- •1. Основные этапы обработки информации на эвм. Электронно-вычислительные машины (эвм): назначение и общественные аспекты применения эвм.
- •2. Сбои, встречающиеся в работе пользователя эвм. Понятия о настройке и оптимизации работы эвм.
- •3. Понятие об архитектуре и общем устройстве эвм. Характеристики пк.
- •4. Процессоры. Назначение и развитие мп.
- •5. Основные характеристики и типы внутренней и внешней памяти эвм
- •Нгмд - накопители на гибких магнитных дисках
- •Нжмд - накопители на жестких магнитных дисках
- •Оптические (лазерные) cd и dvd диски
- •Накопители на магнитных лентах (нмл)
- •6. Типы и общая характеристика периферийных устройств.
- •7. Принтеры: матричные, струйные, лазерные.
- •8. Виды ос, их назначение и особенности. Файлы и файловая структура.
- •9. Понятие интерфейса. Общее описание интерфейса Windows.
- •10. Основные операции с файлами и папками в Windows
- •11. Стандартные средства мультимедиа в Windows
- •12. Прикладные программы Windows: общая характеристика.
- •13. Работа в графическом редакторе Paint
- •14. Общая характеристика Microsoft Office Рассмотрим общие характеристики Microsoft Office на примере ms Office
- •15. Назначение и разновидности текстовых редакторов, их функциональные возможности
- •16. Текстовой процессор Word. Приемы форматирования.
- •17. Текстовой процессор Word. Работа с графикой.
- •18. Текстовой процессор Word. Обработка больших документов (структура, стили форматирования, ссылки).
- •19. Назначение, возможности и применение электронных таблиц, принципы их построения и организация работы с ними.
- •20. Электронная таблица excel. Виды данных, выполнение расчетов.
- •21. Электронная таблица excel. Виды диаграмм и их построение.
- •22. Электронная таблица excel. Табулирование функций и построение их графиков.
- •23. Системы управления базами данных, их виды и характеристика работы
- •24.Базы данных. Субд. Access. Общая характеристика.
- •25.Базы данных. Субд Access. Проектирование и создание бд.
- •26.Базы данных. Субд Access . Сортировка и поиск в бд.
- •27.Презентации и программа ms PowerPoint
- •28. Создание и редактирование презентации в ms PowerPoint
- •29.Принципы проектирования, создания и модификация баз данных.
- •30. Файловые менеджеры. Основы работы на примере одной из программ-оболочек. Архивы и архивация. Примеры программ-архиваторов, правила архивации и раз-архивации файлов.
- •31. Общие сведения о программах компьютерной графики.
- •32. Виды и назначение программ точечной графики, принципы их работы.
- •33. Виды и назначение программ векторной графики, принципы их работы.
- •34. Виды носителей информации и каналов связи.
- •Ленточные носители информации
- •35.Вирусы и антивирусные программы.
- •36.Понятие о лицензионном и нелицензионном программном обеспечении. Правовые формы распространения программных продуктов.
- •37. Принципы и средства защиты информации в эвм, вычислительных сетях, автоматизированных системах управления, приемы их использования
- •38. Физиолого-гигиенические основы трудового процесса, требования санитарии.
- •39 Основные положения Законодательства по охране труда. Правила безопасности при работе с вычислительной техникой.
- •40 Общие сведения о сетевых технологиях. Разновидности вычислительных сетей, принцип их работы
- •41. Понятие и определение локальных вычислительных сетей, их характеристики
- •42. Аппаратные средства локальных сетей, их состав, конфигурация, функции.
- •43. Общие сведения о сетевом программном обеспечении
- •44. Структура и информационные ресурсы сети Интернет
- •1. World Wide Web — главный информационный сервис.
- •2. Электронная почта.
- •45. Функции, организация и структура web- сайтов и Интернет -страниц , правила работы с ними.
- •46. Почтовые клиенты для работы с электронной почтой
- •47. Программы - браузеры для навигации эвм.
36.Понятие о лицензионном и нелицензионном программном обеспечении. Правовые формы распространения программных продуктов.
На сегодняшний день в нашей стране сложилась ситуация при которой использование «пиратского» софта создает серьезную угрозу работе организации. Законодательство РФ в области защиты авторских прав предусматривает серьезную административную ответственность, а в некоторых случаях и уголовную ответственность, за использование на предприятии "нелицензионного" программного обеспечения сроком до 2-х лет для генерального и технического директоров. Если при проведении в вашей организации проверки будут выявлены факты использования программного обеспечения без разрешения их производителя (то есть без лицензий) или подозрении на это, компьютеры организации , на которых будут найдены предположительно нелегальные копии ПО, могут быть изъяты для проведения экспертного исследования правоохранительными органами, что неминуемо ведет к останове работы на предприятии.
37. Принципы и средства защиты информации в эвм, вычислительных сетях, автоматизированных системах управления, приемы их использования
Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).
Средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность):
Методы и средства обеспечения безопасности информации
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения: технических, программных, организационных, законодательных и морально-этических средств защиты.
Основные средства защиты, используемые для создания механизма зашиты, подразделяют на следующие виды:
- технические - электрические, электромеханические и электронные устройства. Вся совокупность технических средств делится на аппаратные и физические:
--под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику;
--физические средства - автономные устройства и системы.
- программные - программное обеспечение, специально предназначенное для выполнения функций защиты процессов обработки информации;
- организационные - организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты обработки информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация);
- законодательные - законодательные акты страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил;
- морально-этические - всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.
Для реализации мер безопасности используют различные механизмы безопасности:
- шифрования (криптографии)
- цифровую (электронную) подпись;
- контроль доступа;
- обеспечение целостности данных;
- обеспечение аутентификации;
- постановку трафика;
- управление маршрутизацией;
- арбитраж или освидетельствование.