- •Информатика Электронный конспект лекций
- •Введение
- •Раздел 1. Основные понятия информатики и современных информационных процессов Часть 1. Основные понятия информатики. Сведения об информации и информационных процессах Аннотация
- •1.1. Понятие информатики. Структура и классификация.
- •1.2. Экономическая информация и ее особенности.
- •1.3. Информационные системы. Структура и классификация информационных систем
- •1.4. Информационные технологии. Виды информационных технологий
- •1.5. Современные информационные технологии автоматизации офиса
- •Контрольные вопросы:
- •Тестовые задания
- •Раздел 2. Технические и программные средства информатики Часть 2. Архитектура персонального компьютера и вычислительных сетей Аннотация
- •2.1. Архитектура персонального компьютера. Назначение основных узлов. Функциональные характеристики компьютера.
- •Структурная схема персонального компьютера
- •2.2. Микропроцессоры. Структура микропроцессора и его основные характеристики
- •2.3. Запоминающие устройства персонального компьютера. Их иерархия и основные характеристики
- •2.4. Внешние устройства персонального компьютера. Их назначение и основные характеристики.
- •Контрольные вопросы
- •Тестовые задания
- •Часть 3. Программное обеспечение персонального компьютера Аннотация
- •3.1. Общая характеристика.
- •3.2. Операционные системы, их назначение и разновидности
- •Контрольные вопросы
- •Тестовые задания
- •Часть 4. Операционная система Windows Аннотация
- •4.1. Операционная система Windows 2000. Графический интерфейс пользователя и его состав.
- •4.2. Основные технологии работы с документами, приложениями, файлами и папками.
- •4.3. Настройки. Технология связывания и внедрения объектов.
- •4.4. Стандартные приложения Windows
- •Контрольные вопросы
- •Тестовые задания
- •Часть 5. Компьютерные сети Аннотация
- •5.1. Особенности построения. Назначение и классификация.
- •5.2. Локальные вычислительные сети. Топология. Особенности построения и управления.
- •5.3. Глобальная сеть Internet. Общая характеристика, особенности построения.
- •5.4 Сервисы Интернет.
- •5.5. Электронная почта. Основные возможности.
- •Контрольные вопросы
- •Тестовые задания
- •Часть 6. Обеспечение безопасности и защиты информации Аннотация
- •6.1. Основные определения и методы защиты информации
- •Типовые методы защиты информации в ас
- •Основные типы компьютерных вирусов
- •6.2 Правовые основы информационных технологий и защиты информации
- •Законодательство рф в информационной сфере
- •Контрольные вопросы
- •Тестовые задания
- •7.2. Понятие алгоритма, его свойства и изображение.
- •7.3. Алгоритмизация основных видов вычислительных процессов.
- •7.4. Алгоритмизация задач обработки массивов.
- •Контрольные вопросы
- •Тестовые задания
- •Часть 8. Основы объектно-ориентированного программирования на языке Visual Basic Аннотация
- •8.1. Основные понятия объектно-ориентированного программирования
- •8.2. Этапы создания windows-приложения
- •8.3. Правила записи текста программы на visaul basic
- •8.4. Типы данных. Переменные, константы и массивы.
- •8.5. Процедуры и функции.
- •8.6. Вывод данных в стандартное диалоговое окно.
- •8.7. Вычисление арифметического выражения и оператор присваивания.
- •8.8. Ввод данных в стандартное диалоговое окно IputBox
- •8.9. Обработка символьных данных Конкатенация строк
- •8.10. Логические выражения и вычисление их значений.
- •8.11. Программирование ветвлений
- •Условный оператор if
- •Оператор выбора select case
- •8.12. Методы Print и Cls
- •8.13. Программирование циклов
- •8.14. Модульный принцип построения проекта и программного кода.
- •8.15. Общие процедуры.
- •8.16. Область определения и время жизни переменных
- •8.17. Передача параметров в процедуры
- •8.18. Массивы статические и динамические.
- •8.19. Файлы
- •8.20. Пользовательский тип данных
- •8.21 Файлы с произвольным доступом
- •8.22. Файлы двоичного доступа
- •8.23. Типы интерфейсов. Элементы интерфейса.
- •8.24. Форма. Основные свойства и события формы.
- •Основные свойства формы:
- •8.25. Меню. Создание меню.
- •8.26. Основные элементы управления.
- •8.26.1. Кнопка
- •8.26.2. Надпись
- •8.26.3. Текстовое поле (TextBox)
- •8.26.4.Флажок(CheckBox)
- •8.26.5.Переключатель (OptionButton)
- •8.26.6. Рамка (Frame)
- •8.26.8. Список (ListBox)
- •8.26.9. Поле со списком (ComboBox)
- •Контрольные вопросы
- •Тестовые задания
- •1. Вычисляемое в программе значение s равно:
- •Раздел 4. Основные офисные информационные технологии Часть 9. Основы работы с текстовым процессором Word Аннотация
- •9.1. Состав и назначение ппп Microsoft Office
- •9.2. Текстовый процессор Word. Основные сведения, назначение.
- •9.3. Меню и панели инструментов. Технология их реорганизации
- •9.4. Режимы просмотра документов, их назначение и технология использования. Перемещение по документу
- •9.5. Технология форматирования документов. Средства автоформатирования.
- •9.6. Средства автозамены и автотекста, проверка правописания
- •9.7. Технология создания, открытия и сохранения документов
- •9.8. Шаблоны и их назначение. Стилевое оформление документов
- •9.9. Технология правки документов. Создание гипертекстовых ссылок, примечаний, сносок
- •9.10. Технология работы с таблицами
- •9.11. Включение новых объектов в документ Word
- •9.11.1. Ms graph и редактор формул
- •9.11.2. Создание и вставка рисунков.
- •9.12. Создание форм и слияния документов
- •9.13. Создание надписей, колонтитулов, оглавлений, закладок.
- •Контрольные вопросы:
- •Тестовые задания
- •Часть 10. Табличный процессор Excel Аннотация
- •10.1. Рабочая книга и ее структура.
- •10.2. Формульные выражения, их назначение, способы записи и правила ввода. Ссылки и их виды.
- •10.3. Средства ввода и редактирования данных. Операции с листами, строками, столбцами и ячейками. Приемы выделения элементов таблицы
- •10.4. Вычисления на рабочем листе. Функции рабочего листа
- •10.5. Средства форматирования таблиц. Пользовательские форматы. Условное форматирование
- •10.6. Средства защиты данных
- •10.7. Списки и средства их обработки
- •10.8. Фильтры, виды фильтров и их применение
- •10.9. Формирование сводной информации
- •10.10. Подбор параметров. Поиск оптимальных решений
- •10.11. Графические средства
- •Контрольные вопросы:
- •Тестовые задания
- •Часть 11. Основы работы с базами данных Аннотация
- •11.1. Понятие о базах данных и системах управления ими.
- •11.2. Инфологическая модель базы данных. Основные виды моделей.
- •11.3. Реляционные модели данных.
- •11.4. Основные сведения о субд access.
- •11.5. Основные объекты бд Access.
- •11.6. Таблицы.
- •11.6.1. Структура таблицы.
- •11.6.2. Индексирование таблиц
- •11.6.3. Создание таблицы
- •11.6.4. Установка связей между таблицами.
- •11.6.5. Ввод и редактирование данных таблицы.
- •11.7. Запросы.
- •11.7.1. Запросы на выборку.
- •Пример: Выражение1:[Специальность]![Стоимость обучения]*0.2
- •Forms![студент]![дата рождения].
- •11.7.2. Условия отбора записей в запросах
- •11.7.3. Запросы - действия
- •11.8. Формы
- •11.8.1. Типы форм
- •11.8.2. Конструирование форм
- •Access предлагает следующие способы создания формы:
- •11.8.3. Структура формы
- •11.8.4. Свойства формы
- •11.8.5. Элементы управления формой
- •11.9. Отчеты
- •11.9.1. Типы отчетов
- •11.9.2. Структура отчета
- •11.9.3. Конструирование отчета
- •11.10. Страницы доступа к данным
- •11.10.1. Структура страницы доступа к данным
- •11.10.2. Конструирование страниц доступа к данным
- •11.11. Макросы
- •Контрольные вопросы
- •Тестовые задания
- •Глоссарий
- •Список литературы
- •Раздел 4. Основные офисные информационные технологии 162
- •Часть 9. Основы работы с текстовым процессором Word 162
- •Часть 10. Табличный процессор Excel 202
- •Часть 11. Основы работы с базами данных 245
Контрольные вопросы
Какие основные свойства информации должны обеспечиваться безопасной информационной автоматизированной системой? К чему приводит нарушение каждого из этих свойств?
Какие угрозы информационной безопасности являются опосредованными, а какие – прямыми?
Каковы основные этапы реализации атаки на компьютерную систему?
Каковы основные цели и направления защиты информации?
Какие группы методов используются для защиты информации?
Каковы особенности защиты информации на уровне прикладного программного обеспечения, операционных систем, сетевого программного обеспечения? Какие операционные системы можно считать защищенными, а какие – нет?
Каковы типовые методы защиты целостности, конфиденциальности и доступности информации в компьютерных системах? Какие из них должны обеспечиваться защищенной операционной системой?
Что такое компьютерный вирус?
Какие объекты компьютерной системы могут содержать компьютерные вирусы? Как происходит заражение? Файлы какого типа гарантированно не содержат компьютерных вирусов?
Каковы основные типы и принципы работы антивирусных программ? Какие из них способны обнаруживать вирусы в новых файлах (принесенных на дискете, компакт-диске, полученных по электронной почте)? Какие способны обнаружить или предотвратить заражение новым неизвестным вирусом?
Каковы основные направления правового регулирования в области информационных систем и защиты информации?
Какие правовые акты являются основополагающими в информационной сфере, в области информационной безопасности России, в области защиты государственной тайны?
Что является объектами правового регулирования в информационной сфере?
Каковы основные правовые режимы доступа к информации?
Какие действия рассматриваются законодательством РФ как компьютерные преступления?
Какие существуют стандарты информационной безопасности?
Тестовые задания
|
Раскрытие (утечка) информации – это нарушение свойства ее …
|
|
Фальсификация информации – это нарушение свойства ее …
|
|
Блокирование информации происходит вследствие нарушения свойства ее …
|
|
Неизменность информации в синтаксическом и семантическом смыслах по отношению к ее исходному состоянию называется …
|
|
Доступность конкретной информации только тому кругу лиц, для кого она предназначена, называется …
|
|
Непосредственными угрозами АС являются угрозы …
|
|
Опосредованными угрозами АС являются угрозы …
|
|
Для защиты конфиденциальности данных в АС не используются методы…
|
|
Для защиты целостности данных в АС не используются методы …
|
|
Для защиты конфиденциальности данных в АС не используются методы…
|
|
Документы MS Office поражаются …
|
|
Исполняемые (EXE, COM) и системные файлы поражаются …
|
|
Системные области дискет, жесткого диска поражаются …
|
|
Не поражаются компьютерными вирусами файлы с расширением (типа) …
|
|
Программными вирусами поражаются файлы с расширением (типа) …
|
|
Макровирусами поражаются файлы с расширением (типа) …
|
|
Антивирусная программа, использующая антивирусные базы и проверяю- щая файлы, сектора и системные области дисков в поиске известных вирусов, называется …
|
|
Антивирусная программа, постоянно находящаяся в оперативной памяти компьютера и контролирующая операции с памятью и обращения к жесткому диску, называется …
|
|
Антивирусная программа, контролирующая изменения размеров и других атрибутов файлов и системных секторов диска (подсчет контрольных сумм), называется …
|
|
Антивирусная программа, модифицирующие файлы на диске или оперативную память компьютера таким образом, чтобы имитировать заражение системы, называется:
|
Раздел 3. Основы алгоритмизации и программирования на языке Visual Basic
Часть 7. Основы алгоритмизации
Аннотация
В результате изучения данной части студент должен изучить технические этапы решения задач на ПК; понятие алгоритма и его свойства; способы записи алгоритмов; алгоритмизацию линейных, ветвящихся и циклических вычислительных процессов; типовые алгоритмы (сортировки, поиска и т.д.).
7.1. Этапы подготовки задачи к решению на компьютере.
Процесс подготовки любой задачи к ее решению на компьютере состоит из ряда последовательных этапов:
постановка задачи;
алгоритмизация;
программирование;
отладка программы.
Постановка задачи представляет собой процесс построения ее математической модели. На этом этапе формулируются цель и условия решения задачи, подробно описывается ее содержание.
Алгоритмизация - это процесс построения алгоритма задачи.
Под программированием понимается процесс кодирования составленного алгоритма на одном из языков программирования.
Отладка программы предполагает исправление синтаксических и семантических (смысловых) ошибок в тексте программы и проверку работоспособности программы на контрольном примере.