- •1.Информатика-предмет и задачи.
- •2.Информационный потенциал общества.
- •3.Информация и данные.
- •4.Краткая характеристика информационных процессов.
- •5.Назначение и классификация компьютерных сетей.
- •10. Иерархическая организация памяти компьютера. Схема функционирования запоминающих устройств. Назначение и характеристики устройств внешней памяти.
- •2. Внутренняя память, состав, назначение, характеристики.
- •11. Программное обеспечение персонального компьютера. Классификация программного обеспечения.
- •12. Системное программное обеспечение. Операционная система. Назначение и основные ф-ции операционных систем.
- •18. Функциональные возможности текстовых редакторов, используемые при наборе текста. Средства повышения эффективности набора.
- •22. Набор сложного текста в ms word : формул, таблиц, диаграмм
- •23. Способы оформления и правила форматирования колонтитула
- •24. Использование библиотеки стилей оформления текста. Процедуры создания новых стилей. Использование библиотеки стилей оформления текста при создании оглавления рукописи.
- •25. Компьютерные технологии обработки табличной информации. Сравнительный анализ табличных процессоров и систем управления базами данных.
- •26. Компьютерные технологии обработки табличной информации. Функциональные возможности табличного процессора Excel. Проиллюстрировать на примере.
- •27. Компьютерные технологии обработки табличной информации. Способы адресации ячеек таблицы в системе Excel. Использование формул и функций. Примеры формул в таблице Excel.
- •28,29 Компьютерная обработка табличной информации. Способы ввода и редактирования данных в электронных таблицах exel. Выполнение расчетов в системе exel. Использование формул и стандартных функций.
- •30. Компьютерная обработка табличной информации. Графическое представление результатов обработки
- •31.Компьюьерная обработка табличной информации. Операции со списками в табличном процессоре Exel. Практическое назначение.
- •32. Поисковые системы Интернет. Какие поисковые системы вы знаете. Представьте несколько вариантов поиска информации в интернете.
- •33. Что такое программа браузер? Перечислите наиболее распространенные программы-браузеры. Основные приемы работы с программой Internet Explorer.
- •34. Растровый графический редактор (Paint, Adobe Photoshop) — специализированная программа, предназначенная для создания и обработки изображений.
- •35. Outlook Express — программа для работы с электронной почтой и группами новостей от компании Майкрософт.
- •36. Глобальные компьютерные сети. Режимы использования.
- •37.Использование глобальных компьютерных сетей в режиме электронной почты.
- •38.Правовое обеспечение информатизации
- •39. Защита компьютерной информации
- •41. Защита компьютерной информации. Типы компьютерных вирусов. Средства борьбы с вирусами. Привести примеры антивирусных программ.
- •3.Методы защиты от вирусов
- •1.2 Обзор популярных антивирусных программ
- •1.2.3 Kaspersky Anti-Virus Personal (Россия)
- •1.2.4 Avast! 4 Home Edition (Россия)
- •1.2.11 Aidstest (Россия)
- •1.2.13 Adinf (Россия)
37.Использование глобальных компьютерных сетей в режиме электронной почты.
Электронная почта во многом напоминает обычную почтовую связь. Только электронная почта делает то же самое гораздо быстрее при помощи Интернета и компьютеров, поэтому она в основном применяется в наши дни для ежедневной деловой и личной переписки. В роли почтовых отделений выступают почтовые серверы, а почтальонами служат каналы Интернета. Почтовые серверы хранят электронные почтовые ящики пользователей. Как только пользователь заглянет в свой почтовый ящик, он сразу увидит поступившие письма. А дальше - дело нескольких минут (или секунд), чтобы их прочитать.Обычно для создания, отправки и получения сообщений электронной почты применяются специальные почтовые программы, такие, как Microsoft Outlook Express, Netscape Composer, The Bat! и т.д. Другой популярный способ работы с почтой не предполагает использования специальной почтовой программы — достаточно обычного браузера. Посетителю достаточно зайти на почтовую страницу, чтобы отправлять и получать письма.Кроме обычного текста, по электронной почте передают звуковые сообщения, изображения, офисные документы, словом все, что можно записать в файл.
Адресация абонентов
Для обеспечения адресации абонентов в заголовке кадров должны присутствовать следующие поля:
Адрес отправителя – некоторое число (или набор чисел), позволяющее идентифицировать сетевой адаптер (а, следовательно, и компьютер, в котором она установлена), который осуществил передачу кадра данных в сеть. Адреса присваиваются сетевым адаптерам на заводе-изготовителе, и, как правило, не изменяются в дальнейшем, хотя большинство современных адаптеров позволяют перепрограммировать сетевой адрес.
Адрес получателя, определяющий компьютер, который должен принять и обработать кадр. Очевидно, что кадр данных, отправленный кем-либо, "виден" сетевыми адаптерами всех компьютеров, подключенных к общему носителю. Каждый сетевой адаптер, получивший кадр, сравнивает адрес получателя, записанный в кадре со своим собственным адресом. Если они совпадают, то кадр адресован данному компьютеру и подлежит дальнейшей обработке.
38.Правовое обеспечение информатизации
Центры правовой информации, обеспечивая коллективный доступ пользователей к вычислительным ресурсам и предоставляя им услуги по переработке информации, накапливают, хранят и обрабатывают большие объемы данных. Такая концентрация информации порождает проблему ее защиты и использования, связанную с проблемой собственности на информацию, а также с предоставлением пользователю не всех, а только разрешенных ему вычислительных ресурсов и информационных подмножеств.
Правовые аспекты защиты информации связаны с соблюдением этических и юридических норм, предусматривающих защиту данных от несанкционированного доступа и предотвращение любой возможности их использования не по назначению. Для этого необходимо законодательно закрепить следующие принципы:
1. Владелец сертифицированного информационного ресурса несет ответственность за полноту и достоверность сопровождаемой информации.
2. Использование информации сопровождается строгим соблюдением требований ее защиты.
3. Нарушение требований защиты информации расценивается как несанкционированный доступ к информации.
4. Несанкционированный доступ к информации влечет за собой гражданскую и/или уголовную ответственность.
5. Должны быть предусмотрены судебные запреты, позволяющие предотвратить нарушение условий сохранности данных.
6. Граждане имеют право возбудить дело (по индивидуальному или коллективному иску), чтобы получить компенсацию за фактически причиненный ущерб, если имел место несанкционированный доступ к информации.
ЗАЩИТА ИНФОРМАЦИИ — система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило электронные, устройства; для защиты информации в компьютерах и сетях используются программно-технические решения, в том числе с применением криптографии.
Защита авторских прав разработчиков программного обеспечения.
Компании, разрабатывающие программное обеспечение, очень ревностно оберегают свои авторские права и пресекают распространение нелегальных копий программных продуктов.
Российские разработчики программного обеспечения занимают жесткую позицию по отношению к пиратам и тем, кто пользуется пиратской продукцией. Причина негативного отношения компаний к контрафактной продукции не столько в том, что разработчики защищают свои финансовые интересы, а в том, что от пиратства в итоге страдают пользователи.