.4.3. Пакеты прикладных программ общего назначения
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 3. Технические средства реализации информационных процессов
- •3.1. Техническая основа реализации информационных процессов
- •Эволюция компьютерных информационных технологий
- •Арифметико-логическое устройство
- •Устройство управления и интерфейс
- •Процессорная память
- •3.2. Поколения электронных вычислительных машин
- •3.3. Классификация технических средств обработки информации
- •3.4. Персональные компьютеры
- •3.5. Структурная схема персонального компьютера
- •Системная шина
- •Контроллеры Системная плата
- •3.6. Принципы функционирования персонального компьютера
- •Установка адреса начальной команды
- •3.7. Основные архитектурные схемы вычислительных систем
- •Память команд
- •Память команд
- •Память команд
- •Память данных
- •Память команд
- •3.8. Режимы работы компьютеров
- •3.9. Информация в технических устройствах
- •Единицы измерения памяти
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глав 4. Способы представления информации в компьютерах
- •4.1. Системы счисления
- •4.1.1. Позиционные системы счисления
- •Системы счисления
- •4.1.2. Перевод чисел из одной системы счисления в другую
- •4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Представление чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •Сложение в двоичной системе
- •Сложение в восьмеричной системе
- •Сложение в шестнадцатеричной системе
- •4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа
- •Диапазон значений целых чисел без знака
- •Диапазон значений целых чисел со знаком
- •4.3. Представление символьной информации
- •4.4. Представление графической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 5. Логические основы построения персональных компьютеров
- •5.1. Аппарат алгебры логики
- •Базовые логические операции
- •5.2. Основные аксиомы и законы алгебры логики
- •5.3. Логические элементы персональных компьютеров
- •5.4. Логические устройства с памятью
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Раздел 2. Основы алгоритмизации и программирования
- •Глава 6. Понятие алгоритма и его основные формы
- •6.1. Алгоритм и его свойства
- •6.2. Формы представления алгоритма
- •1. Начало
- •8. Конец
- •6.3. Базовые алгоритмические структуры
- •6.3.2. Ветвящаяся (разветвлённая) структура
- •Опер-р 1
- •Опер-р 2
- •Опер-р 20
- •I нач.Знач.
- •6.4. Этапы развития программирования
- •Глава 7. Объектно-ориентированное программирование в среде vba (Visual Basic for Application).
- •7.1. Что такое vba?
- •7.2. Основные понятия и элементы языка vba: объекты, свойства, методы, события, классы объектов
- •1. Объекты
- •3. Классы объектов
- •Суперкласс
- •Глава 8. Макросы в приложениях ms Office
- •8.1. Понятие макроса
- •8.2. Процесс создания макроса
- •8.3. Запуск макроса на исполнение
- •АкБарсБанк
- •8.4. Код (текст) программы макроса и пояснения к нему
- •8.5. Корректировка макросов
- •8.6. Сохранение макросов в виде модулей
- •Глава 9. Создание и выполнение vba – программ
- •9.1. Понятие об общем цикле создания vba – программы
- •9.2. Общие принципы построения vba-программы
- •9.3. Написание новых макросов и процедур
- •9.4. Выполнение vba-программы
- •9.5. Обработка ошибок
- •Глава 10. Основные элементы языка программирования vba
- •10.1 Типы данных в vba.
- •10.2. Переменные vba.
- •10.3. Объявление переменных
- •10.4. Область действия переменной
- •10.5. Присвоение значения переменной
- •10.6. Константы
- •10.7. Массивы
- •10.7.1. Одномерные массивы
- •10.7.2. Многомерные массивы
- •10.8. Статические и динамические массивы
- •10.9. Структура текста программы и комментарии
- •Глава 11. Примеры реализации различных макросов и фрагментов программ
- •11.1. Варианты реализации макросов
- •11.1.1. Порядок создания макросов в Excel
- •11.1.2. Задания на создание макросов в Excel
- •11.2. Варианты реализации разветвляющихся алгоритмов
- •11.3. Варианты реализации циклических алгоритмов
- •11.4. Вариант реализации смешанного алгоритма
- •Раздел 3. Основы информационной безопасности
- •Глава 12. Введение в информационную безопасность
- •12.1. Понятие информационной безопасности
- •12.2. Угрозы безопасности информации
- •12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных
- •Глава 13. Методы и средства защиты информации
- •13.1. Механизмы, методы и средства защиты информации
- •13.2. Средства опознания и разграничения доступа к информации
- •13.3. Криптографические методы защиты информации
- •13.3.1. Основные понятия криптографии
- •13.3.2. Криптографические ключи и методы защитных преобразований
- •13.3.3. Криптографические системы
- •13.4. Электронная цифровая подпись
- •Глава 14. Компьютерные вирусы и спам
- •14.1. Понятие вредоносных программ
- •14.2. Понятие компьютерного вируса
- •14.3. Классификация компьютерных вирусов
- •14.4. Программы борьбы с компьютерными вирусами
- •14.5. Меры и средства защиты от компьютерных вирусов
- •14.6. Защита от спама
- •Глава 15. Защита информации в корпоративных системах
- •15.1. Цели и задачи корпоративной системы информационной безопасности
- •15.2. Политики информационной безопасности
- •15.2.1. Основные понятия политик безопасности
- •15.2.2. Основные причины создания политик безопасности
- •15.2.3. Разработка политик безопасности
- •15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия
- •15.2.5. Особенности разработки политик безопасности в России
- •15.3. Аудит безопасности корпоративных систем Интенет/Интранет
- •15.3.1. Понятие аудита безопасности
- •15.3.2. Аудит безопасности для корпоративных пользователей
- •15.3.3. Возможности аудита безопасности
- •15.3.4. Практические шаги аудита безопасности
- •15.4. Проектирование системы обеспечения информационной безопасности предприятия
- •Список литературы
- •Содержание
Содержание
РАЗДЕЛ 1. БАЗОВЫЕ ПОНЯТИЯ КУРСА “ИНФОРМАТИКА”
|
5 |
Глава 1. Введение в экономическую информатику |
5 |
|
5 |
|
9 |
|
11 |
|
14 |
|
16 |
|
20 |
Вопросы для самоконтроля |
25 |
Контрольные тесты |
255 |
Глава 2. Программные средства реализации информационных процессов |
28 |
2.1. Назначение и классификация программного обеспечения |
28 |
2.2. Состав и назначение системного программного обеспечения |
30 |
2.2.1. Базовое программное обеспечение |
31 |
2.2.2. Классификация операционных систем |
33 |
2.2.3. Сервисное программное обеспечение |
37 |
2.3. Инструментарий технологии программирования |
40 |
2.4. Состав и назначение прикладного программного обеспечения |
44 |
2.4.1. Проблемно-ориентированные пакеты прикладных программ |
45 |
2.4.2. Методо-ориентированные пакеты прикладных программ |
50 |
2.4.3. Пакеты прикладных программ общего назначения |
51 |
Вопросы для самоконтроля |
55 |
Контрольные тесты |
55 |
Глава 3. Технические средства реализации информационных процессов |
59 |
3.1. Техническая основа реализации информационных процессов |
59 |
3.2. Поколения электронных вычислительных машин |
62 |
3.3. Классификация технических средств обработки информации |
65 |
3.4. Персональные компьютеры |
40 |
3.5. Структурная схема персонального компьютера |
42 |
3.6. Принципы функционирования персонального компьютера |
46 |
3.7. Основные архитектурные схемы вычислительных систем |
80 |
3.8. Режимы работы компьютеров |
83 |
3.9. Информация в технических устройствах |
85 |
Вопросы для самоконтроля |
88 |
Контрольные тесты |
88 |
Глав 4. Способы представления информации в компьютерах |
96 |
4.1. Системы счисления |
96 |
4.1.1. Позиционные системы счисления |
96 |
4.1.2. Перевод чисел из одной системы счисления в другую |
99 |
4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления |
101 |
4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления |
103 |
4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа |
106 |
4.3. Представление символьной информации |
110 |
4.4. Представление графической информации |
112 |
Вопросы для самоконтроля |
114 |
Контрольные тесты |
115 |
Глава 5. Логические основы построения персональных компьютеров |
118 |
5.1. Аппарат алгебры логики |
119 |
5.2. Основные аксиомы и законы алгебры логики |
120 |
5.3. Логические элементы персональных компьютеров |
120 |
5.4. Логические устройства с памятью |
124 |
Вопросы для самоконтроля |
127 |
Контрольные тесты |
128 |
РАЗДЕЛ 2. ОСНОВЫ АЛГОРИТМИЗАЦИИ И ПРОГРАММИРОВАНИЯ
|
133 |
Глава 6. Понятие алгоритма и его основные формы |
133 |
6.1. Алгоритм и его свойства |
133 |
6.2. Формы представления алгоритма |
135 |
6.3. Базовые алгоритмические структуры |
138 |
6.3.1. Последовательная (линейная) алгоритмическая структура |
138 |
6.3.2. Ветвящаяся (разветвлённая) структура |
139 |
6.3.3. Циклические структуры (от греч. kiklos – круг) |
140 |
6.4. Этапы развития программирования. |
143 |
Тестовые задания |
147 |
Глава 7. Объектно - ориентированное программирование в среде VBA (Visual Basic for Application). |
151 |
7.1. Что такое VBA? |
151 |
7.2. Основные понятия и элементы языка VBA: объекты, свойства, методы, события, классы объектов. |
152 |
Глава 8. Макросы в приложениях MS Office. |
156 |
8.1. Понятие макроса |
156 |
8.2. Процесс создания макроса |
157 |
8.3. Запуск макроса на исполнение. |
160 |
8.4. Код (текст) программы макроса и пояснения к нему |
162 |
8.5. Корректировка макросов. |
165 |
8.6. Сохранение макросов в виде модулей |
170 |
Тестовые задания. |
171 |
Глава 9. Создание и выполнение VBA – программ |
174 |
9.1. Понятие об общем цикле создания программы в среде VBA |
174 |
9.2. Общие принципы построения VBA – программы |
176 |
9.3. Написание новых макросов и процедур |
177 |
9.4. Выполнение VBA – программы. |
183 |
9.5. Обработка ошибок |
185 |
Тестовые задания |
187 |
Глава 10. Основные элементы языка программирования VBA |
189 |
10.1. Типы данных VBA |
189 |
10.2. Переменные VBA |
190 |
10.3. Объявление переменных |
191 |
10.4. Область действия переменной |
192 |
10.5. Присвоение значения переменной |
194 |
10.6. Константы |
195 |
10.7. Массивы |
198 |
10.8. Статические и динамические массивы |
200 |
10.9. Структура текста программ. Комментарии |
205 |
Тестовые задания |
208 |
Глава 11. Примеры реализации различных макросов и фрагментов программ |
209 |
11.1. Варианты реализации макросов |
209 |
11.2. Варианты реализации ветвящихся алгоритмов |
213 |
11.3. Варианты реализации циклических алгоритмов |
215 |
11.4. Варианты реализации смешанных алгоритмов. |
217 |
РАЗДЕЛ 3. Основы информационной безопасности
|
218 |
Глава 12. Введение в информационную безопасность |
218 |
12.1. Понятие информационной безопасности |
218 |
12.2. Угрозы безопасности информации |
220 |
12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных |
235 |
Вопросы для самоконтроля |
237 |
Контрольные тесты |
237 |
Глава 13. Методы и средства защиты информации |
241 |
13.1. Механизмы, методы и средства защиты информации |
241 |
13.2. Средства опознания и разграничения доступа к информации |
246 |
13.3. Криптографические методы защиты информации |
250 |
13.3.1. Основные понятия криптографии |
250 |
13.3.2. Криптографические ключи и методы защитных преобразований |
254 |
13.3.3. Криптографические системы |
259 |
13.4. Электронная цифровая подпись |
261 |
Вопросы для самоконтроля |
266 |
Контрольные тесты |
268 |
Глава 14. Компьютерные вирусы и спам |
271 |
14.1. Понятие вредоносных программ |
271 |
14.2. Понятие компьютерного вируса |
277 |
14.3. Классификация компьютерных вирусов |
280 |
14.4. Программы борьбы с компьютерными вирусами |
274 |
14.5. Меры и средства защиты от компьютерных вирусов |
289 |
14.6. Защита от спама |
296 |
Вопросы для самоконтроля |
307 |
Контрольные тесты |
309 |
Глава 15. Защита информации в корпоративных системах |
312 |
15.1. Цели и задачи корпоративной системы информационной безопасности |
312 |
15.2. Политики информационной безопасности |
313 |
15.2.1. Основные понятия политик безопасности |
313 |
15.2.2. Разработка политик безопасности |
323 |
15.2.3. Особенности разработки политик безопасности в России |
326 |
15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия |
331 |
15.2.5. Особенности разработки политик безопасности в России |
334 |
15.3. Аудит безопасности корпоративных систем Интернет/Интранет |
338 |
15.3.1. Понятие аудита безопасности |
338 |
15.3.2. Аудит безопасности для корпоративных пользователей |
342 |
15.3.3. Возможности аудита безопасности |
347 |
15.3.4. Практические шаги аудита безопасности |
350 |
15.4. Проектирование системы обеспечения информационной безопасности предприятия |
355 |
Вопросы для самоконтроля |
359 |
Контрольные тесты |
361 |
ГЛОССАРИЙ |
364 |
Приложение 1 |
385 |
СПИСОК ЛИТЕРАТУРЫ |
388 |
СОДЕРЖАНИЕ |
391 |
1 Федеральный закон “Об информации, информатизации и защите информации” от 20 февраля 1995 г. № 24-Ф3.
2 Если такой вкладки нет, то создать её можно, включив Параметры Excel, затем в категории Основные включив флажок Показывать вкладку «Разработчик» на ленте и нажав ОК.