ВУЗ: Не указан
Категория: Методичка
Дисциплина: Информационные технологии в профессиональной деятельности
Добавлен: 21.10.2018
Просмотров: 2584
Скачиваний: 10
СОДЕРЖАНИЕ
-
Узнать о количестве найденных документов в построенном списке можно:
-
В строке состояния в нижней части окна со списком документов
-
Через пункт меню Сервис, Статистика
-
С помощью кнопки Найти в списке
-
Узнать нельзя
-
-
Находясь в списке документов, открыть текст документа можно:
-
Кнопкой Копировать в Microsoft Word на панели инструментов
-
Командой меню Файл, Открыть раздел
-
С помощью клавиши Enter или щелчком мыши по названию документа
-
Только клавишей Enter
-
Раздел IV. Компьютерные сети и сетевые технологии.
Тема 4.1. Глобальная компьютерная сеть Internet.
Программа
Компьютерные телекоммуникации: назначение, структура, ресурсы. Основные услуги компьютерных сетей: электронная почта, телеконференции, файловые архивы. Гипертекст. Сеть Internet: структура, адресация, протоколы передачи. Способы подключения. Браузеры. Информационные ресурсы. Поиск информации.
Программированные вопросы для самоконтроля
-
Локальная сеть это сеть, объединяющая компьютеры, расположенные
-
в одном помещении
-
в соседних помещениях
-
в разных городах
-
в разных странах
-
-
Региональная сеть это сеть, объединяющая компьютеры, расположенные
-
в одном помещении
-
в соседних помещениях
-
в разных городах
-
в разных странах
-
-
Компьютерная сеть, объединяющая компьютеры, расположенные в разных филиалах одной фирмы называют
-
локальная
-
корпоративная
-
региональная
-
глобальная
-
-
Для объединения компьютеров и работы в сети необходимо
-
линия связи
-
электронные устройства для подсоединения к линии связи
-
программы для совместной работы в сети
-
общие принтеры и другие ресурсы
-
-
Что используется в качестве линии связи между серверами Интернета?
-
кабель
-
телефонные линии
-
спутники
-
оптово-волоконные линии
-
Тема 4.2. Защита информации в информационных сетях
Программа
Понятие угроз безопасности АИС и их классификация. Активные и пассивные угрозы. Внутренние и внешние угрозы. Утечка информации и её предотвращение. Информационные инфекции: логические бомбы, троянский конь, вирус, червь, захватчик паролей. Другие виды умышленных угроз. Методы защиты информационных систем. Криптографические методы защиты информации в АИС.
Программированные вопросы для самоконтроля
-
К какому виду угроз безопасности Информационных систем относятся Информационные инфекции?
-
Активные
-
Пассивные
-
-
Слово, предъявляемое пользователем системе для получения доступа к данным и программам, называется
-
Идентификатором
-
Параметром
-
Паролем
-
Паспортом
-
-
Какие из Информационных инфекций способны к саморазмножению?
-
Логические бомбы
-
Троянский конь
-
Вирус
-
Захватчик паролей
-
-
Как называются программы, которые отслеживают подозрительные действия при работе компьютера, характерные для вирусов?
-
Программы-детекторы
-
Программы ревизоры
-
Программы-доктора
-
Программы-фильтры
-
-
Какие из антивирусных программ являются самыми надежными средствами защиты?
-
Программы-детекторы
-
Программы ревизоры
-
Программы-доктора
-
Программы-фильтры
-
Практические работы
Практическая работа №1
-
В программе MS Word набрать приведенный ниже текст.
-
Разбить текст (кроме заголовка) на две колонки с разделителем перед третьим абзацем.
-
Над первым абзацем вставить картинку.
-
Вставить между колонками надпись следующего содержания: «Локальные сети персональных компьютеров стали таким же непременным атрибутом современного офиса, как и сами компьютеры».
-
К аббревиатуре ЛВС создайте сноску с расшифровкой – Локально-вычислительные сети.
-
Установить верхний и нижний колонтитулы. В верхний вставить автотекст – полное имя файла, а в нижний ввести с клавиатуры № группы и фамилию.
-
Оформить титульный лист для практических работ.
Примечание. На титульном листе колонтитулы и номер страницы не указывают!
Локально-вычислительные сети.
Для того чтобы в полной мере использовать возможности, предоставляемые локальными сетями, с ними должны быть знакомы не только специалисты-профессионалы в области программного обеспечения, но и те, кто просто использует компьютер как инструмент в своей повседневной деятельности.
Реальный выигрыш от внедрения сети Вы получите, если у вас больше одного компьютера.
Главное, что предоставляет сеть – это возможность использовать на любом из компьютеров дисковую память или устройства печати других компьютеров.
Эффективность функционирования ЛВС определяется выбором сетевого программного обеспечения. Одна из основных функций сетевого программного обеспечения является организация разделения и совместного использования ресурсов.
Любое сетевое программное обеспечение включает средства локальной электронной почты, а так же большой набор дополнительных сервисных функций.
Ряд сетевых систем требует наличия выделенного сервера, т.е. если компьютер является сервером, никакие другие пользовательские программы на нем работать не могут. Под сервер выделяются наиболее мощные компьютеры с большим объемом дисковой памяти.
Практическая работа № 2
Создать в программе MS Excel многотабличный документ по учету и анализу работы частного детективного агентства.
1. Переименовать "Лист1" в "Расходы".
На рабочем листе "Расходы" ввести и рассчитать следующую таблицу. Построить круговую диаграмму «Структура расходов за полугодие».
A.Расходы
|
Январь |
Февраль |
Март |
Апрель |
Май |
Июнь |
Всего |
Реклама |
1150 |
1500 |
1500 |
1500 |
2250 |
2250 |
|
Оплата труда |
20000 |
26000 |
27000 |
28000 |
28000 |
40000 |
|
Аренда |
1750 |
1750 |
1750 |
1750 |
1750 |
1750 |
|
Накладные |
5000 |
5000 |
5000 |
6000 |
7000 |
7000 |
|
Прочие |
4940 |
4940 |
4940 |
5000 |
5000 |
5000 |
|
Всего |
|
|
|
|
|
|
|
2. Переименовать "Лист2" в "Доходы".
На рабочем листе "Доходы" ввести и рассчитать следующую таблицу. Построить график изменения доходов за полугодие по видам.
B.Доходы
|
Январь |
Февраль |
Март |
Апрель |
Май |
Июнь |
Всего |
Консультации |
1900 |
12150 |
14026 |
11000 |
11500 |
25000 |
|
Гонорары |
28700 |
42300 |
57300 |
63050 |
76335 |
87570 |
|
Прочие |
950 |
620 |
750 |
560 |
290 |
830 |
|
Всего |
|
|
|
|
|
|
|
3. Переименовать "Лист3" в "Результаты".
На рабочий лист "Результаты" скопировать доходы и расходы предприятия из предыдущих таблиц и рассчитать прибыль (убыток). Построить гистограмму сравнения доходов и расходов по месяцам.
Примечание: вставлять скопированный диапазон нужно при помощи команды меню "правка", "специальная вставка", "вставить связь". Место вставки диапазона определяется только одной ячейкой, с которой начинать вставку.
Результаты работы
|
Январь |
Февраль |
Март |
Апрель |
Май |
Июнь |
Всего |
Доходы |
|
|
|
|
|
|
|
Расходы |
|
|
|
|
|
|
|
Прибыль или убыток |
|
|
|
|
|
|
|
На каждом рабочем листе под таблицей напасать используемые для расчета формулы.
Практическая работа № 3
Создать простую презентацию из 6 слайдов (включая титульный слайд).
Тема презентации: Информационные технологии: основные понятия.
Содержание слайдов
-
Понятие информации;
-
Понятие информационных процессов;
-
Понятие информационных технологий;
-
Персональный компьютер – основа информационных технологий.
-
Программное обеспечение информационных технологий.
В качестве иллюстраций к слайдам использовать картинки из Коллекции Microsoft Office, раздел Технология, подраздел Вычислительная техника.
Распечатать выдачи к созданной презентации (6 слайдов на странице).
Контрольная работа
Согласно учебному плану студенты-заочники по дисциплине «Информационные технологии в профессиональной деятельности» выполняют домашнюю контрольную работу, состоящую их трех теоретических вопросов, указанных по десяти вариантам и трех практических заданий.
Практическое задание в программах MS Word, MS Excel, Power Point выполняется по вариантам. Номер варианта соответствует последней цифре шифра. При выполнении практического задания по MS Excel необходимо записать формулы, по которым производились вычисления
Контрольную работу оформить на компьютере в текстовом редакторе в соответствии с технологией создания текстовых документов:
-
Текст набрать шрифтом Times New Roman №12, с одинарным интервалом, выровнять по ширине, установить режим автоматической расстановки переносов, вставить номера страниц.
-
В тексте должна быть хотя бы одна сноска.
-
Создать автоматическое оглавление.
-
В конце работы указать список использованной литературы, дату выполнения работы и свою подпись.
-
Оформить титульный лист.
Контрольная работа высылается для проверки в учебное заведение.
По всем вопросам, встречающимся при изучении дисциплины, а также при выполнении контрольной работы, можно обратиться в учебное заведение.
Таблица распределения контрольных вопросов и заданий по вариантам
Последняя цифра шифра |
Номера контрольных вопросов |
Вариант практических заданий |
|
№1 |
№2 |
|
|
1 |
1 |
11 |
1 |
2 |
2 |
12 |
2 |
3 |
3 |
13 |
3 |
4 |
4 |
14 |
4 |
5 |
5 |
15 |
5 |
6 |
6 |
16 |
6 |
7 |
7 |
17 |
7 |
8 |
8 |
18 |
8 |
9 |
9 |
19 |
9 |
0 |
10 |
20 |
10 |
Перечень вопросов контрольной работы
-
Основные средства и методы обработка, хранения, передачи накопления информации.
-
Назначение, состав и характеристики компьютера.
-
Назначение и принципы использования прикладного и системного программного обеспечения
-
Операционные системы семейства Windows: назначение, состав, загрузка.
-
Текстовый процессор MS Word: Стили и шаблоны оформления текстовых документов
-
Текстовый процессор MS Word: Построение и оформление таблиц в текстовых документах
-
Возможности системы электронных таблиц для анализа, планирования, прогнозирования хозяйственной деятельности предприятия.
-
Табличный процессор MS Excel: Фильтрация информации и выполнение промежуточных итогов. Средства деловой графики как наглядное представление результатов
-
Современные способы организации презентаций. Создание мультимедийной презентации.
-
Создание, оформление и способы показа презентации
-
Компьютерные справочные правовые системы. Назначение и характеристика. Основы организации поиска документов в СПС «КонсультантПлюс».
-
Основные компоненты компьютерных сетей. Принципы пакетной передачи данных и межсетевого взаимодействия
-
Интернет как единая система ресурсов. Основные службы Интернет. Технология поиска информации в сети Интернет
-
Понятие и назначение автоматизированных систем делопроизводства.
-
Понятие угроз безопасности компьютерных систем и их классификация. Принципы защиты информации от несанкционированного доступа. Электронный документ и цифровая подпись
-
Методы обеспечения информационной безопасности
-
История возникновения и классификация компьютерных вирусов.
-
Антивирусные средства защиты информации.
-
Назначение, принципы организация и эксплуатации бухгалтерских информационных систем
-
История развития и классификация систем бухгалтерского учета.
Перечень практических заданий.
Вариант 1
Тема: Текстовый редактор MS Word
Задания:
Наберите текст. Отформатируйте документ с соблюдением следующих требований:
A. Форматирование символов
-
шрифт по всему тексту Times New Roman, в заголовке – Courier New;
-
определить заголовок, размер шрифта заголовка 16 пт, основного текста документа – 13 пт;
-
буквица в тексте, высота – 4;
Б. Форматирование абзацев
-
выравнивание абзацев - по ширине страницы;
-
межстрочный интервал по всему тексту – 1,3;
-
абзацные отступы по всему тексту – 1 см;
-
маркированный список поменять на нумерованный (любые 2 списка на выбор)
-
разбиение текста на 2 колонки с разделителем
В. Форматирование документа
-
поля: сверху – 2, снизу– 2,5см, слева – 3 см, справа – 1,5 см
-
автоматическая расстановка переносов в словах;
-
в верхнем колонтитуле по левому краю, шрифт - Times New Roman, 12 пт, надпись – Фамилия, Имя, Отчество, специальность, номер учебной группы;
-
в нижнем колонтитуле автоматическая нумерация страниц, текущая дата.
Информационные технологии
Сфера применения новых информационных технологий на. базе ПЭВМ и развитых средств коммуникаций очень обширна в экономике, включает различные аспекты, начиная от обеспечения простейших функций служебной переписки до системного анализа и поддержки сложных задач принятия решений. Персональные компьютеры, лазерная и оптическая техника, средства массовой информации и различного рода коммуникации, включая спутниковую связь, позволяют учреждениям, предприятиям, фирмам, организациям, их трудовым коллективам и отдельным специалистам получать в нужное время в полном объёме всю необходимую информацию для реализации своих профессиональных, образовательных, культурных и даже бытовых интересов. В ближайшие годы трудно будет себе представить рабочее место экономиста без персонального компьютера, и возможности этого универсального инструмента должны быть использованы специалистом в полной мере. Рыночные отношения требуют гибкости ума и нестандартных решений, помочь в принятии которых призваны программные продукты вообще и, в частности, 1С: Бухгалтерия, Excel-8.0.
Информационная технология - это процесс, включающий совокупность способов сбора, хранения, обработки и передачи информации на основе применения средств вычислительной техники. Каждая информационная технология реализуется в рамках конкретной информационной системы. В качестве инструментария информационной технологии выступают такие программные средства, как текстовый процессор, электронные таблицы, системы управления базами данных, издательские системы.
Информационная технология - это процесс, направленный на получение информации, обеспечивающий достижение поставленных целей правления. В его составе методы, этапы, операции, действия, программные и технические средства, обеспечивающие в совокупности сбор, обработку, хранение и отображение информации.