- •Казанский кооперативный институт (филиал) методические рекомендации и задания для самостоятельной работы студентов
- •Тема1 «Теоретические основы информатики» Система счисления. Алгоритмы перевода чисел из одной позиционной системы исчисление в другую
- •Вопросы
- •Задания
- •Основы логики. Двоичные логические операции с цифровыми сигналами (битовые операции)
- •Отрицание(нет), Операция не
- •Конъюнкция (логическое умножение). Операция и.
- •Дизъюнкция (логическое сложение). Операция или
- •Инверсия функции конъюнкции. Операция и-не
- •Инверсия функции дизъюнкции. Операция или-не)
- •Эквивалентность (равнозначность), исключающее_или-не
- •Сложение по модулю 2 (Исключающее_или, неравнозначность). Инверсия равнозначности.
- •Вопросы
- •Вопросы
- •Тема «Программные средства реализации информационных процессов»
- •Лабораторная работа
- •На диске создайте вложенную структуру папок school (Школа), class a, class b, class c, где все папки классов вложены в папку school.
- •Лабораторная работа №2 "операции с папками и файлами"
- •Рекомендации по выполнению задания
- •Рекомендации по выполнению задания
- •Рекомендации по выполнению задания
- •Рекомендации по выполнению задания
- •Лабораторная работа №3 "комплексное использование возможностей
- •Текстовый редактор. Основные возможности и интерфейс Word
- •Предварительная подготовка документа.
- •Задание №1
- •Использование для оформления различных параметров шрифтов
- •Задание № 2. Набрать текст, соблюдая параметры форматирования
- •Сохранение документа, открытие ранее сохраненных документов.
- •Задание №3.
- •Перемещение и копирование фрагментов текста Перемещение с помощью мыши.
- •Копирование при помощи мыши.
- •Используя буфер обмена
- •Копирование при помощи буфера обмена
- •Ответы:
- •Набрать текст и используя буфер обмена переместить ответы в нужную строку:
- •Ответы:
- •Форматирование абзацев
- •Ввод текста, используя возможности табуляции
- •Фрукты Овощ Яблоки морковь
- •Установка позиций табуляции с помощью линейки
- •Табуляция с заполнением
- •Задание № 6. Набрать следующий фрагмент текста с соблюдением форматирования Основное задание
- •Глава 1. Начало 5
- •Глава 2. Середина 13
- •Глава 3. Окончание 25
- •Дополнительное задание для самостоятельного выполнения
- •Использование списков для оформления текста
- •Задание № 7. Набрать следующий фрагмент текста с соблюдением форматирования Основное задание
- •Изменение формата маркированного или нумерованного списка
- •В нумерованном списке выделите элемент, для которого требуется начать нумерацию с 1.
- •Размещение текста в несколько колонок Задание № 8. Набрать следующий фрагмент текста с соблюдением форматирования
- •Удаление колонок
- •Границы и заливка
- •Задание № 9. Набрать следующий фрагмент текста с соблюдением форматирования
- •Работа с таблицами Создание новой таблицы.
- •Задание № 10. Набрать следующий фрагмент документа с соблюдением форматирования
- •Выделение элементов в таблице
- •Изменение ориентации текста в ячейке, графическом объекте или выноске
- •Вставка в документ рисунков Вставка рисунка из коллекции
- •. Графический редактор. (3, глава15)
- •Электронные таблицы
- •Задания.
- •1) Копирование содержимого в соседние ячейки
- •2) Использование списков для автозаполнения
- •3) Задание закона для автозаполнения
- •Задание 1
- •Задание 2
- •3. Набрать формулу. Для того, чтобы ввести адрес ячейки, достаточно щелкнуть по этой ячейке.
- •4. Зафиксировать формулу.
- •Задания для самостоятельного выполнения
- •1.Подсчитать количество сотрудников в каждой фирме , с разным образованием
- •Дан курс доллара и стоимость работ . Подсчитать стоимость работ в долларах ,ндс, Спец налог, к оплате
- •Базы данных.
- •Программа создания презентации(Power Point) Создание интерактивной презентации
- •Тема «Алгоритмизация и программирование. Технология программирования» Языки программирования высокого уровня (3,глава20) (1, глава18), Разработка алгоритмов и программ
- •X и y примут значения …
- •Тема «Локальные и глобальные сети» (1,глава6), (2, глава7), (3, глава8 Упражнение 9.2-9.8)
- •Тема: «Основы и методы защиты информации». (2, глава15), (3,глава 8.4)
- •Компьютерные вирусы
Тема: «Основы и методы защиты информации». (2, глава15), (3,глава 8.4)
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1. Kомпьютерные вирусы и вредоносные программы;
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы.
Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
Компьютерные вирусы
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.
В зависимости от среды обитания вирусы можно разделить
на сетевые,
файловые,
загрузочные
файлово-загрузочные.
По способу заражения вирусы делятся на
резидентные
нерезидентные.
По степени воздействия вирусы можно разделить на следующие виды:
неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;
очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.
Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
Известны вирусы-невидимки, называемые степс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
Имеются и так называемые квазивирусные или "троянские " программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Задание для самостоятельной работы:
1.Используя пакет программ, демонстрирующих действие вирусов, изучите действие
вирусов различного типа. Поочередно запуская программы из пакета демонстрационных
программ, изучите проявление вирусного заражения. По окончании наблюдения
перезапустите компьютер.
2. Запустите программу DrWeb и выполните проверку оперативной
Памяти компьютера на наличие вирусов. Выполните тестирование дисков С: на
наличие вирусов. Если на дисках будут обнаружены вирусы, выполните лечение
зараженных файлов.
Вопросы:
1. Понятие о компьютерной безопасности.
2. Компьютерные вирусы.
3. Опишите методы защиты от компьютерных вирусов.
4. Защита информации в Интернете.
5. Понятие об электронной подписи.
тест
По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на
-: Неопасные, Опасные ,Очень опасные
-: Резидентные, Нерезидентные
-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные
-: Троянские, черви , Мутанты
Результатом реализации угроз информационной безопасности может быть…
-: внедрение дезинформации в периферийные устройства
-: изменение конфигурации периферийных устройств
-: несанкционированный доступ к информации
-: уничтожение устройств ввода-вывода информации
По способу заражения вирусы классифицируются
-: Неопасные, Опасные ,Очень опасные
-: Резидентные, Нерезидентные
-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные
-: Троянские, черви , Мутанты
Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
-: симметричная
-: асимметричная
-: хеширующая
-: двоичная
В зависимости от среды обитания компьютерные вирусы подразделяются
-: Неопасные, Опасные, Очень опасные
-: Резидентные, Нерезидентные
-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные
-: Троянские, черви, Мутанты
Электронно-цифровая подпись позволяет...
-: удостовериться в истинности отправителя и целостности сообщения
-: зашифровать сообщение для сохранения его секретности
-: пересылать сообщение по секретному каналу
-: восстанавливать поврежденные сообщения
Наиболее эффективным средством для защиты от сетевых атак является.........
-: использование сетевых экранов или Firewal
-: использование антивирусных программ
-: посещение только "надежных" Интернет - узлов
-: использование только сертифицированных программ- браузеров при доступе к сети Интернет
Литература.
Информатика: Учебник для вузов/Под ред. Макаровой Н. В. - М.: «Финансы и статистика», 2004г.
Экономическая информатика: Учебник для вузов./ В, П, Косарева:- М.: «Финансы и статистика», 2007г.
Информатика. Учебник для вузов/ С.В. Симонович-«Питер», 2008г
1 Масштаб 200 %.
2 Полужирный, разреженный 4 пункта.
3 Подчеркивание: только слова, масштаб 80 %.
4 Полужирный, курсив, малые прописные.
5 Полужирный, разреженный 4 пункта, масштаб 50 %.
6 Полужирный, масштаб 200 %.
7 Слева: 0, справа: 0, первая строка: 0. Выравнивание: влево. Межстрочный интервал: множитель 1,2. Интервал после абзаца: 6.
8 Слева: 2, справа: 3, первая строка: 3. Выравнивание: по центру. Межстрочный интервал: точно, 12 пунктов, запрет автоматического переноса слов.
9 Слева: 7, справа: 0, первая строка: 0. Выравнивание: вправо. Межстрочный интервал: 1,5. Интервал до и после абзаца: 6.
10 Слева: -1, справа: -0,5, первая строка: 1. Выравнивание: по ширине. Межстрочный интервал: точно 18 пунктов. Интервал после абзаца: 12.
11 Позиции табуляции: 1 см, выравнивание: влево; 6 см, выравнивание: по центру; 12 см, выравнивание: вправо; 15,5 см, выравнивание: по разделителю (выполняется с помощью непосредственной установки позиций табуляции на горизонтальной линейке разметки).
12 Позиции табуляции: 1,5 см, выравнивание: влево; 16 см, выравнивание: вправо, с заполнителем (выполняется с помощью вкладки Главная группы Абзац кнопки Табуляция).