
- •1. Поняття та предмет інформатики
- •2. Поняття та види інформаційних технологій
- •3. Інформація: поняття, характеристики, властивості, форми представлення(уявлення), вимірювання
- •4. Подання і кодування інформації у комп’ютерах. Системи числення, які застосовуються для подання інформації у комп’ютерах
- •5. Економічна інформація: визначення, властивості, класифікація, структура.
- •6. Логічна структура економічної інформації. Поняття реквизита, показника, масива даних, інформаційного потоку.
- •7. Фізична структура економічної інформації. Поняття поля, агрегата даних, записа, файлу, бази даних.
- •8. Класифікація економічної інформації: ієрархічний та фасетний метод класифікації.
- •9.Кодування економічної інформації. Основні інформаційні процедури.
- •10. Класифікація операційних систем. Особливості використання та принципи роботи операційних систем ( на прикладі Microsoft Windows та Linux.
- •11. Комп’ютерні віруси та методи боротьби з ними.
- •12. Локальні комп’ютерні мережі: визначення, топологія, апаратні засоби.
- •13.Глобальні комп’ютерні мережі: визначення, топологія, апаратні засоби.
- •14.Архітектура комп’ютерних мереж.
- •15.Технології комп’ютерних мереж.
- •16.Операційні системи комп’ютерних мереж.
- •18. Глобальна інформаційна служба world wide web (www).
- •19. Пошукові системи web- сторінок. Принципи пошуку інформації.
- •21. Система передавання файлів ftp. Пошук ftp – серверів.
- •22. Електронна пошта. Призначення, програмні засоби.
- •23. Телеконференції: призначення, класифікація та засоби використання.
- •24. Інтернет-економіка. Електронний бізнес. Електронна комерція. Моделі організації комерційної діяльності.
- •25. Інформаційні технології, які застосовуються в електронній комерції. Типи електронних платежів.
- •2. Оплата за допомогою WebMoney, Яндекс. Гроші й подібні платіжні системи.
- •4. Оплата через смс.
- •26. Поняття гіпертекста. Структура web – сторінки мовою html. Порядок створення та використання web-сторінок та web – сайтів.
- •27. Основні можливості та теги мови html. Приклад.
- •28. Поняття про структуровані документи. Створення та робота зі структурованими документами в текстових процесорах (на прикладі ms Word). Шаблони.
- •29. Створення змісту документа у середовищі ms Word.
- •30. Організація обміну даними між документами ms Office.
- •31. Використання буферу проміжного обміну, текстових та графічних редакторів для друкування інформації, що розташована на екрані ком*ютера.
- •32. Алгоритм: поняття, основні властивості, методи зображення, типи структур.
- •34. Розв*язання математичних задач у середовищі Excel, з використанням математичниз і логічних функцій.
- •35. Вирішення системи лінійних рівнянь у середовищі Excel. Приклад.
- •36. Графічний аналіз даних у середовищі Excel.
- •37. Робота з функціями масивів у середовищі Excel.
- •38. Створення зведених таблиць та підсумків (итоги) у середовищі Excel.
- •39. Пошук інформації за допомогою фільтрів та функцій впр, поискпоз, индекс, бизвлечь, дмин, дмакс.
- •40. Виконання підрахунків за допомогою функцій баз даних у середовищі Excel. Функції бдсумм, дсрзнач, бсчёт, бсчёта.
- •42.Технологія створення та використання функцій користувача у середовищі excel.
- •43. Поняття і методи створення та використання макросів у середовищі excel.
- •46. Робота з фінансовими функціями у середовищі excel. Функції пплат (плт), кпер, нпз (чпс), бз (бс), пз (пс), норма (ставка), амр(апл).
- •49) Поняття бази данних.Призначення та класифікація системи управління базами данних.Моделі данних
- •50) Проектування бази данних
- •51) Загальна характеристика субд ms Access.Основні складові частини.Етапи створення бази данних.
- •56) 8.Створення і робота з макросами
- •57. Створення процедур в середовищі мс access
- •59. Мова запису в sql , призначення та склад.
- •60. Створення та виконання керуючих запитів (створення таблиць, додавання на вилучення полів та індксів). Інструкція create table, alter table, create index.
- •61. Створення та використання запитів на вибирання та створення таблиці.
- •62. Створення та використання запитів на поновлення, додавання та видалення записів. Інструкція insert, delete, update.
18. Глобальна інформаційна служба world wide web (www).
WWW – це служба для пошуку документів у різних базах даних, яка заснована на гіпертекстовій логіці перегляду документів. Для створ. гіпертекстових або гіпермедіа-документів існує спеціальна мова гіпертекстової розмітки HTML. Гіпермедіа-посилання, що присутні на сторінці WWW, описують місцезнаходження документа (URL), який програма-броузер повинна відобразити на екрані. URL (UNIFORM RESOURS LOCATOR) – уніфікований покажчик ресурсів, який дозволяє браузеру перейти безпосередньо до файлу, що знаходиться на будь-якому сервері мережі. Фактично, URL – це адреса сторінки WWW. Усі URL мають однаковий формат:
<схема доступу>://<комп`ютер>.<адреса файла у файловій системі комп`ютера> Сучасні локальні мережі дозволяють створювати WWW – подібні системи всередині окремих корпорацій. Для цього необхідна тільки наявність внутрішньої локальної мережі з ТСР/ІР протоколом. Така технологія створення Internet – подібних локальних систем – має назву Intranet. Для роботи з WWW використов. спеціальні програми – WEB-броузери, які створюють команду, пересилають її на сервер та отримають відповідь. Обробка даних в http складається з чотирьох етапів: відкриття зв`язку, пересилання повідомлень запиту, пересилання даних відповіді та закриття зв`язку. Найбільш поширені Web-броузери: Microsoft Internet Explorer та інші. Для завантаження WEB-сторінки необхідно ввести її адресу. За допомогою меню Файл цю сторінку можна зберегти на своєму диску або вивести на принтер.
19. Пошукові системи web- сторінок. Принципи пошуку інформації.
Пошук. Сист. поділяють на тематичні (класифікатори) та індексні системи пошуку. Тематичні сист. пропонують користувачам список категорій, в якому WEB-сторінки впорядковуються за ієрархічною схемою. Переміщуючись по дереву каталогів, можна послідовно обмежити область пошуку й у результаті отримати список посилань на WEB-вузли, що пов`язані з потрібною темою. Для використання класифікаторів щодо пошуку інформації потрібно точно знати, до якої категорії належить ця інформація . Крім того, необхідно мати на увазі, що класифікація ресурсів виконується людиною і тому може бути суб`єктивною. До тематичних пошукових систем належать: wwwHYPERLINK "http://www.mckinley.com/".HYPERLINK "http://www.mckinley.com/"mckinleyHYPERLINK "http://www.mckinley.com/".HYPERLINK "http://www.mckinley.com/"com, wwwHYPERLINK "http://www.yahoo.com/".HYPERLINK "http://www.yahoo.com/"yahooHYPERLINK "http://www.yahoo.com/".HYPERLINK "http://www.yahoo.com/"com, wwwHYPERLINK "http://www.list.ru/".HYPERLINK "http://www.list.ru/"listHYPERLINK "http://www.list.ru/".HYPERLINK "http://www.list.ru/"ru та інші. Індексні сист. виконують пошук сторінок, що містять задані ключові слова. По закінченні пошуку система виводить список сайтів, які задовольняють заданим критеріям. Критерієм може бути слово, набір слів або логічний вираз. Індексні системи для підвищення ефективності своєї роботи містять такі компоненти: *програму (індексатор), яка періодично сканує Internet для збирання даних про стан інформаційних ресурсів; * індекс – масив даних, що використовується для пошуку адресів інформаційних ресурсів. Індекс складається з прямого та інтертованого списків, які встановлюють відповідність між пошуковими термінами та документами, що їх містять; *засоби пошуку: інформаційно-пошукова системи, інтерфейс користувача та методи виконання запитів в індексній базі. Методи індексування: статистичні, теоретико-інформаційні та ймовірні.
20. Захист інформації в Internet. У процесі роботи в Іnternet користувач стискається з такими проблемами безпеки: перехоплення інформації (конфіденційність порушена), модифікація інформ. (початкове повідомлення змінюється або замінюється іншим), підміна авторства інформ. Характеристики, що забезпечують безпеку системи: 1. Аутентифікація – процес розпізнавання користувача системи і надання йому певних прав та повноважень. 2. Цілісність – стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. 3. Секретність – попередження несанкціонованого доступу до інформації. Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані у зашифровану форму, з якої можна вибрати початкову інформацію тільки за наявністю ключа. Шифрування онване на 2 поняттях: алгоритм і ключ. Безпека системи залежіть від ключа, не від секретності алгоритму (багато існуючих алгоритмів – багато відомі). Кількість можливих ключів для даного алгоритму залежить від числа бітів у ключі. (наприкл., 4-бітний ключ допускає 16 (24) комбінацій ключів). Тому сист.забезпечення безпеки доводиться використ. Все довші ключі, що призводить до збільшення часу шифрування. 2 схеми шифрування: симетричне та асиметричне (з відкритим ключем). Симетричне – відправник та отримував володіють 1 ключем (секретним). Використ. ключи невеликої довжини. Недоліки: складно відправн. та отрим. таємно від інших вибрати ключ; для кожного адресата необхідно зберігати окремий ключ; неможливо гарантувати безпеку відправника, т.к. 2 користувача володіють 1 ключем. Асиметричне – існування 2 різних ключів. За доп. з одного з них повідомлення шифрується, за доп. другого – розшифровується. Недолік: необхідність викор. Більш довгих ключів, що вимагає потужніших ресурсів для організації процесу шифрування. Навіть якщо послання зашифроване, існує можливість модифікації або підміни повідомлення. Одним із шляхів вирішення цієї проблеми – передача стислого змісту повідомлення (контрольної суми). Алгоритми розрахунку контр.суми- вони мають бути унікальними для кожного повідомлення. Але виникає проблема передачі контр.сум отримувачу. Для вирішення цієї проблеми контрольну суму включають до електронного підпису (створються шифруванням контр.суми та додаткової інформації за допомогою особистого ключа відправника; для захисту від перехоплення підпис містить унікальне число – порядковий номер.) Аутентифікація – оди з найважливіших компонентів організації захисту інформ. в мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління сервери аутентифікації; після отримання позитивної відповіді – надається ресурс. 1 з методів – використання стандартних паролів. Недолік: можливість перехоплення пароля, тому використ. одноразові паролі. Для захисту корпоративних інформ. мереж застосовуються брандмауери. Брандмауер – система, що позволяє поділити систему на декілька частин та реалізувати набір правил, які визначають умови походження пакетів з однієї частини в іншу.