Файл: КР заочники информатика 38.05.02 2016.pdf

ВУЗ: Не указан

Категория: Методичка

Дисциплина: Информатика

Добавлен: 25.10.2018

Просмотров: 3098

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

41 

12.  Особенности  регулирования  отношений  в  процессе  оборота 

информации  в  сетях  передачи  данных  и  телекоммуникационных  сетях 

(Интернет). Информационная безопасность в сетях связи. 

13.  Государственно-правовая  защита  государственной  тайны. 

Контроль и надзор за обеспечением защиты государственной тайны. 

14. 

Электронный  документ,  электронный  документооборот, 

электронная  цифровая  подпись  в  гражданском  и  публичном  оборотах. 

Обязательный 

экземпляр 

документа 

как 

разновидность 

документированной информации. 

15.  Место  и  роль  Интернета  в  процессах  глобализации,  обзор 

сервисов Интернет: почта, ICQ, IP-телефония, видеоконференции … 

16. Современные тенденции развития вычислительной техники. 

17. 

Концепций 

информационного 

общества. 

Стадии 

становления.Роль информации в жизни личности, общества, государства. 

18. Создание Web сайт (современные технологии). Языки разметки , 

таблицы стилей, технология CGI. 

19. Государственная политика и проблемы правового регулирования 

отношений  в  условиях  информационного  общества.  Характеристики 

информации как основного объекта информационной сферы. 

20.  Правовая  природа  ограничений  прав  субъектов  –  носителей 

государственной тайны. Сведения, составляющие государственную тайну. 

Сведения, которые не могут относиться к государственной тайне. 

21.  Методы  Защита  информации  в  Электронных  Информационных 

Системах. (ограничение доступа, криптография и т.п.) 

22.  Средства  телекоммуникаций  при  построении  комплексных 

средств автоматизации. 


background image

 

42 

23. 

Защита 

информации, 

информационных 

ресурсов 

и 

информационных 

систем 

от 

угроз 

несанкционированного 

и 

неправомерного воздействия. 

24.  Новые  подходы  к  управлению  информацией  в  среде  ЕАИС 

таможенных органов России. 

25. Средства массовой информации в глобальных сетях (Интернет). 

26.  Особенности  информационных  правоотношений,  возникающих 

при  производстве,  распространении  и  потреблении  библиотечной 

информации. 

27.  Распределенные  системы  обработки  информации.  Применение 

Интернет технологий в деятельности ФТС. 

28.  Гарантии  свободы  массовой  информации.  Недопустимость 

злоупотребления  свободой  массовой  информации.  Недопустимость 

ущемления свободы массовой информации. 

29. Эволюция мультимедийных средств ЭВМ. 

30.  Особенности  информационных  правоотношений,  возникающих 

при  производстве,  передаче  и  потреблении  информации,  составляющей 

государственную тайну. 

31.  Процедура  отнесения  сведений  к  государственной  тайне  и  их 

засекречивания.  Рассекречивание  сведений  и  их  носителей.  Право 

распоряжения сведениями, составляющими государственную тайну. 

32.  Таможенные  АРМы  и  комплексные  средства  автоматизации. 

Структура ЕАИС. 

33.  Особенности  информационных  правоотношений,  возникающих 

при  формировании  архивов,  распространении  и  потреблении  архивной 

информации. 

34. Моделирование информационных таможенных технологий. 


background image

 

43 

35.  Государственная  политика  в  области  создания  и  использования 

информационных  систем,  информационных  технологий  и  средств  их 

обеспечения. 

36. Правовые режимы доступа к информации и ограничения доступа 

к  информации  на  основе  закона.  Ограничение  распространения 

информации,  представляющей  угрозу  интересам  личности,  общества, 

государства. 

37.  Современные  информационные  технологии  и  Интернет  их 

влияние на общество. 

38. Право на поиск и получение документированной информации из 

государственных  информационных  ресурсов.  Право  каждого  на  доступ  и 

получение информации о себе. 

39.  Технологии  проводной  и  беспроводной  коммутации.  (сети,  Wi  – 

Fi, Bluetooht) 

40. 

Государственная  политика  в  области  информационной 

безопасности.  Защита  прав  и  свобод  человека  и  гражданина  в 

информационной сфере в условиях информатизации. 

41.  Классификация  вирусов:  черви,  макро  вирусы,  трояны,  стэлс  – 

вирусы, логические бомбы. Их отличие от вирусов. 

42. Имитационное моделирование как средство обучения. 

43. Автоматизированные системы управления. 

 

 


background image

 

44 

3. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КОНТРОЛЬНЫХ РАБОТ 

1.Отчет  о  выполнении  контрольной  работы  оформляется  в 

электронной  форме  в  виде  файлов  двух  форматов:  документWord  и 

презентацияPowerPoint.  Отчет  в  форматеPowerPoint  должны  быть 

представлены  на  кафедру  в  виде  электронной  копий  (файл  презентации), 

отчет  в  форматеWord  должны  быть  представлены  на  кафедру  в  виде 

электронной(текстовый  файл)  и  твердой(печатная  версия  этого  файла) 

копий.Если при выполнении задания требуется сохранение его результатов 

в отдельном файле, то этот файл также добавляется к отчету. 

2.  Текстовый  отчет  в  форматеWord  должен  быть  выполнен  в 

соответствии  со  всеми  правилами  и  требованиями,  предъявляемыми  к 

письменным  работам,  во  Владивостокском  филиале  Российской 

Таможенной Академии: 

а) обязательно наличие титульного листа; 

б)  основной  текст  –  гарнитура  шрифтаTimesNewRoman,  кегль 

шрифта 14пт, междустрочный интервал 1,5пт; 

в) нумерация страниц внизу от центра, автоматическое оглавление;  

г) в конце работы указывается список использованной литературы; 

д)  все  входящие  в  текст  таблицы  и  рисунки  должны  быть 

автоматически проиндексированы (сквозная нумерация) и названы; 

е)  более  подробную  информацию  о  требованиях  по  оформлению 

письменных работ можно найти на официальном сайте ВФ РТА перейдя на 

сервер 

по 

ссылке 

– 

http://vfrta.customs.ru/vfrta/index.php?option=com_content&view=article&id=

1778&Itemid=2344

. 

3.  описание  решения  каждого  практического  задания  должно 

содержать: 


background image

 

45 

а)  полный  алгоритм  его  выполнения  (подробное  словесное 

описание); 

б)  моментальные  снимки  экрана,  полученные  при  выполнении 

задания,  так  как  выполнение  некоторых  заданий,  невозможно  проверить 

другим  способом,  кроме  как  путем  анализа  присланного  алгоритма 

выполнения, проиллюстрированного соответствующими снимками экрана; 

в)  все  промежуточные  результаты,  полученные  в  процессе 

выполнения 

задания. 

Например, 

если 

в 

задании 

требуется 

продемонстрировать  умение  работы  с  файловой  системой,  например, 

создать  дерево  каталогов,  то  на  носителе  информации  в  папке  с 

соответствующим  номером  задания  должно  быть  созданное  указанное 

дерево каталогов. 

Примечание:  в  семействе  операционных  систем  Windows  снимок 

экрана  монитора  выполняется  нажатие  клавиши  PrtScr  (снимок  экрана 

помещается  в  буфер  обмена),  а  снимок  активного  окна  производится 

нажатие  комбинации  клавиш  Alt+PrtScr.  Сохранить  изображение 

скопированное в буфер обмена в виде файла графического формата (*.gif, 

*.bmp, *.jpg ,*.jpeg, *.png ) можно в любом графическом редакторе, создав 

новый  документ,  а  затем  вставив  в  него  содержимое  буфера  с  помощью 

комбинаций  клавиш  Ctrl+V  или  команды  вставить  в  соответствующем 

пункте  главного  меню.  После  чего  добавив  изображения  в  текст  отчета, 

тем самым продемонстрировав выполнения задания. Снимки, помещенный 

в  текст,  можно  уменьшить,  обрезать,  сделать  обтекание  его  текстом  в 

целях экономии места  – т.е. выполнить все операции, которые текстовый 

процессор позволяет совершать с рисунками. 

4.  В  случае  если  контрольная  работа  не  зачтена,  она  должна  быть 

переделана  согласно  указаниям  рецензента  и  отправлена  на  повторную 

проверку вместе с предыдущей рецензией.