КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основы туризма 4 страница
Контрольные вопросы для самопроверки
1. Возможности информационно-поисковых систем 2. Классификация информационно-поисковых систем по роду выполняемых функций. 3. Классификация информационно-поисковых систем по режиму поиска и распространения информации. 4. Классификация информационно-поисковых систем по типу используемого языка. 5. Классификация информационно-поисковых систем по типу критерия соответствия. 6. Классификация информационно-поисковых систем по степени автоматизации. 7. Документальные Информационно-поисковые системы
Литература
1. Михеева Е.В. Информатика: Учебник для сред. проф. образования/ Е.В. Михеева, О.И. Титова. - М.: Издательский центр «Академия», 2007. – 352 с., п 9.2.4, стр 184-187 2. Каймин В.А. Информатика: Учебник для СПО/ В.А Каймин. - М.: ИНФРА-М, 2007, 2008. – 285 с., п 2.2.2., стр 45-48 3. Безручко В.Т. Информатика: Учебник для вузов / В.Т Безручко. – М.: ИНФРА-М, 2009. – 432 с., Лекция 17, стр 394-419
Тема 3.1 Современные типы носителей информации. Способы защиты информации. Способы профилактики компьютерных вирусов и борьбы с ними
При изучении данной темы необходимо рассмотреть принципы хранения информации и привести характеристики современных устройств – носителей информации. Рассмотреть проблему защиты информации от несанкционированного доступа. Обратить внимание на защиту информации от компьютерных вирусов. Кроме того необходимо ознакомится с видами компьютерных вирусов их методами распространения и способами борьбы с ними
Контрольные вопросы для самопроверки
1. Способы хранения информации и типы носителей. 2. Организация размещения информации на дискетах и жестких дисках. 3. Порядок обработки информации центральным процессором и организации оперативной памяти компьютера. 4. Способы защиты информации от несанкционированного доступа. 5. Методы распространения компьютерных вирусов и профилактика заражения. 6. Приведите примеры наиболее известных антивирусных программ.
Тестовые задания для самопроверки
1 Наибольший информационный объем будет иметь файл, содержащий... a) 1 страницу текста; b) черно-белый рисунок 100х100; c) аудиоклип длительностью 1 мин; d) видеоклип длительностью 1 мин.
2 Наибольший объем информации можно разместить на a) дискете; b) компакт диске; c) жестком диске компьютера; d) на флэш карте.
3 Электронные учебники и программы обычно распространяются на a) дискете; b) компакт диске; c) жестком диске компьютера; d) на флэш карте.
4 На какой из носителей информации данные можно записать только один раз и нельзя потом стереть их a) на дискету; b) CD-R диск; c) CD-RW диск; d) на флэш карту.
5 Информация измеряется: a) в КилоБутах; b) в Байтах; c) в километрах; d) в МегаДрайвах.
6 На CD-диск можно записать информацию максимальным объемом: a) 1.4 МБ; b) 1 МБ; c) 650 МБ; d) 1 ГБ.
7 Компьютерные вирусы: a) возникают в связи со сбоями в работе аппаратных средств компьютера; b) пишутся людьми специально для нанесения ущерба пользователям персональных компьютеров; c) зарождаются при работе неверно написанных программных продуктов; d) являются следствием ошибок в операционной системе; e) имеют биологическое происхождение.
8 Отличительными особенностями компьютерного вируса являются: a) значительный объем программного кода; b) необходимость запуска со стороны пользователя; c) способность к повышению помехоустойчивости операционной системы; d) легкость распознавания; e) маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера.
9 Создание компьютерных вирусов является: a) последствием сбоев операционной системы; b) развлечением программистов; c) побочным эффектом при разработке программного обеспечения; d) преступлением; e) необходимым компонентом подготовки программистов.
10 Файловый вирус: a) поражает загрузочные сектора дисков; b) всегда изменяет код заражаемого файла; c) всегда меняет длину файла; d) всегда меняет начало файла; e) всегда меняет начало и длину файла.
11 Назначение антивирусных программ под названием “детекторы”: a) обнаружение и уничтожение вирусов; b) контроль возможных путей распространения компьютерных вирусов; c) “излечение” зараженных файлов; d) обнаружение компьютерных вирусов; e) уничтожение зараженных файлов
12 Заражение компьютерными вирусами может произойти в процессе... a) печати на принтере; b) работы с файлами; c) форматирования дискеты; d) выключения компьютера.
13 Компьютерным вирусом является: a) программа проверки и лечения дисков, b) любая программа, созданная на языках низкого уровня, c) программа, скопированная с плохо отформатированной дискеты, d) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться ".
14 Что необходимо иметь для проверки на вирус жесткого диска? a) защищенную программу b) загрузочную программу c) файл с антивирусной программой d) диск с антивирусной программой, защищенный от записи
15 Какая программа не является антивирусной? a) AVP b) Defrag c) Norton Antivirus d) Dr Web
16 Как вирус может появиться в компьютере? a) переместиться с носителя информации b) при решении математической задачи c) при подключении к компьютеру модема d) самопроизвольно
17 Как происходит заражение "почтовым" вирусом? a) при открытии зараженного файла, присланного с письмом по e-mail b) при подключении к почтовому серверу c) при подключении к web-серверу, зараженному "почтовым" вирусом d) при получении с письмом, присланном по e-mail, зараженного файла
18 Заражению компьютерными вирусами могут подвергнуться... a) графические файлы b) программы и документы c) звуковые файлы d) видеофайлы
19 Компьютерный вирус можно обнаружить с помощью... a) специальных программ b) специальных аппаратных средств c) счетчика Гейгера d) визуально
20 Что делать при обнаружении вируса? a) продолжить работу b) лечить зараженные файлы c) отформатировать зараженный диск d) открыть(запустить) зараженный файл
21 Что из перечисленного ниже не является средством борьбы с компьютерным вирусом? a) Norton antivirus b) Dr.Web c) AVP d) Far-manager
Литература
1. Михеева Е.В. Информатика: Учебник для сред. проф. образования/ Е.В. Михеева, О.И. Титова. - М.: Издательский центр «Академия», 2007. – 352 с., Глава 7, 8, стр 115-158 2. Сергеева, И. И. Информатика: Учебник для студ. Учреждений сред. проф. образования/ И.И. Сергеева, А.А. Музалевская, Н. В. Тарасова. – М.: ИД «ФОРУМ»: ИНФРА - М, 2009. - 336 с.: ил. - (Профессиональное образование)., Глава 10, стр 2268-283 3. Безручко В.Т. Информатика: Учебник для вузов / В.Т Безручко. – М.: ИНФРА-М, 2009. – 432 с., Лекция 17, стр 384-388 4. Башлы П.П. Информатика: Учебник для вузов / П.П. Башлы. – Ростов-на-Дону: Феникс, 2006. -249 с., Глава 7, стр 217-243
Тема 4.1 Назначение и возможности компьютерных сетей различных уровней. Основные принципы технологии поиска информации в сети
Компьютерная сеть – это сложная структура, основанная на трех принципах: - Наличие единого центра, координирующего деятельность и развитие сети. - Использование системы маршрутизации, позволяющей сообщению двигаться по цепочке узлов сети без дополнительного вмешательства человека. - Применение единой стандартной адресации, делающей сеть «прозрачной» для внешних сетей, которые доступны для любой абонентской точки системы. При изучении темы следует обратить внимание на классификацию компьютерных сетей. Иметь представление об основных конфигурациях сетей, типах подключения к сети. Знать суть единой системы адресации и доменной системы имен в Internet. Необходимо ознакомиться с наиболее популярными среди пользователей информационными ресурсами и услугами сети Internet. Следует уяснить сущность гипертекста, знать принципы его создания.
Контрольные вопросы для самопроверки
1. Охарактеризуйте виды компьютерных сетей по территориальному признаку. 2. Назовите программные средства работы в сетях. 3. Перечислите типы конфигурации сетей. 4. Расскажите об основных способах подключения к сети. 5. Объясните назначение стандартного протокола передачи данных. 6. Сформулируйте отличие единой системы адресации от доменной системы имен. 7. Расскажите о принципах функционирования электронной почты, ее преимуществах по сравнению с обычной почтой 8. Охарактеризуйте суть работы электронной доски объявлений. 9. Сформулируйте принципы работы в телеконференциях. 10. Дайте характеристику программному обеспечению, размещаемому на FTP-серверах. 11. Охарактеризуйте такие услуги Internet, как «параллельные беседы», Интернет-телефония, виртуальные магазины. 12. Объясните суть технологии гипертекста. 13. Расскажите об архитектуре WWW (World Wide Web).
Тестовые задания для самопроверки
1 Сеть Интернет – это: a) локальная вычислительная сеть; b) корпоративная сеть; c) региональная информационно-вычислительная сеть; d) гигантская мировая компьютерная сеть, «сеть сетей».
2 Провайдер – это: a) Поставщик услуг Internet; b) Устройство для подключения к Интернет; c) Договор на подключение к Интернет; d) Средство для просмотра web-страниц.
3 Гипертекст — это... a) очень большой текст; b) структурированный текст, в котором могут осуществляться переходы по выделенным меткам; c) текст, набранный на компьютере; d) текст, в котором используется шрифт большого размера.
4 Браузеры (например, Microsoft Internet Explorer) являются... a) серверами Интернет; b) антивирусными программами; c) трансляторами языка программирования; d) средством просмотра Web-страниц.
5 Web-cтpaницы имеют формат (расширение)... a) *.ТХТ; b) *.НТМ; c) *.DOC; d) *.EXE.
6 Какой домен верхнего уровня в Internet имеет Россия? a) ru; b) us; c) com; d) rus
7 Группа компьютеров, связанных каналами передачи информации и находящихся в пределах территории, ограниченной небольшими размерами: комнаты, здания, предприятия, называется: a) глобальной компьютерной сетью; b) информационной системой с гиперсвязями; c) локальной компьютерной сетью; d) региональной компьютерной сетью?
8 Компьютер, подключенный к Интернет, обязательно имеет a) IP-адрес b) Web-сервер c) домашнюю Web-страницу d) доменное имя
9 URL - это… a) базовый протокол Интернет b) адрес ресурса в Интернет c) название языка, на котором создаются Web-страницы d) универсальная система регистрации имен сайтов
10 Ссылки - это… a) активные элементы Web-страниц b) пассивные элементы Web-страниц c) элементы, служащие для заполнения форм d) только тексты, по которым осуществляется переход на новые Web-страницы
11 Папка Временные файлы Интернет используется для… a) ускорения доступа к уже просмотренным Web-страницам b) ускорения доступа к еще не просмотренным Web-страницам c) запоминания ссылок на просмотренные ранее Web-страницы d) запоминания адресов наиболее часто загружаемых Web-страниц
12 Для получения Web-страницы, к которой ранее не обращались, достаточно … a) Ввести ее адрес в панель Адрес Обозревателя b) Открыть панель Адрес и выбрать нужную страницу из списка адресов c) Воспользоваться Журналом d) Воспользоваться командой Файл \ Открыть файл…
13 Адрес электронной почты (E-mail-адреса) содержит символ: a) #; b) &; c) @; d) $.
14 Электронная почта (e-mail) позволяет передавать... a) только сообщения; b) только файлы; c) сообщений и приложенные файлы; d) видеоизображения.
15 Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru Каково имя владельца этого электронного адреса? a) ru; b) mtu-net.ru; c) user_name; d) mtu-net.
16 По адресу www.mail.ru расположена 17 электронная почтовая служба; 18 банк педагогического опыта; 19 книжный интернет магазин; 20 портал школ.
21 Можно ли отправить письмо, не заполняя поле "Тема"? a) можно, но нежелательно; b) нельзя; c) поле "Тема" отсутствует в подавляющем большинстве почтовых программ; d) это поле заполняется почтовой программой автоматически.
22 Что необходимо знать для отправки электронного письма адресату? a) его домашний адрес b) адрес его электронной почты c) IP-адрес компьютера адресата d) DNS сервера адресата
23 Перед отправкой документа по электронной почте его желательно a) проверить на вирусы b) сжать программой архивации c) выполнить оба действия d) все предыдущие пункты не важны
Литература
1. Михеева Е.В. Информатика: Учебник для сред. проф. образования/ Е.В. Михеева, О.И. Титова. - М.: Издательский центр «Академия», 2007. – 352 с., Глава 9, стр 158-193 2. Сергеева, И. И. Информатика: Учебник для студ. Учреждений сред. проф. образования/ И.И. Сергеева, А.А. Музалевская, Н. В. Тарасова. – М.: ИД «ФОРУМ»: ИНФРА - М, 2009. - 336 с.: ил. - (Профессиональное образование)., Глава 3, стр 43-81 3. Безручко В.Т. Информатика: Учебник для вузов / В.Т Безручко. – М.: ИНФРА-М, 2009. – 432 с., Лекция 17, стр 394-396 4. Башлы П.П. Информатика: Учебник для вузов / П.П. Башлы. – Ростов-на-Дону: Феникс, 2006. -249 с., Глава 6, стр 181-205
Тема 5.1 Автоматизированные системы. Понятие, состав, виды
Автоматизированная система (АС) – система, состоящая из персонала, комплекса средств автоматизации его деятельности и регламентов работы, реализующая информационную технологию выполнения установленных функций. При изучении данной темы следует рассмотреть понятие: Автоматизированное рабочее место специалиста. Провести классификацию автоматизированных систем Проанализировать АРМ специалиста специальности.
Контрольные вопросы для самопроверки
1. Охарактеризуйте виды АС. 2. Что такое АРМ? 3. Дайте характеристику принципа системность для АРМ 4. Дайте характеристику принципа гибкость для АРМ 5. Дайте характеристику принципа устойчивость для АРМ 6. Дайте характеристику принципа эффективность для АРМ 7. Приведите структуру автоматизированного рабочего места и связи между его составными частями
Литература
1. Михеева Е.В. Информатика: Учебник для сред. проф. образования/ Е.В. Михеева, О.И. Титова. - М.: Издательский центр «Академия», 2007. – 352 с., Глава 14, стр 328-340 2. Сергеева, И. И. Информатика: Учебник для студ. Учреждений сред. проф. образования/ И.И. Сергеева, А.А. Музалевская, Н. В. Тарасова. – М.: ИД «ФОРУМ»: ИНФРА - М, 2009. - 336 с.: ил. - (Профессиональное образование)., Глава 1, стр 5-21
Задания для выполнения контрольной работы
Выбирается 3 задания для каждого варианта. Номера заданий определяются по порядковому номеру студента в журнале
Задание 1. Используя алфавитный подход и инструмент Статистика MS Word рассчитайте количество информации, содержащееся в:
Задание 2. Постройте график функции с помощью табличного редактора MS Excel
Задание 3. Создать базу данных средствами СУБД MS Access по указанной предметной области в соответствии с вариантом
Дата добавления: 2014-12-10; Просмотров: 440; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |