- •1.Понятие информатики
- •2.Понятие информации. Экономическая информация
- •3.Качество информации.
- •6.Кодирование информации.
- •7.Понятие информационной технологии.
- •8.Основные этапы развития эвм.
- •9.Структурная организация эвм.
- •10.Назначение и характеристика микропроцессора персонального компьютера.
- •11.Назначение и характеристика устройств внутренней памяти персонального компьютера.
- •12.Назначение и характеристика устройств внешней памяти персонального компьютера.
- •13.Назначение и характеристика устройств ввода информации персонального компьютера.
- •14.Назначение и характеристика устройств вывода информации персонального компьютера.
- •15.Определение и структура программного обеспечения персонального компьютера
- •16.Назначение и состав системного программного обеспечения персонального компьютера.
- •17.Назначение и состав прикладного программного обеспечения персонального компьютера.
- •18.Назначение и состав системы программирования.
- •19.Определение и функции операционных систем.
- •Функции операционных систем
- •20.Характеристика операционной системы Windows.
- •21.Понятие файла. Правила образования имен файлов в операционных системах ms dos и Windows.
- •22.Полное имя файла. Маски имен файлов.
- •23.Технология работы с объектами Windows в приложении Проводник.
- •24.Поиск файлов и папок по различным критериям.
- •25.Основные этапы решения задач на эвм.
- •26.Понятие и свойства алгоритма.
- •27.Понятие и свойства системы.
- •28.Понятие экономической информационной системы.
- •29.Понятие и классификация баз данных.
- •30.Понятие и основные функции банка данных.
- •31.Понятие и классификация систем управления базами данных.
- •32.Понятие и классификация информационно-логических моделей данных.
- •33.Реляционная модель базы данных: структурные элементы модели, понятие ключа, типы структурных связей между объектами базы данных.
- •34.Этапы разработки информационно-логической модели данных.
- •35.Архитектура системы управления базами данных Microsoft Access.
- •36.Назначение и структура объекта «таблица» системы управления базами данных Microsoft Access. Типы данных, хранимых в таблице.
- •37.Основные свойства полей таблицы системы управления базами данных Microsoft Access.
- •38.Описание свойства поля «формат поля» таблицы системы управления базами данных Microsoft Access.
- •39.Описание свойства поля «маска ввода» таблицы системы управления базами данных Microsoft Access.
- •40.Описание свойств поля «условие на значение» и «сообщение об ошибке» таблицы системы управления базами данных Microsoft Access.
- •41.Описание свойства поля «индексированное поле» таблицы системы управления базами данных Microsoft Access.
- •42.Понятие и способы определения «первичного ключа» таблицы системы управления базами данных Microsoft Access.
- •44.Назначение, режимы создания и структура объекта «форма» системы управления базами данных Microsoft Access.
- •45.Основные элементы управления объекта «форма» системы управления базами данных Microsoft Access.
- •46.Назначение, режимы создания и структура объекта «запрос» системы управления базами данных Microsoft Access.
- •47.Технология создания «запросов на выборку» системы управления базами данных Microsoft Access. Включение вычисляемого поля в запрос.
- •48.Технология создания «запросов с параметром» системы управления базами данных Microsoft Access.
- •49.Технология создания «запросов на обновление» системы управления базами данных Microsoft Access.
- •50.Технология создания «запросов на добавление» системы управления базами данных Microsoft Access.
- •51.Технология создания «запросов на удаление» системы управления базами данных Microsoft Access.
- •52.Технология создания «перекрестных запросов» системы управления базами данных Microsoft Access.
- •53.Назначение, режимы создания и структура объекта «отчет» системы управления базами данных Microsoft Access.
- •54.Технология создания вычисляемых полей в отчете системы управления базами данных Microsoft Access.
- •55.Технология группировки данных и получения итоговых результатов по группам и в целом по отчету системы управления базами данных Microsoft Access.
- •56.Технология создания кнопочной формы системы управления базами данных Microsoft Access.
- •57.Понятие и классификация вычислительных сетей.
- •58.Состав вычислительных сетей.
- •59.Характеристика основных услуг, предоставляемых сетью Internet.
- •60.Основные меры защиты информации.
59.Характеристика основных услуг, предоставляемых сетью Internet.
-e-mail,www(world wide web)всемирная информационная сеть отличает использование гиперссылок , телефонференции-система построенная по принципу электрон.досок объявление когда любой пользователь может поместить свою ин-фу в комп.и эта ин-фа станет доступна др.пользователям. телеконференция представ.любые дискуссионные группы ,usenet и построенные по иерархическому принципу. Для верхнего Ур-ня выбрано 7 основных рубрик кот.охватывают сотни подгрупп . в число основных рубрик относится :новости,темы связанные с компом,научные исследования и тп. Передача файлов с помощью протокола FTP для перемещения данных отдельными файлами или целыми прогр.между различ.операц.системами,кот.могут встретиться в сети Интернет использ.протокол фтп работающий независимо от прилеж.комп. (фтп представ собой носит.на кот.содержится файл предназанч.для открытого доступа.)
60.Основные меры защиты информации.
Конфиденциальная информация, кот.передается по сети проходит через определенное число серверов, прежде чем, достигнет адресата. Существует возможность того, что она будет перехвачена или изменена и передана адресату в измененном виде. Проблемы, возникшие с безопасностью передачи информации при работе в компьютерных сетях делятся на 3 класса: 1) перехват информации (целостность сохраняется, но нарушена конфиденциальность); 2) модификация информации (исходное сообщение изменяется или полностью подменяется другим и отсылается по адресу); 3) подмена авторства информации. В связи с этим под термином «безопасность» понимается совокупность 3-х характеристик, обеспечивающих безопасность системы: 1. Аутентификация – процесс распознавания пользователя системы и предоставление ему определенных прав и полномочий. 2.Целостность - составление данных при кот. они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных действий. 3.Секретность- предотвращение несанкционированного доступа к информации. Для обеспечения секретности применяется шифрование или криптография (трансформирование данных в зашифрованную форму из кот.извлечь информацию можно при наличии ключа). Для защиты от подмены данных используется передача получателю краткого представления передаваемого сообщения. Правовые меры, в основе кот.лежит авторское право заложено в законодательстве РФ: закон «о правовой охране программ для ЭВМ и баз данных» от 1992 г.