- •Вопросы к экзамену по курсу
- •Раздел 1: История создания компьютеров. Понятие информации. Устройство компьютера. Операционные системы.
- •Раздел 2: ms Office.
- •Раздел 3: Графика.
- •Раздел 4: субд
- •Раздел 6: Локальные и глобальные сети. Интернет. Html.
- •Раздел 1: История создания компьютеров. Понятие информации. Устройство компьютера. Операционные системы.
- •1. История развития вычислительной техники. Поколения эвм
- •2. Принцип открытой архитектуры
- •3. Понятие информации
- •4. Кодирование информации. Единицы измерения информации.
- •5. Современный персональный компьютер - стандартная комплектация
- •6. Процессор: Основные характеристики (разрядность и тактовая частота).
- •7. Организация и основные характеристики памяти компьютера (озу и пзу).
- •8. Внешняя память
- •9. Логическая организация информации на диске. Файловая система, Понятие пути, файла, каталога, подкаталога. Правила образования имен файлов.
- •10. Операционная система компьютера (назначение, состав, загрузка).
- •11. Буфер обмена данных как простейшее средство передачи данных.
- •12. Архивирование информации: назначение, программы-архиваторы, резервное копирование, клонирование дисков.
- •13. Компьютерные вирусы и борьба с ними. Профилактика заражения.
- •14. Загрузка компьютера. Bios.
- •Раздел 2: ms Office.
- •1. Ms Office: Составные части и назначение
- •2. Принцип единообразия интерфейса. Начало и окончание работы
- •3. Пункт горизонтального меню Файл. Открытие, создание и сохранение документов
- •4. Текстовый редактор ms Word. Пункт горизонтального меню Правка: Основные пункты. Работа с буфером обмена данных.
- •5. Пункт горизонтального меню Вид: основные пункты
- •6. Пункт горизонтального меню Вставка: основные пункты
- •7. Пункт горизонтального меню Окно: основные пункты:
- •8. Пункт горизонтального меню Справка. Организация справки.
- •9. Ввод и редактирование текстов, перенос фрагментов текста
- •10. Текстовый процессор Word. Оформление страницы. Форматирование страницы
- •11. Текстовый процессор Word. Работа с таблицами
- •12. Табличный редактор Microsoft Excel. Общая характеристика, назначение
- •13. Понятие формата ячейки. Формат данных
- •14. Организация вычислений. Вычислительные функции (формулы).
- •14. Microsoft Excel. Абсолютная и относительная адресация.
- •15. Microsoft Excel. Логические функции
- •16. Microsoft Word и Excel. Диаграммы (виды). Возможность форматирования.
- •17. PowerPoint: Назначение презентации. Слайды
- •18. PowerPoint: Эффекты при показе слайдов. Анимация для графических объектов.
- •19. Показ слайдов.
- •Раздел 3: Графика.
- •1. Технология обработки графических изображений. Растровая и векторная графика. Основные форматы графических изображений.
- •2. Редакторы растровой графики: Paint, PhotoShop. Назначение и основные функции.
- •2.1 PhotoShop: инструментарий
- •2.2 PhotoShop: основные палитры
- •2.3. PhotoShop: назначение и принципы работы со слоями.
- •2.4. PhotoShop: каналы, rgb и cmyk кодировки цвета.
- •2.5. PhotoShop: Фильтры
- •3. CorelDraw: Назначение и основные функции.
- •3.1 CorelDraw: Рисование графических примитивов и линий. Построение кривых Безье
- •3.2. CorelDraw: Простой и фигурный текст
- •2. Субд Access: назначение и основные функции.
- •3 . Субд Access: организация и создание таблиц. Режим Конструктора таблицы. Тип данных. Заполнение таблицы.
- •4. Субд Access: Свойства полей
- •5. Субд Access: Связи между таблицами. Понятие и назначение ключевого поля.
- •6. Субд Access: Понятие списка и формы.
- •Создание формы с помощью мастера
- •7. Субд Access: понятие и назначение запросов
- •8. Субд Access: понятие и назначение отчетов
- •Создание отчета с помощью мастера
- •Раздел 6: Локальные и глобальные сети. Интернет. Html.
- •1. Локальные сети: определение, назначение, оборудование.
- •2. Топологии локальных компьютерных сетей (кольцо, шина, звезда).
- •3. Глобальные сети и способы объединения компьютеров.
- •4. Программное и аппаратное обеспечение
- •5. Устройства связи компьютера или лвс с глобальной сетью
- •5.2. Другие способы связи с Интернет:
- •6. Протоколы для передачи пакетов-сообщений в Интернете.
- •Кадр данных
- •Локальный адрес получателя
- •Ip пакет
- •7. История создания и принципы функционирования Интернет.
- •8. Формирование адреса
- •9. Методы информационного поиска в Интернет. Схема работы поисковых машин. Правила работы с поисковиками.
- •Что должен знать пользователь.
- •Как трактуются слова.
- •Естественно-поисковый поиск
- •Поиск по заголовкам.
- •Средства расширенного поиска.
- •Новые технологии поисковых систем.
- •Основные поисковые системы:
- •10. Проблемы безопасности в Интернет.
- •10.1. Соображения безопасности.
- •10.2. Пароли.
- •10.3. Что делать, если защита компьютера нарушена?
- •11. Основные службы Интернет
- •11.1. Электронная почта e-Mail.
- •11.3. Сетевые новости Usenet
- •11.4. Списки рассылки
- •11.5. Интерактивное общение в Интернет
- •11.5.3. Понятие о голосовой конференции и видеоконференции
- •11.5.4. Другие услуги связи.
- •11.5.3. Гостевая книга.
- •12. Этика общения в сети.
- •13. Протокол http. Браузеры.World Wide Web.
- •14. Протокол ftp - передача файлов. Ftp-клиенты.
10. Проблемы безопасности в Интернет.
10.1. Соображения безопасности.
Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же. меняется только степень ее важности. Если у Вас модем подключен нa прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим: во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать.
Безопасность в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров (например, вломиться в А, оттуда- в В. затем с помощью В прорваться в С и т.д.). 'Это помогает им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы. Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют.
10.2. Пароли.
Большинство пользователей выбирают пароли, удобные для себя. К сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает, что 80% взломов компьютеров обусловлено неудачным выбором паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры и некоторое программное обеспечение, например NetBIOS -сканеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие. если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать пароль, который: » состоит минимум из шести символов; » включает как строчные, так и прописные буквы и цифры; » не является словом; » не является набором соседних клавиш (например, QWERTY).
Импорт программного обеспечения. Переписывая программное обеспечение на свой компьютер, Вы подвергаете его опасности. Коллективное использование программ, несомненно, выгодно, но решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести риск к минимуму, следует стараться приобретать серийное программное обеспечение у надежных фирм. В сети нет никакой страховки.
10.3. Что делать, если защита компьютера нарушена?
Как узнать, что зашита компьютера нарушена? Злоумышленник всегда старается действовать как можно незаметнее и побыстрее замести следы. Обнаружив их, Вы должны принять меры по исправлению положения. Так как же выявить взлом? Большинство пользователей не используют возможности информации о безопасности, которую регулярно предоставляют их компьютеры. Пусть, например, Ваш компьютер выдает сообщение: «Last login 06:31 26 Jan 1997». Помните ли Вы, когда входили в систему в последний раз? Вероятно, смутно. Но ведь можно обратить внимание на то, что работа в 6 часов утра - явление довольно необычное для Вас. Именно так выявляются многие нарушения. Часто обнаружить взлом помогает интуиция: Вы просто «чувствуете», что что-то не так. Например:
Не думаю, что я входил в систему в это время.
Что-то компьютер сегодня медленно работает.
Не припоминаю, чтобы я удалял или изменял этот файл.
В таких случаях не следует продолжать работу, отмахнувшись от своих подозрений. Сначала убедитесь, что они беспочвенны. Если вы заметили что-то подозрительное, обратитесь за помощью в отдел компьютерной безопасности своего университета или фирмы. Если такого отдела нет, обратитесь к фирме-поставщику. Не тяните с этим и не пытайтесь ничего делать самостоятельно. До получения помощи ничего не удаляйте. Не сбрасывайте содержимое диска на стандартную резервную ленту или дискеты. Эта лента может оказаться последней незапорченной копией. Не думайте, что заткнув одну дыру, Вы избавитесь от проблемы. Первое, что делает взломщик, получив доступ - заметает следы. Затем он делает другие дыры, чтобы сохранить доступ к Вашей системе.