- •1. Інформатика. Її види та властивості.
- •2. Подання інформації в комп’ютері. Носії даних. Електронні носії даних.
- •3. Апаратна складова інформаційної системи.
- •5. Структура програмного забезпечення пк: системне та прикладне програмне забезпечення. Поняття операційної системи (ос). Складові ос.
- •7. Робота з файловою системою: створення каталогів; перегляд, копіювання, вилучення файлів у ms Windows.
- •8. Архівування даних. Функції архіваторів.
- •10. Комп’ютерні віруси. Захист комп’ютера від зараження вірусами. Антивірусні програми.
- •11. Локальні мережі. Локальна мережа комп’ютерного класу. Спільне використання ресурсів: каталогів (папок), файлів, принтерів.
- •12. Комп’ютерна мережа. Комунікаційне обладнання та мережеве програмне забезпечення.
- •13. Класифікація комп’ютерних мереж. Технічні засоби комп’ютерних мереж.
- •14. Глобальна комп’ютерна мережа Internet. Способи під’єднання до Internet. Ресурси Internet.
- •15. Глобальна комп’ютерна мережа Internet. Послуги Internet.
- •16. Глобальна комп’ютерна мережа Internet. Адресація в Internet. Цифрова ір-адреса комп’ютера. Доменна ір-адреса комп’ютера.
- •17. Глобальна комп’ютерна мережа Internet. Використання протоколу tcp/ip.
- •18. World Wide Web. Web-браузер. Структура системи уніфікованих адрес url.
- •19. Організація ефективного пошуку даних за допомогою пошукових систем в Інтернет. Типи пошукових систем.
- •20. Електронна пошта.
- •21. Поняття Web-сторінки та Web-сайту. Структура нтмl-документу. Середовище(а) створення html-документа
- •22. Редагування тексту в ms Word. Копіювання, перенесення та вилучення фрагментів тексту.
- •23. Пошук даних в документі ms Word. Перевірка орфографії.
- •24. Створення шаблонів документів засобами ms word.
- •25. Форматування тексту засобами ms word. Форматування за зразком. Створення власного стилю.
- •26. Робота з об’єктами в ms word. Типи об’єктів в ms Word.
- •27. Створення та форматування таблиць. Виконання обчислень.
- •28. Засоби структурування документу ms Word.
- •29. Налагодження роботи табличного процесору ms excel
- •31. Особливості адресації комірок у табличному процесорі ms excel. Стилі посилань r1c1 та a1. Відмінності між абсолютними, відносними та змішаними посиланнями на комірки. Звернення до блоку комірок.
- •32. Різні способи введення даних у табличному процесорі ms excel. Створення списків та введення їх елементів. Різні способи редагування даних.
- •33. Створення елементарних формул у табличному процесорі ms excel. Навести приклади. Форматування даних.
- •34. Поняття функції у табличному процесорі ms excel. Особливості використання Майстра функцій. Навести приклад математичних функцій.
- •35. Особливості роботи з логічними функціями у табличному процесорі ms excel. Навести приклади.
- •36. Поняття списку в табличному процесорі ms excel. Впорядкування списків та діапазонів.
- •37. Аналіз даних за допомогою проміжних підсумків (Итоги) та зведених таблиць у табличному процесорі ms excel.
- •38. Використання автофільтру для аналізу списку в табличному процесорі ms excel.
- •39. Використання розширеного фільтру для аналізу списку в табличному процесорі ms excel. Навести приклади з використанням простого та складеного критеріїв.
- •40. Використання розширеного фільтру для аналізу списку в табличному процесорі ms excel. Навести приклади з використанням складного та обчислювального критеріїв.
- •41. Технологія використання функцій впр та гпр у табличному процесорі ms excel. Навести приклади.
- •42. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms excel. Навести приклади використання функцій бсчет та бизвлечь.
- •43. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms excel. Навести приклади використання функцій бдсумм та дсрзнач.
- •44. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms excel. Навести приклади використання функцій дмин та бсчета.
- •45. Технологія використання функцій баз даних для аналізу списку в табличному процесорі ms excel. Навести приклади використання функцій бизвлечь та дмакс.
- •46. Створення зведених таблиць.
- •47. Робота з функціями фінансового аналізу норма, кпер, пплат (оснплат та плпроц), пз, бз, нпз.
- •48. Використання функцій срзнач, счетесли, наименьший, макс, счет табличного процесору ms excel для проведення статистичних розрахунків. Навести приклади.
- •49. Використання функцій суммесли, наибольший, мин табличного процесору ms excel для проведення статистичних розрахунків. Навести приклади.
- •50. Використання функцій предсказ, тенденция, рост табличного процесору ms excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •51. Використання функцій линейн, лгрфприбл табличного процесору ms excel для аналізу складної сукупності даних та прогнозування. Навести приклади.
- •52. Поняття макросів. Різні способи створення макросів у табличному процесорі ms excel. Різні способи завантаження макросів.
- •53. Створення та використання функцій користувача у табличному процесорі ms excel. Навести приклад.
- •54.1. Використання функцій пошуку рішень
- •58. Поняття бази даних, субд. Фізична та логічна структура бд у субд ms Access.
- •59. Поняття бази даних, субд. Етапи проектування бд у субд ms Access.
- •60. Технологія створення структури таблиці в субд ms Access. Описати типи даних, які можна використовувати в субд ms Access
- •61. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі конструктору.
- •62. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі Майстер таблиць.
- •63. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі таблиці. Описати властивості полів.
- •64. Різні способи створення нової таблиці в субд ms Access. Описати спосіб створення нової таблиці в режимі імпорт таблиць.
- •65. Встановлення зв’язків між таблицями у субд ms Access. Поняття первинного ключа та зв’язуючого поля. Редагування встановлених зв’язків між таблицями.
- •66. Поняття запиту в субд ms Access. Можливості запитів.
- •67. Поняття запиту в субд ms Access. Типи запитів.
- •68. Створення запиту на вибірку в субд ms Access. Оператори, що використовуються в умовах на вибірку. Навести приклади.
- •69. Технологія створення запиту на вибірку в субд ms Access. Створення в запиті нового розрахункового поля. Навести приклади.
- •71. Технологія створення запитів на зміну в субд ms Access.
- •72. Поняття звіту в субд ms Access. Технологія створення звітів. Використання Майстру звітів.
- •73. Поняття звіту в субд ms Access. Створення звітів із полями, що обчислюються, та підсумковими даними.
- •74. Створення форм за допомогою конструктора в субд ms Access. Використання елементів управління.
- •75. Поняття форми в субд ms Access. Створення головної кнопочної форми.
- •76, 77. Створення і робота з макросами
- •78. Створення спеціального меню в субд ms Access.
8. Архівування даних. Функції архіваторів.
Архівація файлів застосовується для створення копій з одночасним ущільненням файлів. Ступінь ущільнення файла залежить від його типу.
Програми для архівації файлів дозволяють розміщувати копії файлів на диску в ущільненому вигляді в архівний файл, виймати файли з архіву, переглядати зміст архіву тощо. Різні програми відрізняються форматом архівних файлів, швидкістю роботи, ступенем ущільнення файлів під час розміщення в архіві, зручністю використання. Найбільш поширені програми-архіватори, які працюють у середовищі Windows: WinZp, WinRar, WinArj, NetZip, мають приблизно однакові можливості.
9. Проблема надійного захисту інформації від несанкціонованого доступа є однією з найважливіших і невирішених проблем сьогодення. Особливо в наш час. Час науки і прогресу. Комп’ютерні технології дали імпульс розвитку всесвітнєвідомої мережі INTERNET, що для одних стала сферою спілкування, праці, розваг, а для інших спосіб "підслухати", зробити якусь гадість. Людина в цьому електроному світі стає власником інформації - яка є об’єктом нинішніх відносин, як ринкових так і неринкових. Internet - це майбутній електроний ринок людського суспільства, на якому можна придбати всеі в тій кількості, в якій забажаєш. І всеж таки неслід забувати, що всі ми різні. Неслід забувати, що серед нас є комп’ютерні генії, які об’єднані єдиною назвою - хакери. Вони - професіонали з комп’єютерних технологій та систем і звичайно ж знають, що через всесвітню мережу пересилається багато корисної, приватної, секретної та інформації. Тому для людей, які все ж таки наважуються пересилати інформацію по Internet, слід забезпечитися міцною підтримкою захисту і маскування інформації. Взагалі, пересилаючи інформацію, особа ризикує втратити цінність інформації, ризикує своєю репутацією, своїми грішми, ризикує тим, що може підхопити вірус на свій Пк, таку тактику полюбляють використовувати, ризикує тим, що його інформація може стати відомою півсвіту, а може й всьому. Це ще не повний перелік ризиків.
Їх багато і для кожного користувача (банк, Держава, підприємець, Міноборони та ін) вони специфічні і особливі, але методи боротьби з цими ризиками майже для всіх однакові. Шляхи і методи приховування таємних повідомлень відомі вже давно і до того ж давня сфера людської діяльності стінографія відродилася саме для вирішення проблем захисту інформації.
Поряд з нею використовуються й інші методи захисту: кодування і криптографії. Мета криптографії полягає у тому щоб заблокувати доступ до таємної інформації шляхом шифрування змісту таємних повідомлень. Мета ж стінографії - приховати сам факт існування таємного повідомлення. При об’єднані цих двох методів, ймовірність захисту інформації була б набагато збільшена. Але це покищо у переспективі. Існують такі методи захисту інформації:
Метод спеціального форматування текстових данних
Метод використання відомого переміщення слів, абзаців(основан на зміні положення строк і розташування слів)
Метод вибору певних позиційних літер (початкові літери кожної строки утворюють повідомлення)
Метод приховування в невикористаних місцях жорстких дисків (записування інф. В нульовій дорожці)
Метод використування імітуючих функцій (необхідно переосмислити текст, в якому генерується повідомлення)
Метод знищення заголовка, який індифікує файл(метод кодування текста із знищеним заголовком, який відомий опоненту)
Метод використання надлишку цифрових фото, звуку, відео. (заповнення додатковою інф. молодші ряди цифрових відліків, що мають мало корисної інф).