Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Другие методич. материалы / Материалы к экзамену по билетам по ПМ 02 УиОПОПКиС для НПО
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 26 апреля.

Подать заявку на курс
  • Другое

Материалы к экзамену по билетам по ПМ 02 УиОПОПКиС для НПО

библиотека
материалов

hello_html_m39f49660.png

Автономное учреждение

профессионального образования

Ханты-Мансийского автономного округа - Югры

«Сургутский политехнический колледж»

Структурное подразделение – 4

Энергетическое отделение





СОГЛАСОВАНО

______________________________

______________________________

______________________________

______________________________

«___»__________________ 2014 г.


УТВЕРЖДАЮ

Заведующий по учебно-

производственной работе СП-4

Е.В. Рябошапко

_____________________

10.09.2014






МАТЕРИАЛЫ
КВАЛИФИКАЦИОННОГО ЭКЗАМЕНА

по ПМ.02 «Установка и обслуживание аппаратного и программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования»


Для студентов очной формы обучения

2 курса, группы 347

Профессии: 230103.04 «Наладчик аппаратного и программного обеспечения»

Наименование профиля: технический



Разработчик: Игнатенко Екатерина Сергеевна




РАССМОТРЕНО

На заседании ПМО «Информатика и вычислительная техника»

Протокол № 1 от 10.09.2014

Руководитель ПМО
_____________ Т.Г.Волкова


Сургут 2014

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Аттестация обучающихся по ПМ.02 «Установка и обслуживание аппаратного и программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования» проводится в форме устного экзамена. Содержание экзаменационного материала учитывает требования образовательной программы в соответствии с ФГОС по 230103.04 «Наладчик аппаратного и программного обеспечения»

В результате освоения профессионального модуля обучающийся должен уметь:

  • выбирать программную конфигурацию персонального компьютера, сервера, оптимальную для предъявляемых требований и решаемых пользователем задач;

  • устанавливать и администрировать операционные системы на персональных компьютерах и серверах, а также производить настройку интерфейса пользователя;

  • оценивать производительность вычислительной системы;

  • управлять файлами данных на локальных, съемных запоминающих устройствах, а также на дисках локальной компьютерной сети и в Интернете;

  • осуществлять навигацию по веб-ресурсам Интернета с помощью программы веб-браузера;

  • осуществлять поиск, сортировку и анализ информации с помощью поисковых интернет-сайтов;

  • устанавливать и настраивать параметры функционирования периферийных устройств и оборудования;

  • устанавливать и настраивать прикладное программное обеспечение персональных компьютеров и серверов;

  • осуществлять резервное копирование и восстановление данных;

  • диагностировать работоспособность, устранять неполадки и сбои операционной системы и прикладного программного обеспечения;

  • вести отчетную и техническую документацию;

В результате освоения профессионального модуля обучающийся должен знать:

  • архитектуру, состав, функции и классификацию операционных систем персонального компьютера и серверов;

  • классификацию прикладного программного обеспечения персонального компьютера и серверов;

  • назначение, разновидности и функциональные возможности программ администрирования операционной системы персональных компьютеров и серверов;

  • принципы лицензирования и модели распространения операционных систем и прикладного программного обеспечения для персональных компьютеров и серверов;

  • виды и характеристики носителей информации, файловые системы, форматы представления данных;

  • порядок установки и настройки прикладного программного обеспечения на персональные компьютеры и серверы;

  • основные виды угроз информационной безопасности и средства защиты информации;

  • принципы антивирусной защиты персонального компьютера и серверов

Экзаменационные материалы содержат:

  • Теоретические вопросы – 60 заданий;

  • Ситуационные задания (в тестовой форме или задачи);

Пакет экзаменатора содержит:

  • Перечень теоретических вопросов;

  • Ситуационные задания/задачи и эталоны ответов к ним;

  • Критерии оценок каждого задания;

  • Перечень используемого оборудования;

  • Список используемой литературы.

Время экзамена: 12 часов.

Время выполнения заданий:

  • Теоретический вопрос - 30 минут;

  • ситуационное задание – 10 минут;

Критерии оценивания:

Ответ оценивается в 5 баллов за каждый вопрос, затем выводится средний балл за экзамен.

Модуль является «освоен», если полностью и правильно выполнена работа, возможно, допущены 2-3 несущественные ошибки, исправленные самостоятельно по требованию преподавателя;

Модуль является «не освоен», если в выполнении работы допущены грубые ошибки и работа не соответствует образцу.

По результатам квалификационного экзамена по ПМ.02 «Установка и обслуживание аппаратного и программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования» обучающимся присваивается 2 разряд.

Последовательность выполнения аттестационных заданий:

  1. Теоретический вопрос (если оценка отрицательная, то до следующих этапов студент не допускается).

  2. Ситуационные задания/задачи.

  3. Практическое задание.

Теоретические вопросы к экзамену по профессиональному модулю

«ПМ. 02 Установка и обслуживание программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования»

  1. Операционная система как виртуальная машина.

  2. Операционная система как менеджер ресурсов.

  3. Истории развития операционных систем

  4. Вспомогательные модули ОС.

  5. Пользовательский и привилегированный режим.

  6. Система вызовов.

  7. Многослойная структура.

  8. Классификация ОС

  9. Управление процессами

  10. Программное обеспечение персональных компьютеров. История развития, термины, определения, состав, структура.

  11. Понятие о командах и программах. Определение программы.

  12. Понятие о лицензионном и нелицензионном программном обеспечении.

  13. Классификация программного обеспечения. Функциональные требования.

  14. Жизненный цикл программ.

  15. Принципы построения работы с наиболее распространенными пакетными, системными, служебными и прикладными программами и инструментальными средствами.

  16. Определение интерфейса программы. Типы и характеристики существующих интерфейсов.

  17. Виды и характеристики носителей информации;

  18. Установка программного обеспечения устройства персонального компьютера и сервера;

  19. Способы организации поддержки устройств операционной системой (диспетчер устройств), драйверы оборудования;

  20. Оптимизация рабочей среды и установка драйверов устройств.

  21. Организация системы ввода – вывода информации, аппаратная и программная поддержка работы периферийных устройств.

  22. Устройства вывода информации на печать

  23. Прикладное ПО. Пакеты прикладных программ.

  24. Классификация, назначение, функции, типовой состав пакетов прикладных программ. Принципы работы пакетов прикладных программ;

  25. Установка и сопровождение прикладных программ на персональные компьютеры;

  26. Программные средства мультимедиа. Мультимедийные приложения. Средства создания мультимедийных приложений — редакторы видеоизображений;

  27. Профессиональные графические редакторы. Средства для записи, создания и редактирования звуковой информации и др.

  28. Видеозахват ("захват" и "заморозка" в цифровом виде отдельных видеокадров). Анимации (воспроизведение последовательности картинок, создающее впечатление движущегося изображения)

  29. Трёхмерная 3D графика. Принципы цифрового представления звуковой информации в персональном компьютере.

  30. Виды информационных ресурсов и основные виды услуг в сети Интернет. Назначение, разновидности и функциональные возможности программ для создания веб-страниц.

  31. Виртуальная реальность (Virtual Reality, VR). Признак устройств виртуальной реальности: моделирование в реальном масштабе времени;

  32. Функции вычислительных сетей, масштаб, перспективы, использование, основные понятия и термины. Разновидности сетей.

  33. Технологические отличия локальных и глобальных сетей, их основные характеристики.

  34. Топология локальных сетей. Наиболее часто встречаемые способы объединения компьютеров в локальную сеть: звезда, общая шина и кольцо.

  35. Рабочие станции. Требования к рабочим станциям (быстродействие и объем оперативной памяти).

  36. Серверы. Требования, предъявляемые к компьютерам-серверам. Функции сервера (центральное хранилище, управляющие)

  37. Программное обеспечение локальных сетей.

  38. Глобальная компьютерная сеть Интернет (Internet). Основные этапы развития глобальной компьютерной сети, термины и определения.

  39. Сетевые операционные системы: назначение, требования к аппаратуре, функциональные компоненты.

  40. Администрирование сетевых операционных систем и конфигурирование программного обеспечения, сетевая печать

  41. Установка операционной системы, адаптера, протокола и их конфигурация. Создание пользователей и групп пользователей; настройка учетной политики.

  42. Сетевые приложения; утилиты сервера; электронная почта; языки гипертекстовой разметки, технологии построения WEB–серверов: технология «Клиент – Сервер»;

  43. Современные редакторы для Web-дизайна

  44. Информационная безопасность: Понятие и основные направления компьютерных преступлений. Предупреждение компьютерных преступлений.

  45. Основные сведения о защите информации. Основные направления защиты информации в персональных компьютерах

  46. Основные направления защиты информации в серверах, вычислительных сетях, автоматизированных системах управления.

  47. Способы и средства защиты информации. Несанкционированный доступ к информации в персональных компьютерах и серверах.

  48. Криптография, и ее применение при защите информации от несанкционированного доступа

  49. Проблема вирусного заражения программ, структура современных вирусных программ, основные классы антивирусных программ, перспективные методы антивирусной защиты

  50. Архивация данных под паролем. Выполнение профилактических мероприятий

  51. Программные сбои. Программные неисправности. Диагностика. Выявление признаков зависание компьютера

  52. Резервное копирование данных; создание образа системы. Программы утилиты.

  53. Дефрагментация, проверка, очистка и оптимизация дисков

  54. Компьютерные сети. Классификация компьютерных сетей.

  55. Основы сетей TCP/IP. Различные типы адресации в сетях TCP/IP.

  56. Понятие доменов в сетях на базе операционных систем. Установка и настройка основных и дополнительных контроллеров домена

  57. Работа с электронной почтой. Установка и настройка серверов электронной почты и почтовых клиентов в среде операционной системы. Понятие веб-серверов.

  58. Маршрутизация и удалённый доступ. Понятие маршрутизации. Установка и настройка протоколов маршрутизации.

  59. Работа с виртуальными машинами. Установка операционных систем на виртуальные машины и их взаимодействие.

  60. Способы защиты от взломов и восстановление операционной системы. Работа с системой восстановления.

Ситуационные задачи

Время выполнения задачи 10 минут

Решение ситуационной задачи заключается в ответе на ряд вопросов

Ключи к задачам.

Задача 1.

Вопрос 1: Б, Г

Вопрос 2: В (неудобная) может еще и Г (необычная)

Задача 2.

Вопрос 1: Г (с точки зрения ИБ)

Вопрос 2: Г

Вопрос 3: В хотя даже Лукацкий еще презентации делал, что VPN не означает безопасность. И не понятен вопрос защита от кого. От несанкционированных действий удаленного администратора (а есть и такие риски) эти методы не работают.

Задача 3.

Вопрос 1: А чем раньше аутентифицируем, тем лучше (меньше возможностей для взлома)

Вопрос 2: Б

Задача 4.

Вопрос 1: В

Вопрос 2: В, т.к. решение Б предполагает автоматическое предоставление доступа, что не хорошо, решение А - не может выявить нарушителя, который будет поддерживать постоянную активность, хотя прав уже не будет иметь

Задача 5.

1) предложите способы защиты информации от несанкционированного доступа;

  • Правовая защита

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;

  • Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы и др.

2)укажите, какими угрозами больше всего подвержена информация;

  • Угроза нарушения конфиденциальности. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой («утечка»).

  • Угроза нарушения целостности. Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую.

  • Угроза отказа служб. Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу автоматизированной системы. Реально блокирование может быть постоянным (запрашиваемый ресурс никогда не будет получен) или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (ресурс исчерпан).

3)какой антивирусной программой Вы бы посоветовали пользоваться, и почему именно эта программа.

Для того чтобы антивирусник смог защитить компьютер от вирусов в его базе должно находится противоядие, именно от той нечисти,  которая старается в него внедриться. Если антидота нет, вирус спокойно разместиться у вас на КП, и начнет выполнять запрограммированную для него работу.

Так что же тогда делать, какой все-таки антивирус выбрать, чтобы, если информацию не защитить, то хотя бы сохранить. Первое что нужно делать, это всегда, самую важную хранить на съемных дисках, я для этого использую флеш-карты. Они маленькие, удобные и все что на них находится, можно при желании изменять, удалять или добавлять.

Теперь по существу какой антивирус выбрать? Я бы посоветовал и его всегда использую «ESET NOD32 Smart Security 5». Почему? Большинство экспертов и пользователей считают, что на сегодняшний день (15.06.2012) лучшие он и «Kaspersky Internet Security».

Какая между ними разница. Касперский защищает систему неплохо, только он на отмену от Есет, слишком «тяжелый» и грузит ее. Так на слабом ноутбуке, чтобы поиграть игру, его приходиться отключать, производительность компа сразу увеличивается.

Второе, не знаю почему, но когда обновляет свою антивирусную базу, то сразу качает 2-3 Мб, тогда как Есет только 100-200 Кб. Есть еще один вариант, почему я выбираю его. Для него в интернете всегда несложно найти ключи для активации, в результате чего, получается бесплатным.

Вот я и ответил на вопрос, какой антивирус выбрать. В заключение хотелось бы сказать, что я пользовался всеми, и все они, вирусы пропускали. Ко мне не один раз обращались знакомые с вопросом как так: стоит Касперский и вдруг вирус заблокировал компьютер.



АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №1

Руководство Корпорации рассматривает пути усиления физической безопасности собственного ЦОД. Аудитора попросили помочь в данном процессе с точки зрения оценки существующего положения дел и рекомендаций по улучшению. ЦОД расположен на первом этаже главного здания Корпорации, имеет высокие потолки, занимает площадь 1400 кв. м. В ЦОД имеют постоянный доступ 22 человека из технического персонала. Доступ осуществляется по электронным картам, которые есть у каждого сотрудника Корпорации. ЦОД имеет три входа, каждый вход оснащен считывателем электронных карт и камерой видеонаблюдения. Камеры видеонаблюдения передают сигнал на ресепшн. На мониторы ресепшна также поступают видеосигналы с других внешних и внутренних камер. Видеоизображения с камер наблюдения выводятся на мониторы по очередности. Двери двух из трех входов ЦОД имеют обычные замки, которые можно использовать для прохода вместо электронных. По событиям входа-выхода по электронным картам ведется лог, который обновляется каждые 45 дней. Было выявлено, что персоналом используются 64 активные электронные карты доступов. ЦОД не имеет окон, однако одна стена стеклянная и выходит в фойе и ресепшн.


Вопрос 1: Какие из следующих рисков могут быть уменьшены внедрением биометрической системы совместно с электронными картами?

А) перемещение одновременно (piggybacking или tailgating);

Б) передача электронных карт;

В) отказ системы логирования;

Г) копирование электронных карт.


Вопрос 2: Какие из следующих механизмов предоставления доступа самые сложные для принятия их пользователями?

А) распознавание по геометрии ладони;

Б) распознавание по отпечаткам пальцев;

В) распознавание по сетчатке глаза;

Г) распознавание по голосу.









Преподаватель __________________________/ Е.С. Игнатенко



АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №2


Компании нужно организовать удаленный доступ для одного своего сервера в целях технического обслуживания. Политика МСЭ запрещает любой внешний доступ во внутреннюю сеть компании. Было решено установить модем для доступа к серверу по телефонной линии. В качестве контроля было решено в ручном режиме включать модем перед осуществлением работ и выключать его сразу после их окончания. Так как всё чаще и чаще организации начинают администрировать системы удаленно, компания попросила аудитора оценить риски существующего решения и предложить лучшую стратегию для аналогичных задач в будущем.


Вопрос 1: Что является наиболее важным при тестировании существующего решения?

А) проверка телефонной линии с точки зрения доверия к ней;

Б) определение максимальной полосы пропускания телефонной линии и её загрузки во время обслуживания;

В) доступность телефонной линии для предоставления услуги в любое время;

Г) проверка возможности реализации модемом обратных звонков.


Вопрос 2: Какой наибольший риск в существующей реализации?

А) модем не включат или не выключат, когда это будет нужно;

Б) соглашение о конфиденциальности не подписано;

В) при обмене данными не используется шифрование;

Г) политика МСЭ нарушена.


Вопрос 3: Какие из следующих рекомендаций наилучшим образом позволят снизить риски удаленного доступа?

А) анализ логов модема, когда он был включен или выключен;

Б) шифрование трафика идущего по телефонной линии;

В) миграция с модема в сторону VPN;

Г) актуализация политики МСЭ и внедрение IDS системы.








Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №3


Музыкальная компания занимается производством и распространением видеоклипов с джазовой музыкой. Зародившаяся Интернет-компания активно поддерживает использование ноутбуков собственным персоналом во время их работы дома или в поездках. Через интернет сотрудники могут получить доступ к базам данным и оперативно предоставить информацию заказчикам. Такое решение принято, чтобы увеличить производительность труда сотрудников и повысить их моральный облик. Сотрудникам разрешается два дня в неделю работать дома. Благодаря утвержденным процедурам и применяемым учебным курсам, сотрудники осведомлены в вопросах безопасности и избегают рисков несанкционированного доступа к данным компании. Для доступа по средствам VPN используется идентификатор пользователя и его пароль. Первоначальный пароль назначается администратором безопасности. Когда сотрудник заходит первый раз, система принудительно запрашивает смену пароля для повышения его конфиденциальности.

Руководство компании хочет улучшить защиту своих ресурсов при использовании удаленного доступа сотрудниками. Аудитора попросили помочь оценить этот процесс и подготовить рекомендации по его улучшению.


Вопрос 1: Какой из следующих уровней предоставляет высшую степень защиты применительно к контролю доступа, чтобы избежать рисков несанкционированного подключения?

А) сетевой уровень или уровень операционной системы;

Б) уровень приложений;

В) уровень баз данных;

Г) уровень логирования файлов.


Вопрос 2: Что должен сделать администратор безопасности в первую очередь, когда сотрудник компании сообщает, что забыл свой пароль?

А) позволить системе случайным образом сгенерировать новый пароль;

Б) идентифицировать сотрудника, который запрашивает новый пароль;

В) передать сотруднику пароль по умолчанию и объяснить, что его нужно сменить как можно быстрее;

Г) попросить сотрудника перейти за терминал администратора, чтобы создать себе новый конфиденциальный пароль.




Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №4


Крупная финансовая Корпорация внедрила централизованное банковское решение (ЦБР) в одной своей компании. Это была вторая задача Корпорации после маркетинга. Также в компании присутствуют сотрудники, относящиеся к другому юридическому лицу, но они не должны иметь доступа к ЦБР. Сотрудники других компаний Корпорации проходят тренинг в ЦБР для чего получают временный доступ, как если бы они являлись их сотрудниками.

Аудитор обнаружил, что сотрудники, относящиеся к другому юридическому лицу, имеют доступ к ЦБР наравне с собственными сотрудниками. Аудитор также обнаружил многочисленные активные идентификаторы сотрудников, которые уже прошли обучение, но не были удалены.


Вопрос 1: Что из перечисленного должен рекомендовать аудитор, чтобы исключить раскрытие пользовательских паролей?

А) использовать программу повышения осведомленности;

Б) разработать более строгие правила по управлению паролями;

В) использовать смарт-карты совместно со сложными паролями;

Г) использовать смарт-карты совместно с идентификаторами пользователя.


Вопрос 2: Что из перечисленного лучше подходит для контроля за обучением сотрудников?

А) периодически и автоматически удалять неиспользованные идентификаторы доступа;

Б) интегрировать систему предоставления доступа с системой управления персоналом;

В) блокировать пароли сотрудников, которые прошли обучение;

Г) регулярно и часто проверять активные идентификаторы доступов.













Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №5


Представьте ситуацию, что Вы купили новый компьютер. Вы очень часто используете его для общения в социальных сетях, игр в режиме онлайн, переписки по средствам электронной почты, поиска информации и информационной системе.


1) предложите способы защиты информации от несанкционированного доступа;

2)укажите, какими угрозами больше всего подвержена информация;

3)какой антивирусной программой Вы бы посоветовали пользоваться, и почему именно эта программа.
























Преподаватель __________________________/ Е.С. Игнатенко


АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №1



  1. Операционная система как виртуальная машина.

  2. Способы защиты от взломов и восстановление операционной системы. Работа с системой восстановления.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Теоретическое задание №2



  1. Операционная система как менеджер ресурсов.

  2. Работа с электронной почтой. Установка и настройка серверов электронной почты и почтовых клиентов в среде операционной системы. Понятие веб-серверов.


Преподаватель __________________________/ Е.С. Игнатенко


АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Теоретическое задание №3



  1. Истории развития операционных систем.

  2. Понятие доменов в сетях на базе операционных систем. Установка и настройка основных и дополнительных контроллеров домена



Преподаватель __________________________/ Е.С. Игнатенко



АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №4



  1. Вспомогательные модули ОС.

  2. Основы сетей TCP/IP. Различные типы адресации в сетях TCP/IP.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Теоретическое задание №5



  1. Пользовательский и привилегированный режим.

  2. Компьютерные сети. Классификация компьютерных сетей.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №6


  1. Система вызовов.

  2. Дефрагментация, проверка, очистка и оптимизация дисков



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №7



  1. Многослойная структура.

  2. Резервное копирование данных; создание образа системы. Программы утилиты.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №8



  1. Классификация ОС

  2. Программные сбои. Программные неисправности. Диагностика. Выявление признаков зависание компьютера



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №9


  1. Управление процессами

  2. Архивация данных под паролем. Выполнение профилактических мероприятий



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №10



  1. Программное обеспечение персональных компьютеров. История развития, термины, определения, состав, структура.

  2. Проблема вирусного заражения программ, структура современных вирусных программ, основные классы антивирусных программ, перспективные методы антивирусной защиты



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №11


  1. Понятие о командах и программах. Определение программы.

  2. Криптография, и ее применение при защите информации от несанкционированного доступа



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №12


  1. Понятие о лицензионном и нелицензионном программном обеспечении.

  2. Способы и средства защиты информации. Несанкционированный доступ к информации в персональных компьютерах и серверах.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №13


  1. Классификация программного обеспечения. Функциональные требования.

  2. Основные направления защиты информации в серверах, вычислительных сетях, автоматизированных системах управления.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №14


  1. Жизненный цикл программ.

  2. Основные сведения о защите информации. Основные направления защиты информации в персональных компьютерах



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №15


  1. Принципы построения работы с наиболее распространенными пакетными, системными, служебными и прикладными программами и инструментальными средствами.

  2. Информационная безопасность: Понятие и основные направления компьютерных преступлений. Предупреждение компьютерных преступлений.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №16


  1. Определение интерфейса программы. Типы и характеристики существующих интерфейсов.

  2. Современные редакторы для Web-дизайна



Преподаватель __________________________/ Е.С. Игнатенко


АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №17


  1. Виды и характеристики носителей информации;

  2. Сетевые приложения; утилиты сервера; электронная почта; языки гипертекстовой разметки, технологии построения WEB–серверов: технология «Клиент – Сервер»;



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №18


  1. Установка программного обеспечения устройства персонального компьютера и сервера;

  2. Установка операционной системы, адаптера, протокола и их конфигурация. Создание пользователей и групп пользователей; настройка учетной политики.




Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №19


  1. Способы организации поддержки устройств операционной системой (диспетчер устройств), драйверы оборудования;

  2. Администрирование сетевых операционных систем и конфигурирование программного обеспечения, сетевая печать



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №20


  1. Оптимизация рабочей среды и установка драйверов устройств.

  2. Сетевые операционные системы: назначение, требования к аппаратуре, функциональные компоненты.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №21


  1. Организация системы ввода – вывода информации, аппаратная и программная поддержка работы периферийных устройств.

  2. Глобальная компьютерная сеть Интернет (Internet). Основные этапы развития глобальной компьютерной сети, термины и определения.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №22


  1. Устройства вывода информации на печать

  2. Программное обеспечение локальных сетей.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №23


  1. Прикладное ПО. Пакеты прикладных программ.

  2. Серверы. Требования, предъявляемые к компьютерам-серверам. Функции сервера (центральное хранилище, управляющие)



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №24


  1. Классификация, назначение, функции, типовой состав пакетов прикладных программ. Принципы работы пакетов прикладных программ;

  2. Рабочие станции. Требования к рабочим станциям (быстродействие и объем оперативной памяти).



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №25


  1. Установка и сопровождение прикладных программ на персональные компьютеры;

  2. Топология локальных сетей. Наиболее часто встречаемые способы объединения компьютеров в локальную сеть: звезда, общая шина и кольцо.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №26


  1. Программные средства мультимедиа. Мультимедийные приложения. Средства создания мультимедийных приложений — редакторы видеоизображений;

  2. Технологические отличия локальных и глобальных сетей, их основные характеристики.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №27


  1. Профессиональные графические редакторы. Средства для записи, создания и редактирования звуковой информации и др.

  2. Функции вычислительных сетей, масштаб, перспективы, использование, основные понятия и термины. Разновидности сетей.



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №28


  1. Видеозахват ("захват" и "заморозка" в цифровом виде отдельных видеокадров). Анимации (воспроизведение последовательности картинок, создающее впечатление движущегося изображения)

  2. Виртуальная реальность (Virtual Reality, VR). Признак устройств виртуальной реальности: моделирование в реальном масштабе времени;



Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №29


  1. Трёхмерная 3D графика. Принципы цифрового представления звуковой информации в персональном компьютере

  2. Виды информационных ресурсов и основные виды услуг в сети Интернет. Назначение, разновидности и функциональные возможности программ для создания веб-страниц.


Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4



Теоретическое задание №30


  1. Виртуальная реальность (Virtual Reality, VR). Признак устройств виртуальной реальности: моделирование в реальном масштабе времени;

  2. Маршрутизация и удалённый доступ. Понятие маршрутизации. Установка и настройка протоколов маршрутизации.


Преподаватель __________________________/ Е.С. Игнатенко

Практические задания

(Время решения практического задания 30 минут, персональный компьютер)

Методические указания по решению практического задания

Работа должна содержать полный отчет о ходе ваших действий на поставленную перед вами задачу в письменной форме. Результат работы предоставляется по окончанию всех действий на персональном компьютере.

Перечень практических задач

Задание 1.

Описать процедуру подготовки USB-носителя для установки операционной системы.

Задание 2.

Описать процедуру настройки BIOS для установки операционной системы с USB-носителя.

Задание 3.

Описать процедуру установки операционной системы с USB-носителя.

Задание 4.

Описать процедуру определения параметров оборудования персонального компьютера с помощью встроенных функций операционной системы.

Задание 5.

Описать процедуру установки прикладного программного обеспечения.

Задание 6.

Описать процедуру установки антивирусного средства защиты.

Задание 7.

Описать процедуру создания учетной записи пользователя.

Задание 8.

Описать процедуру установки периферийного оборудования.

Задание 9.

Описать процедуру настройки пользовательского интерфейса.

Задание 10.

Описать процедуру установки и настройки системы резервного копирования данных.

Задание 11. Создайте каталоги и папки через командную строку. Структура папок должна быть следующая: главная папка содержит три подчиненных папки, те в свою очередь содержать по три подчиненных папки. В каждой подчиненной папке должно быть не менее пяти файлов различных расширений.

Задание 12. Произведите проверку дискеты на наличие физических и логических ошибок. Выполните дефрагментацию и оптимизацию дискеты. Результат работы покажите учителю.

Задание 13. Выполните реализация дискреционной модели политики безопасности для трех пользователей и четырех объектов.

Задание 14. Создайте структуру папок в NC. Разработайте протоколы диалога пользователя в NC в соответствии со структурой папок и файлов, представленной на рисунке.

hello_html_1fccadfd.jpg

Задание 15. Создайте структуру папок файловым менеджером FAR Manager. Создайте структуру папок файловым менеджером FAR Manager в соответствии со структурой папок и файлов, представленной на рисунке.

hello_html_1fccadfd.jpg

Задание 16. Виртуальная память имеет объем 1000 страниц. В оперативной памяти имеется 10 страниц, о которых известна информация, приведенная в таблице 1. Определить состояние оперативной памяти после выполнения последовательности обращений, заданных в таблице 5. Алгоритм замещения страниц также задан в таблице 2. Номер варианта определяется по последней цифре зачетной книжки.

Пусть в оперативной памяти находится 10 из 1000 страниц виртуальной памяти:

вирт. страницы

Обращение в посл. время

Модификация

0

5

0

1

1

15

0

1

2

7

1

0

3

116

1

0

4

219

0

0

5

12

0

1

6

314

1

0

7

25

1

1

8

117

1

1

9

262

1

0

Определить состояние оперативной памяти после выполнения следующей последовательности обращений: 7 (Запись), 251 (Чтение), 46 (запись) при использовании алгоритма NUR.

Задание 17. Запустите командную строку и с ее помощью переходите на диск D, в котором создайте директорию по первым буквам своих фамилий, а затем в своей директории создайте каталог, который в итоге должен иметь следующую структуру.

D:.

├───ud1

│ ├───ud11

│ ├───ud12

│ └───ud13

├───ud2

│ ├───ud21

│ ├───ud22

│ │ ├───ud221

│ │ ├───ud222

│ │ └───ud223

│ └───ud23

└───ud3

├───ud31

├───ud32

└───ud33

├───ud331

├───ud332

└───ud333

Задание 18. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид, приведенный в таблице 1. Последовательность обращений к API-функциям файловой системы заданы. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид:

кл.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Зн.


EOF

0

0

7

0

0

9

10

EOF

14

0

0

0

EOF

Как изменится состояние таблицы размещения файлов FAT при следующей последовательности вызовов API – функций: 1)Создать файл А; 2)Создать файл В; 3)Записать в А 6кБайта; 4)Записать в В 2кБайт 5)Закрыть А 6)Удалить А 7)Записать в B 3 кБайта 8) Закрыть B.

Задание 19. Запустите командную строку и с ее помощью переходите на диск D, в котором создайте директорию по первым буквам своих фамилий, а затем в своей директории создаём файлы, который в итоге должен иметь следующую структуру.

Том в устройстве D не имеет метки.

Серийный номер тома: 2702-94BA

Содержимое папки D:\ud_ MS

12.04.2008 10:45

12.04.2008 10:45

12.04.2008 10:34 8 f1.txt

12.04.2008 10:39 9 f10.bat

12.04.2008 10:42 9 f15.exe

12.04.2008 10:43 9 f18.gif

12.04.2008 10:44 9 f19.com

12.04.2008 10:37 8 f2.txt

12.04.2008 10:45 9 f22.tmp

12.04.2008 10:38 8 f6.pas

12.04.2008 10:39 8 f9.cpp

12.04.2008 10:18

12.04.2008 10:18

12.04.2008 10:19 <DIR> UD3

24 файлов 205 байт

5 папок 14 040 825 856 байт свободно

Задание 20. Запустите командную строку и с ее помощью переходите на диск D, в котором создайте директорию по первым буквам своих фамилий, а затем в своей директории создаём файлы и присоединяем к ним потоки.

Задание 21. Создаем *.bat файл с именем Kom32.bat . Задача этого файла в сложении 2-х операндов. Результат записывается в лог файл с именем, которым задан *.bat файл. Условие: если заданы 2 операнда целочисленные, то произвести сложение и запись в лог файл результата, а также вывести ответ happy end, если один или оба операнда не заданы, то оставить в лог файле ответ с прошлого расчета и вывести ответ absent.

Задание 22. Запускаем блокнот и с его помощью переходим на диск D и создаём директорию по первым буквам своих фамилий, а затем в своей директории создаём каталог, который в итоге должен иметь следующую структуру.

D:.

├───ud1

│ ├───ud11

│ ├───ud12

│ └───ud13

├───ud2

│ ├───ud21

│ ├───ud22

│ │ ├───ud221

│ │ ├───ud222

│ │ └───ud223

│ └───ud23

└───ud3

├───ud31

├───ud32

└───ud33

Задание 23. Виртуальная память имеет объем 1000 страниц. В оперативной памяти имеется 10 страниц, о которых известна информация, приведенная в таблице 1. Определить состояние оперативной памяти после выполнения последовательности обращений, заданных в таблице 5. Алгоритм замещения страниц также задан в таблице 2. Номер варианта определяется по последней цифре зачетной книжки.

Пусть в оперативной памяти находится 10 из 1000 страниц виртуальной памяти:

вирт. страницы

Обращение в посл. время

Модификация

0

5

0

1

1

15

0

1

2

7

1

0

3

116

1

0

4

219

0

0

5

12

0

1

6

314

1

0

7

25

1

1

8

117

1

1

9

262

1

0

Определить состояние оперативной памяти после выполнения следующей последовательности обращений: 219 (Запись), 15 (Чтение), 262 (запись) при использовании алгоритма NUR.

Задание 24. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид, приведенный в таблице 1. Последовательность обращений к API-функциям файловой системы заданы. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид:

кл.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Зн.


EOF

0

0

7

0

0

9

10

EOF

14

0

0

0

EOF

Как изменится состояние таблицы размещения файлов FAT при следующей последовательности вызовов API – функций: 1)Создать файл А; 2)Создать файл В; 3)Записать в А 1кБайта; 4)Записать в В 5кБайт 5)Закрыть А 6)Удалить А 7)Записать в B 4кБайта 8) Закрыть B.

Задание 25. Опишите этапы настройки программного интерфейса прикладных программ. Выполните настройку.

Задание 26. Создайте графический документ в стандартном графическом редакторе ОС Windows

Задание 25. Технология работы со звуковыми редакторами

Задание 28. Выполните конвертирование файла в одном из видео редакторов. Создайте фильм на 1-2 минуты в видео редакторе.

Задание 29. Создайте анимационную картинку в онлайн редакторе http://minimultik.ru/.

Задание 30. Зашифруйте название своей специальности при помощи шифра Цезаря и азбуки Морзе.


Автор
Дата добавления 18.10.2015
Раздел Другое
Подраздел Другие методич. материалы
Просмотров441
Номер материала ДВ-072718
Получить свидетельство о публикации

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ


Идёт приём заявок на международный конкурс по математике "Весенний марафон" для учеников 1-11 классов и дошкольников

Уникальность конкурса в преимуществах для учителей и учеников:

1. Задания подходят для учеников с любым уровнем знаний;
2. Бесплатные наградные документы для учителей;
3. Невероятно низкий орг.взнос - всего 38 рублей;
4. Публикация рейтинга классов по итогам конкурса;
и многое другое...

Подайте заявку сейчас - https://urokimatematiki.ru

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх