
- •Ответы к экзамену «Информатика и икт» 2011-2012 учебный год
- •1. Предмет и задачи информатики, как науки.
- •2. Информационная деятельность человека.
- •3. Информационное общество, его признаки и этапы развития.
- •4. Виды профессиональной информационной деятельности человека.
- •5. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения.
- •6. Подходы к понятию информации.
- •7. Подходы к измерению информации.
- •8. Универсальность дискретного представления (цифрового) представления информации.
- •9. Представление информации в двоичной системе счисления.
- •10. Информационные процессы. Принципы обработки информации компьютером.
- •Принципы Джона фон Неймана для компьютера
- •11. Арифметические и логические основы работы компьютера.
- •Арифметические основы компьютера
- •12. Алгоритмы и способы их описания.
- •13. Программные поисковые сервисы.
- •FindSounds.Com - ищет звуки
- •Gnod.Net - подберет музыку, книги и фильмы по вкусу
- •Alldll.Net - найдет файлы библиотек
- •Medpoisk.Ru - поиск медицинской информации
- •Nigma.Ru - фильтрует результаты других поисковых систем
- •14. Передача информации между компьютерами.
- •15. Проводная и беспроводная связь. Линии (каналы) связи обеспечивают передачу и распространение сигналов от передатчика к приемнику. Проводные линии связи
- •Оптоволоконные линии связи
- •Беспроводные системы связи
- •Радиорелейные линии связи
- •Спутниковая связь и навигация
- •Спутниковое цифровое телевидение
- •Мобильная сотовая связь
- •16. Автоматизированные системы управления.
- •17. Системы автоматического управления.
- •18. Основные устройства эвм.
- •19. Виды памяти эвм.
- •20. Организация внутренней памяти эвм.
- •21. Организация внешней памяти.
- •22. Архитектура персонального компьютера.
- •23. Принципы Джона фон Неймана.
- •24. Программное обеспечение, его виды.
- •25. Компьютерные сети и их классификация.
- •Локальные компьютерные сети
- •26. Топологии сети.
- •Топология «шина»
- •Топология «звезда»
- •Топология «кольцо»
- •27. Этапы работы в локальных сетях.
- •28. Основные компоненты сети.
- •29. Организация рабочего места.
- •Как уменьшить неприятные последствия долгой работы за компьютером?
- •Правильная поза оператора компьютера
- •30. Информационная безопасность.
- •31. Антивирусная защита.
- •Сканирование
- •Эвристический анализ
- •Антивирусные мониторы
- •Обнаружение изменений
- •Защита, встроенная в bios компьютера
- •32. Понятие об информационных системах и автоматизации информационных процессах.
- •33. Возможности настольных издательских систем.
- •34. Использование систем проверки орфографии и грамматики.
- •35. Создание компьютерных публикаций.
- •36. Табличный процессор, определение и функции.
- •37. Интерфейс окна ms Excel.
- •38. Адресация ячеек. Абсолютная и относительная адресация.
- •39. Пример решения задачи в ms Excel.
- •40. Виды диаграмм в ms Excel.
- •41. Этапы построения диаграмм в ms Excel.
- •42. Функции рабочего листа.
- •43. Виды структур данных.
- •44. Виды баз данных.
- •3.1. Реляционные базы данных
- •45. Состав и функции систем управления базами данных.
- •46. Субд ms Access. Объекты субд ms Access.
- •47. Представления о технических средствах телекоммуникационных технологий.
- •48. Представления о программных средствах телекоммуникационных технологий.
- •53. Методы создания сайта
- •54. Язык гипертекстовой разметки html. Тэги.
- •55. Фреймовая структура документа.
- •56. Методы сопровождения сайта.
- •57. Возможности сетевого программного обеспечения для организации коллективной деятельности в глобальных и локальных компьютерных сетях.
- •58. Электронная почта.
- •60. Видеоконференция.
Правильная поза оператора компьютера
Спина наклонена
на несколько градусов назад. Такая поза
позволяет разгрузить позвоночник,
улучшить кровообращение в зоне между
туловищем и бедрами, что особенно важно
для мужчин в расцвете сил. Руки свободно
опущены на подлокотники кресла. Локти
и запястья расслаблены. Кисти имеют
общую ось с предплечьями: не сгибаются
и не разгибаются. Работают только пальцы.
Бедра находятся под прямым углом к
туловищу, колени - под прямым углом к
бедрам. Ноги твердо стоят на полу или
на специальной подставке.
Приобретите удобное рабочее кресло, которое позволит без усилий сохранять правильную позу за компьютером. Желательно, чтобы можно было регулировать высоту сиденья и наклон спинки, перемещаться на роликах. Идеальная спинка кресла повторяет изгибы позвоночника и служит опорой для нижнего отдела спины. Сиденье слегка наклонено вперед, что несколько переносит давление с позвоночника на бедра и ноги. Край сиденья чуть загнут - это уменьшает давление на бедра. Кресло (стул) должно быть жесткое или полужесткое, это улучшит кровообращение в малом тазу.
Расположение других часто используемых вещей не должно заставлять долго находиться в искривленной позе, наклоняться в сторону, особенно для поднятия тяжелых предметов (при таком наклоне велика вероятность повредить межпозвонковый диск).
Если вы много работаете с клавиатурой, приобретите специальную подставку под запястья. Продаются клавиатуры, в которых панель разделена пополам с возможностью поворачивать половинки относительно друг друга и наклонять. Такая клавиатура дороже, к ней надо привыкнуть, но для тех, кто много печатает, она будет удачным приобретением.
30. Информационная безопасность.
Информации в современных условиях присущи все свойства товара и собственности, которые являются основными компонентами экономики, что делает её (информацию) объектом интересов самого различного характера (коммерческого, социального, криминального и пр.).
Все чаще на страницах многих изданий встречаются такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации". Осмысление проблемы информационной безопасности не может быть достаточно полным и глубоким без представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.
На практике защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на каком-либо объекте какой-либо информационной системы, а также передаваемой по каким-либо каналам. Защита должна носить системный характер, то есть для получения наилучших результатов все разрозненные виды защиты информации должны быть объединены в одно целое и функционировать в составе единой системы, представляющей собой слаженный механизм взаимодействующих элементов, предназначенных для выполнения определенных задач по обеспечению информационной безопасности. Иначе говоря, при организации обеспечения информационной безопасности закономерно возникает необходимость в создании комплексной системы защиты информации, включающей в себя:
-
организационную защиту информации;
-
правовую защиту информацию;
-
программно-аппаратную защиту информации;
-
инженерно-техническую защиту информации.
Качество (надежность и эффективность) защиты зависит не только от видов составляющих системы, но и от их полноты, которая может быть обеспечена только при учете всех факторов и обстоятельств, сопутствующих функционированию информационной системы. Поэтому комплексная система защиты информации призвана объединить логические и технологические составляющие защиты, учитывая все факторы, которые оказывают или могут оказывать влияние на качество защиты.
Более того, комплексная система защиты информации предназначена обеспечивать, с одной стороны, организацию и обеспечение надежных механизмов защиты, а с другой - управление механизмами защиты информации. В связи с этим, кроме принятия организационных мер и внедрения программно-аппаратных и инженерно-технических средств, руководством должна предусматриваться организация четкой и отлаженной системы управления защитой информации на предприятии.
Сейчас многими специалистами на самых разных уровнях ведутся исследования в области защиты информации, разрабатываются новые средства и методы обеспечения информационной безопасности, зарождается четкая нормативно-правовая основа решения данной проблемы как в государственном масштабе, так и на уровне отдельных сегментов и субъектов экономики. Налицо тот факт, что в нашей стране происходит переосмысление многих вопросов становления и развития информационного рынка, которые неизбежно сопровождаются возникновением самых разнообразных проблем, главной из которых является обеспечение информационной безопасности, поэтому образование на этом рынке сектора, в задачи которого входит обеспечение защиты информации, является вполне закономерным и весьма необходимым. Таким образом, можно с уверенностью сказать, что защита информации (в самом широком ея понимании) - незаменимое средство обеспечения корректности, добросовестности и законности во всех сферах информационной экономики, рассматривающей и включающей в себя информационный рынок, а также любую деятельности, так или иначе, связанную с генерированием, обработкой, передачей информации и использованием её в научных, коммерческих, политических и иных интересах. При этом защита информации подразумевает собой защиту авторских, патентных и прочих прав собственников и владельцев информации, защиту сведений личного характера от несанкционированного разглашения или использования и защиту государственной тайны, что способствует укреплению и поддержанию в России как экономической, так и социально-политической стабильности.