Содержание
РАЗДЕЛ 1. БАЗОВЫЕ ПОНЯТИЯ КУРСА “ИНФОРМАТИКА”
| 5 |
Глава 1. Введение в экономическую информатику | 5 |
| 5 |
| 9 |
| 11 |
| 14 |
| 16 |
| 20 |
Вопросы для самоконтроля | 25 |
Контрольные тесты | 255 |
Глава 2. Программные средства реализации информационных процессов | 28 |
2.1. Назначение и классификация программного обеспечения | 28 |
2.2. Состав и назначение системного программного обеспечения | 30 |
2.2.1. Базовое программное обеспечение | 31 |
2.2.2. Классификация операционных систем | 33 |
2.2.3. Сервисное программное обеспечение | 37 |
2.3. Инструментарий технологии программирования | 40 |
2.4. Состав и назначение прикладного программного обеспечения | 44 |
2.4.1. Проблемно-ориентированные пакеты прикладных программ | 45 |
2.4.2. Методо-ориентированные пакеты прикладных программ | 50 |
2.4.3. Пакеты прикладных программ общего назначения | 51 |
Вопросы для самоконтроля | 55 |
Контрольные тесты | 55 |
Глава 3. Технические средства реализации информационных процессов | 59 |
3.1. Техническая основа реализации информационных процессов | 59 |
3.2. Поколения электронных вычислительных машин | 62 |
3.3. Классификация технических средств обработки информации | 65 |
3.4. Персональные компьютеры | 40 |
3.5. Структурная схема персонального компьютера | 42 |
3.6. Принципы функционирования персонального компьютера | 46 |
3.7. Основные архитектурные схемы вычислительных систем | 80 |
3.8. Режимы работы компьютеров | 83 |
3.9. Информация в технических устройствах | 85 |
Вопросы для самоконтроля | 88 |
Контрольные тесты | 88 |
Глав 4. Способы представления информации в компьютерах | 96 |
4.1. Системы счисления | 96 |
4.1.1. Позиционные системы счисления | 96 |
4.1.2. Перевод чисел из одной системы счисления в другую | 99 |
4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления | 101 |
4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления | 103 |
4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа | 106 |
4.3. Представление символьной информации | 110 |
4.4. Представление графической информации | 112 |
Вопросы для самоконтроля | 114 |
Контрольные тесты | 115 |
Глава 5. Логические основы построения персональных компьютеров | 118 |
5.1. Аппарат алгебры логики | 119 |
5.2. Основные аксиомы и законы алгебры логики | 120 |
5.3. Логические элементы персональных компьютеров | 120 |
5.4. Логические устройства с памятью | 124 |
Вопросы для самоконтроля | 127 |
Контрольные тесты | 128 |
РАЗДЕЛ 2. ОСНОВЫ АЛГОРИТМИЗАЦИИ И ПРОГРАММИРОВАНИЯ
| 133 |
Глава 6. Понятие алгоритма и его основные формы | 133 |
6.1. Алгоритм и его свойства | 133 |
6.2. Формы представления алгоритма | 135 |
6.3. Базовые алгоритмические структуры | 138 |
6.3.1. Последовательная (линейная) алгоритмическая структура | 138 |
6.3.2. Ветвящаяся (разветвлённая) структура | 139 |
6.3.3. Циклические структуры (от греч. kiklos – круг) | 140 |
6.4. Этапы развития программирования. | 143 |
Тестовые задания | 147 |
Глава 7. Объектно - ориентированное программирование в среде VBA (Visual Basic for Application). | 151 |
7.1. Что такое VBA? | 151 |
7.2. Основные понятия и элементы языка VBA: объекты, свойства, методы, события, классы объектов. | 152 |
Глава 8. Макросы в приложениях MS Office. | 156 |
8.1. Понятие макроса | 156 |
8.2. Процесс создания макроса | 157 |
8.3. Запуск макроса на исполнение. | 160 |
8.4. Код (текст) программы макроса и пояснения к нему | 162 |
8.5. Корректировка макросов. | 165 |
8.6. Сохранение макросов в виде модулей | 170 |
Тестовые задания. | 171 |
Глава 9. Создание и выполнение VBA – программ | 174 |
9.1. Понятие об общем цикле создания программы в среде VBA | 174 |
9.2. Общие принципы построения VBA – программы | 176 |
9.3. Написание новых макросов и процедур | 177 |
9.4. Выполнение VBA – программы. | 183 |
9.5. Обработка ошибок | 185 |
Тестовые задания | 187 |
Глава 10. Основные элементы языка программирования VBA | 189 |
10.1. Типы данных VBA | 189 |
10.2. Переменные VBA | 190 |
10.3. Объявление переменных | 191 |
10.4. Область действия переменной | 192 |
10.5. Присвоение значения переменной | 194 |
10.6. Константы | 195 |
10.7. Массивы | 198 |
10.8. Статические и динамические массивы | 200 |
10.9. Структура текста программ. Комментарии | 205 |
Тестовые задания | 208 |
Глава 11. Примеры реализации различных макросов и фрагментов программ | 209 |
11.1. Варианты реализации макросов | 209 |
11.2. Варианты реализации ветвящихся алгоритмов | 213 |
11.3. Варианты реализации циклических алгоритмов | 215 |
11.4. Варианты реализации смешанных алгоритмов. | 217 |
РАЗДЕЛ 3. Основы информационной безопасности
| 218 |
Глава 12. Введение в информационную безопасность | 218 |
12.1. Понятие информационной безопасности | 218 |
12.2. Угрозы безопасности информации | 220 |
12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных | 235 |
Вопросы для самоконтроля | 237 |
Контрольные тесты | 237 |
Глава 13. Методы и средства защиты информации | 241 |
13.1. Механизмы, методы и средства защиты информации | 241 |
13.2. Средства опознания и разграничения доступа к информации | 246 |
13.3. Криптографические методы защиты информации | 250 |
13.3.1. Основные понятия криптографии | 250 |
13.3.2. Криптографические ключи и методы защитных преобразований | 254 |
13.3.3. Криптографические системы | 259 |
13.4. Электронная цифровая подпись | 261 |
Вопросы для самоконтроля | 266 |
Контрольные тесты | 268 |
Глава 14. Компьютерные вирусы и спам | 271 |
14.1. Понятие вредоносных программ | 271 |
14.2. Понятие компьютерного вируса | 277 |
14.3. Классификация компьютерных вирусов | 280 |
14.4. Программы борьбы с компьютерными вирусами | 274 |
14.5. Меры и средства защиты от компьютерных вирусов | 289 |
14.6. Защита от спама | 296 |
Вопросы для самоконтроля | 307 |
Контрольные тесты | 309 |
Глава 15. Защита информации в корпоративных системах | 312 |
15.1. Цели и задачи корпоративной системы информационной безопасности | 312 |
15.2. Политики информационной безопасности | 313 |
15.2.1. Основные понятия политик безопасности | 313 |
15.2.2. Разработка политик безопасности | 323 |
15.2.3. Особенности разработки политик безопасности в России | 326 |
15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия | 331 |
15.2.5. Особенности разработки политик безопасности в России | 334 |
15.3. Аудит безопасности корпоративных систем Интернет/Интранет | 338 |
15.3.1. Понятие аудита безопасности | 338 |
15.3.2. Аудит безопасности для корпоративных пользователей | 342 |
15.3.3. Возможности аудита безопасности | 347 |
15.3.4. Практические шаги аудита безопасности | 350 |
15.4. Проектирование системы обеспечения информационной безопасности предприятия | 355 |
Вопросы для самоконтроля | 359 |
Контрольные тесты | 361 |
ГЛОССАРИЙ | 364 |
Приложение 1 | 385 |
СПИСОК ЛИТЕРАТУРЫ | 388 |
СОДЕРЖАНИЕ | 391 |
1 Федеральный закон “Об информации, информатизации и защите информации” от 20 февраля 1995 г. № 24-Ф3.
2 Если такой вкладки нет, то создать её можно, включив Параметры Excel, затем в категории Основные включив флажок Показывать вкладку «Разработчик» на ленте и нажав ОК.
- Теоретические разделы курса “информатика”
- Введение
- Раздел 1. Базовые понятия курса “информатика” Глава 1. Введение в экономическую информатику
- Информационные процессы в экономике. Основные понятия информатики и информатизации
- Информация и данные
- Экономическая информация и ее свойства
- Классификация экономической информации
- Структура экономической информации
- Оценка экономической информации
- Вопросы для самоконтроля
- Контрольные тесты
- Глава 2. Программные средства реализации информационных процессов
- 2.1. Назначение и классификация программного обеспечения
- 2.2.1. Базовое программное обеспечение
- 2.2.2. Классификация операционных систем
- 2.2.3. Сервисное программное обеспечение
- 2.3. Инструментарий технологии программирования
- 2.4. Состав и назначение прикладного программного обеспечения
- 2.4.2. Методо-ориентированные пакеты прикладных программ
- 2.4.3. Пакеты прикладных программ общего назначения
- Вопросы для самоконтроля
- Контрольные тесты
- Глава 3. Технические средства реализации информационных процессов
- 3.1. Техническая основа реализации информационных процессов
- Эволюция компьютерных информационных технологий
- Арифметико-логическое устройство
- Устройство управления и интерфейс
- Процессорная память
- 3.2. Поколения электронных вычислительных машин
- 3.3. Классификация технических средств обработки информации
- 3.4. Персональные компьютеры
- 3.5. Структурная схема персонального компьютера
- Системная шина
- Контроллеры Системная плата
- 3.6. Принципы функционирования персонального компьютера
- Установка адреса начальной команды
- 3.7. Основные архитектурные схемы вычислительных систем
- Память команд
- Память команд
- Память команд
- Память данных
- Память команд
- 3.8. Режимы работы компьютеров
- 3.9. Информация в технических устройствах
- Единицы измерения памяти
- Вопросы для самоконтроля
- Контрольные тесты
- Глав 4. Способы представления информации в компьютерах
- 4.1. Системы счисления
- 4.1.1. Позиционные системы счисления
- Системы счисления
- 4.1.2. Перевод чисел из одной системы счисления в другую
- 4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления
- Представление чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления
- 4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления
- Сложение в двоичной системе
- Сложение в восьмеричной системе
- Сложение в шестнадцатеричной системе
- 4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа
- Диапазон значений целых чисел без знака
- Диапазон значений целых чисел со знаком
- 4.3. Представление символьной информации
- 4.4. Представление графической информации
- Вопросы для самоконтроля
- Контрольные тесты
- Глава 5. Логические основы построения персональных компьютеров
- 5.1. Аппарат алгебры логики
- Базовые логические операции
- 5.2. Основные аксиомы и законы алгебры логики
- 5.3. Логические элементы персональных компьютеров
- 5.4. Логические устройства с памятью
- Вопросы для самоконтроля
- Контрольные тесты
- Раздел 2. Основы алгоритмизации и программирования
- Глава 6. Понятие алгоритма и его основные формы
- 6.1. Алгоритм и его свойства
- 6.2. Формы представления алгоритма
- 1. Начало
- 8. Конец
- 6.3. Базовые алгоритмические структуры
- 6.3.2. Ветвящаяся (разветвлённая) структура
- Опер-р 1
- Опер-р 2
- Опер-р 20
- I нач.Знач.
- 6.4. Этапы развития программирования
- Глава 7. Объектно-ориентированное программирование в среде vba (Visual Basic for Application).
- 7.1. Что такое vba?
- 7.2. Основные понятия и элементы языка vba: объекты, свойства, методы, события, классы объектов
- 1. Объекты
- 3. Классы объектов
- Суперкласс
- Глава 8. Макросы в приложениях ms Office
- 8.1. Понятие макроса
- 8.2. Процесс создания макроса
- 8.3. Запуск макроса на исполнение
- АкБарсБанк
- 8.4. Код (текст) программы макроса и пояснения к нему
- 8.5. Корректировка макросов
- 8.6. Сохранение макросов в виде модулей
- Глава 9. Создание и выполнение vba – программ
- 9.1. Понятие об общем цикле создания vba – программы
- 9.2. Общие принципы построения vba-программы
- 9.3. Написание новых макросов и процедур
- 9.4. Выполнение vba-программы
- 9.5. Обработка ошибок
- Глава 10. Основные элементы языка программирования vba
- 10.1 Типы данных в vba.
- 10.2. Переменные vba.
- 10.3. Объявление переменных
- 10.4. Область действия переменной
- 10.5. Присвоение значения переменной
- 10.6. Константы
- 10.7. Массивы
- 10.7.1. Одномерные массивы
- 10.7.2. Многомерные массивы
- 10.8. Статические и динамические массивы
- 10.9. Структура текста программы и комментарии
- Глава 11. Примеры реализации различных макросов и фрагментов программ
- 11.1. Варианты реализации макросов
- 11.1.1. Порядок создания макросов в Excel
- 11.1.2. Задания на создание макросов в Excel
- 11.2. Варианты реализации разветвляющихся алгоритмов
- 11.3. Варианты реализации циклических алгоритмов
- 11.4. Вариант реализации смешанного алгоритма
- Раздел 3. Основы информационной безопасности
- Глава 12. Введение в информационную безопасность
- 12.1. Понятие информационной безопасности
- 12.2. Угрозы безопасности информации
- 12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных
- Глава 13. Методы и средства защиты информации
- 13.1. Механизмы, методы и средства защиты информации
- 13.2. Средства опознания и разграничения доступа к информации
- 13.3. Криптографические методы защиты информации
- 13.3.1. Основные понятия криптографии
- 13.3.2. Криптографические ключи и методы защитных преобразований
- 13.3.3. Криптографические системы
- 13.4. Электронная цифровая подпись
- Глава 14. Компьютерные вирусы и спам
- 14.1. Понятие вредоносных программ
- 14.2. Понятие компьютерного вируса
- 14.3. Классификация компьютерных вирусов
- 14.4. Программы борьбы с компьютерными вирусами
- 14.5. Меры и средства защиты от компьютерных вирусов
- 14.6. Защита от спама
- Глава 15. Защита информации в корпоративных системах
- 15.1. Цели и задачи корпоративной системы информационной безопасности
- 15.2. Политики информационной безопасности
- 15.2.1. Основные понятия политик безопасности
- 15.2.2. Основные причины создания политик безопасности
- 15.2.3. Разработка политик безопасности
- 15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия
- 15.2.5. Особенности разработки политик безопасности в России
- 15.3. Аудит безопасности корпоративных систем Интенет/Интранет
- 15.3.1. Понятие аудита безопасности
- 15.3.2. Аудит безопасности для корпоративных пользователей
- 15.3.3. Возможности аудита безопасности
- 15.3.4. Практические шаги аудита безопасности
- 15.4. Проектирование системы обеспечения информационной безопасности предприятия
- Список литературы
- Содержание