- •1. Іформація, властивості інформації. Інформаційні процеси. Інформаційні технології. Носії інформації. Кодування інформації. Загальні відомості про системи числення.
- •2.Система. Інформаційна система. Комп’ютер як інформаційна система. Сфери використання комп’ютерів. Перспективи розвитку пк.
- •4.Дати оцінку пристроїв воду виводу інформації в комп’ютера
- •5.Дати оцінку видам програмного забезпечення еом і на вести їх коротку характеристику.
- •6.Проаналізувати та охарактеризувати види памяті комп’ютера.
- •7.Визначити характеристики пристроїв друкування.
- •8.Проаналізувати види та призначення комп’ютерних мереж.
- •9.Операційні системи,призначення.Класифікація операційних систем. Основні функції. Інтерфейс.
- •10.Охарактеризуватиосновніпоняттяфайловоїсистеми: файл, каталог, умовніпозначеннянакопичувачів на магнітних дисках, утворенняповногоімені файла.
- •11.Проаналізувати основні команди головного меню Windows
- •12.Описати правила роботи з довідковою інформацією Windows
- •13.Охарактеризувати основні елементи робочого столу Windows
- •14. Порівняти структуру типового та діалогового вікна Windows.
- •15.Охарактеризувати основні поняття Windows:файл,папка,значок,ярлик,документ,об’єкт.
- •16.Охарактеризувати вбудовані додатки та утиліти.
- •17.Проаналізувати правила створення папок і ярликів в середовищі Windows.
- •18.Пояснити правила виконання операцій з об’єктами в середовищі Windows: копіювання,переміщення, пошук,знищення,відновлення.
- •22. Пояснити правила роботи з програмою дефрагментації дисків Defrag.
- •23.Пояснити правила форматування дискет та визначення вільного місця на диску.
- •24.Пояснити правила роботи з архіваторомWinRar(створення,тестування архіву,добування та знищення файлів архіву).
- •25. Пояснити правила роботи з архіваторомWinZip(створення,тестування архіву,добування та знищення файлів архіву).
- •26.Дати оцінку антивірусним програмам. Проаналізувати їх застосування до перевірки об’єктів файлової системи на наявність вірусу.
- •27.Визначити характеристики комп’ютерних вірусів. Дати рекомендації щодо уникнення зараження вірусами.
- •28.Пояснити правила перевірки правопису,вставки графічних об’єктів,створення колонтитулів і номерів сторінок в середовищі текстового редактора msWord.
- •29.Пояснити правила форматування символів, абзаців і настроювання параметрів сторінок в середовищі текстового редактораMsword.
- •30.Пояснити правила вирівнювання тексту,створення списків і колонок тексту.
- •31. Пояснити правила створення таблиць та роботу з ними в текстовому документі. Форматування таблиць.
- •32. Пояснити правила пошуку і заміни тексту, введення і редагування тексту, створення колонтитулів в текстовому документі.
- •33. Описати правила створення, відкриття, збереження, перегляду і друку документів в середовищі текстового редактора ms word.
- •34. Вставлення зображень у текстовий документ і настроювання їхніх властивостей.
- •36. Поняття презентації та комп’ютерної презентації, їх призначення. Поняття про слайдові та потокові презентації
- •38. Створення текстових написів і вставлення графічних зображень на слайдах презентації
- •39. Принципи стильового оформлення презентацій. Основні принципи дизайну слайдів.
- •40. Додавання анімаційних ефектів до об’єктів слайда. Рух об’єктів за заданими траєкторіями. Анімаційні ефекти зміни слайдів.
- •41. Використання гіперпосилань та кнопок дій
- •42. Демонстрація презентації у різних програмних середовищах. Керування показом презентації, настроювання його часових параметрів.
- •43.Поняття комп’ютерної публікації. 3асоби створення публікацій. Види публікацій та їх шаблони. Структура публікації.
- •44.Особливості роботи з графічними об’єктами під час створення комп’ютерних публікацій. Зв’язки між об’єктами публікації.
- •45.Створення, збереження, відкриття та друк публікацій. Заповнення особистих даних.
- •46.Принципи функціонування електронної пошти. Електронна скринька. Етикет електронного листування.
- •47.Робота з електронною поштою через веб-інтерфейс: реєстрація поштової скриньки, надсилання, отримання й пересилання повідомлень, навігація папками, видалення повідомлень, вкладання файлів.
- •48.Робота з поштовим клієнтом: настройка поштового клієнта, керування обліковими записами, надсилання, отримання й пересилання повідомлень, видалення повідомлень.
- •49.Перегляд атрибутів повідомлень, вкладання файлів, використання адресної книги, списків розсилки, довідкової системи. Створення власних шаблонів листів.
- •50.Використання програми Fine Reader для створення електронних документів. Охарактеризувати особливості сканування, сегментації, розпізнавання, перевірки правопису та збереження документу.
- •51.Проаналізувати роботу з різними електронними словниками й програмами-перекладачами
- •52. Запуск табличного процессора, відкриття та збереження документу. Огляд інтерфейсу табличного процесора
- •53. Поняття про книги, аркуші, рядки, стовпці, клітинки. Навігація аркушем і книгою. Виділення елементів книги й аркушу.
- •54.Введення даних до клітинок і редагування їх вмісту.Копіювання,переміщення й видалення даних.Автозаповнення
- •Виділення діапазону
- •Типи посилань
- •55. Форматування даних,клітинок і діапазонів клітинок Форматування діапазонів:
- •56.Використання найпростіших математичних формул. Абсолютні,відносні та мішані посилання на клітинки і діапазони клітинок.
- •57.Створення простих діаграм
- •58.Поняття й призначення систем керування базами даних. Огляд реляційної моделі даних.
- •59.Модель «сутність-зв*язок». Поняття відношення,атрибута,ключа,зв*язку. Властивості полів, типи даних.
- •60. Поняття таблиці, поля, запису. Введення даних у таблиці. Сортування, пошук і фільтрація даних.
- •61.Поняття запиту до реляційної бази даних. Створення таблиць, форм, запитів і звітів за допомогою майстрів.
- •62.Проаналізувати поняття Інтернет та служби, що функціонують в мережі.
- •63.Описати правила збереження і друку Web-сторінок та правила настройки рівня захисту для кожної зони безпеки в браузері Internet Explorer.
- •64.Визначити правила завантаження Web-сторінки, використання журналу, додавання сторінки до папки "Избранное", підписки на Web-сторінки в браузері Internet Explorer.
- •65.Опишіть поняття комп’ютерної графіки. Охарактеризуйте та порівняйте растрові й векторні, фрактальні та тривимірні зображення та їх властивості
- •66.Наведіть приклади джерел й параметрів растрових зображень. Охарактеризуйте колірні схеми створення зображень. Поясніть відмінність у побудові й обробці растрових та векторних зображень.
- •67.Опишіть принцип роботи з графічними об’єктами в растровому редакторі: створення зображень за допомогою інструментів редактора, поворот, відображення, нахил, вставка малюнка із зовнішнього джерела.
26.Дати оцінку антивірусним програмам. Проаналізувати їх застосування до перевірки об’єктів файлової системи на наявність вірусу.
Сучасні антивіруси запускаються разом з ОС і функціонують у фоновому режимі під час всього сеансу роботи користувача. Слід регулярно оновлювати бази даних антивірусу і перевіряти жорсткий диск та зовнішні носії.
Як антивіруси розпізнають віруси.В кожній антивірусній програмі є свої особливості,але узагальнено їх можна поділити на 3 методи:
1)Виявлення за сигнатурою вірусу. Всі віруси мають свій оригінальний програмний код,за допомогою якого вірус можна ідентифікувати.Антивірусна програма порівнює підозрілі файли з сигнатурами відомих вірусів,які містяться в її базі даних. Такий метод використовують практично всі антивірусні програми. Недоліком тут є те,що можна виявити лише відомі віруси,тому розробники антивірусів поповнюють бази щоденно,бо щодня зявляється по 5-6 нових вірусів.
2)Евристичний метод. Дозволяє виявляти віруси не знаючи їх сигнатури,на підставі поведінки вірусу,ще до того,як вони починають свої руйнівні дії. Підозріла програма перевіряється на структуру та логіку програмування. Особливої уваги приділяють командам,які скеровані до операційної системи,наприклад,команди змінити програмні файли,створити чи скорегувати записи в системному реєстрі,модифікувати чи знищити системні файли.
3)Розміщення підозрілих файлів у «сховище вірусів». Тут вірус ізолюється від решти програм комп’ютера, навіть при активації,його дії будуть заблоковані. В «карантині» вірус буде знаходитися поки антивірусна програма не дочекається оновлення існуючих сигнатур і не буде спроможна вилікувати файл.
Антивірусні програми.Є десятки програм-антивірусів,які знешкоджують віруси. Одна така програма може знаходити і знешкоджувати до кількох тисяч видів вірусів. Класифікувати антивірусні програми(умовно) можна так:
*Детектори-виявляють файли,заражені вірусами
*Лікарі(фаги)-«лікують» заражені програми або диски,видаляючи із заражених програм віруси.
*Ревізори-спочатку запам’ятовують стан програм і дисків,а потім порівнюють поточний їх стан з попереднім і повідомляють про виявлені зміни у файловій системі.
*Фільтри–перехоплюють ті звернення до системи,які використовуються вірусами для розмноження і нанесення шкоди.
27.Визначити характеристики комп’ютерних вірусів. Дати рекомендації щодо уникнення зараження вірусами.
Компютерний вірус - спеціально написана програма,яка приєднує себе до інших програм і виконує її роботу. Характеристика вірусів:
1.За видами діяльності:
*безпечні – не виконують шкідливих дій
*небезпечні – в результаті діяльності знищується ОС
2.За зовнішнім виглядом:
*видимі – код вірусу видно на диску
*невидимі – замасковані, код вірусу захований на диску
*поліморфні – код вірусу видозмінюється
3.За об’єктами зараження:
*файлові – заражають виконувані файли і допоміжні програми
*завантажувальні – заражають завантажувальний сектор диска
*текстові – заражають текстові файли
Типивірусів:
Віруси-невидимки(stealthвіруси)являютьсобоюпрограми,щоперехоплюютьзвертанняОСдоураженихфайлівабосекторівдисківі„підставляють” замістьсебенезараженіділянкиінформації.Крімцього,таківірусипризвертаннідофайліввикористовуютьдоситьоригінальніалгоритми,щодозволяють„обдурювати” резидентніантивіруснімонітори.
Завантажувальнівірусизаражаютьзавантажувальнийсекторфлоппі-дискаабовінчестера(удеякихвипадкахMasterBootRecord – MBR).Длязахистувідзавантажувальнихвірусівдоситьвідключитизавантаженнязфлоппі-дискаабоCD-ROMвустановкахBIOS.
Троянські коні – програми,щомаскуютьсяпідякі-небудькориснідодатки(наприклад,утилітиабожантивірусніпрограми),алеприцьомувиконуютьрізніруйнівнідії.Трояниневпроваджуютьсявіншіфайлиінемаютьздатностідосамодублювання.Упорівняннізвірусамитроянськіконімалопоширені,оскількипіслязапускувониабознищуютьсеберазомзіншимиданиминадиску,абознищуютьсясамимпостраждалимкористувачем.
Логічна бомба – типтроянськогоконя,щозапускаєтьсяпривиконаннівизначенихдійчиумов.Цьомуможутьпослужитиспецифічнізміниуфайліабозаданадатаічас.
Макровіруси,щовпершез’явилисяв1995році,сьогодністалинайбільшоюпроблемоювантивіруснійборотьбі.ЦейвидвірусіввикористовуємовуVBA(VisualBasicforApplication)длязараженнядокументівMSWord,MSExcel,MSOutlookінавітьMSAccess.Длятого,щобуберегтисебевідмакровірусів,необхідновідключитиавтозапускмакросівпривідкриттідокументіввищезгаданихпрограм.
Поліморфні віруси – різновидкомп’ютернихвірусів,щовикористовуютьспеціальніалгоритмидляутрудненняїхньогопошукуйаналізу.Цедосягаєтьсяшифруваннямосновноготілавірусуімодифікаціямипрограми-розшифровувача.
Поштовабомба – дужевеликеелектроннеповідомленняабокількадесятківтисячповідомленьпоелектроннійпошті,щовідсилаютьсянаадресукористувачазметоювиведеннязладусистеми.
Резидентнівірусивідрізняютьсявіднерезидентнихтим,щопіслязапускуінфікованоїпрограмивонизалишаютьсявоперативнійпам’ятікомп’ютера.Урезидентнихвірусівбільшеможливостейдляконтролюнадкомп’ютеромізараженнямфайліврізнихпрограм.
Хробаки – комп’ютерніпрограми,щоздатнісаморозмножуватись,аленавідмінувідвірусівнезаражаютьіншіфайли.Хробакиможутьстворюватисвоїкопіїнакомп’ютеріабожкопіюватисебенаіншікомп’ютеривмережі.
Профілактика зараженню вірусами.
Присучасномуінтенсивномуобмініданимиміжкомп'ютерамивідзараженнянезастрахованийніхто.Найкращийзахист-профілактика.Середефективнихметодівзапобіганнязараження:
*захищативідзаписусвоїдискетиприпередачіїхкудись;
*обов'язкововиконувативіруснуперевіркучужихдискетприодержанніінформаціїнадискетахзвідкись;
*ніколиневключатикомп'ютер,якщовдисководізнаходитьсяякасьсумнівнадискета;
*незавантажуватиданізінформаційнихтабло(BBS)чиіншихмережнихджерел,якщофайлнеможебутиперевіренийнавіруси;
*невідкриватинеочікуванихповідомленьE-mailвідневідомих відправників;
*непоспішатиповідомлятисвоєїадресиE-mailкомупотрапиловІнтернеті,такякпропонуєтьсянаWeb-сторінках;
*використовув ати антивірусні програмиприкожномузапускукомп'ютера.