Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105.





НазваниеАннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105.
страница9/9
Дата публикации06.05.2015
Размер1.24 Mb.
ТипУчебно-методический комплекс
100-bal.ru > Информатика > Учебно-методический комплекс
1   2   3   4   5   6   7   8   9
Раздел 7. Защита информации Методы защиты информации
Задание 245. Среди перечисленных программ брандмауэром является

-: Outlook

-: Outpost Firewall

-: Ethernet

-: Dr Web
Задание 246. Защита целостности кабельной сети относится к ___ методам защиты информации в сети.

-: физическим

-: административным

-: программным

-: организационным
Задание 247. По степени воздействия на ресурсы компьютерных систем и сетей вирусы подразделяются на

-:+ Неопасные, Опасные ,Очень опасные

-: Резидентные, Нерезидентные

-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные

-: Троянские, Черви , Мутанты
Задание 248. Результатом реализации угроз информационной безопасности может быть…

-: внедрение дезинформации в периферийные устройства

-: изменение конфигурации периферийных устройств

-: несанкционированный доступ к информации

-: уничтожение устройств ввода-вывода информации
Задание 249. По способу заражения вирусы классифицируются

-: Неопасные, Опасные ,Очень опасные

-: Резидентные, Нерезидентные

-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные

-: Троянские, черви , Мутанты
Задание 250. Одинаковые ключи для шифрования и дешифрования имеет __________ криптология.

-: симметричная

-: асимметричная

-: хеширующая

-: двоичная
Задание 251. В зависимости от среды обитания компьютерные вирусы подразделяются

-: Неопасные, Опасные, Очень опасные

-: Резидентные, Нерезидентные

-: Сетевые, Файловые, Загрузочные, Файлово-загрузочные

-: Троянские, черви, Мутанты
Задание 252. Электронно-цифровая подпись позволяет...

-: удостовериться в истинности отправителя и целостности сообщения

-: зашифровать сообщение для сохранения его секретности

-: пересылать сообщение по секретному каналу

-: восстанавливать поврежденные сообщения
Задание 253. Наиболее эффективным средством для защиты от сетевых атак является.........

-: использование сетевых экранов или Firewal

-: использование антивирусных программ

-: посещение только "надежных" Интернет - узлов

-: использование только сертифицированных программ- браузеров при доступе к сети Интернет
Задание 254. Создание контрольно-пропускного режима на территорию, изготовление и выдача специальных пропусковотносится к _________ мерам защиты информации

-: физическим

-: административным

-: программным

-: организационным
Задание 255. Из перечисленного к средствам компьютерной защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) установление прав доступа

г) запрет печати

Задания для проведения итогового контроля знаний студентов

Задание 1. Прагматический аспект – это характеристика информации с точки зрения ее …

1 полезности

2 структуры

3 смысла

4 количества
Задание 2. Истинным высказыванием является:

1 накопитель на жестком магнитном диске относится к внутренней памяти компьютера

2 запоминающим устройством компьютера с наибольшей емкостью является регистровая память

3 содержимое внешней памяти сохраняется после выключения компьютера

4 накопитель на жестком магнитном диске является более быстродействующим устройством, чем ОЗУ
Задание 3. Значки и в операционной системе Windows обозначают соответствие

1 две папки с именем «1»

2 файл с именем «1» и ярлык к этому файлу

3 папку и файл с именем «1»

4 папку с именем «1» и ярлык к этой папке

Задание 4. В текстовом процессоре MSWord отличие обычной сноски от концевой заключается в том, что …

1 количество обычных сносок не ограничено

2 количество концевых сносок ограничено

3 текст обычной сноски находится в конце всего документа, а концевой сноски – внизу текущей страницы

4 текст обычной сноски находится внизу текущей страницы, а концевой сноски – в конце всего документа
Задание 5.Представление реляционной модели данных в СУБД реализуется в виде…

1 сети

2 деревьев

3 предикатов

4 таблиц
Задание 6. На следующей блок схеме представлена базовая алгоритмическая конструкция…….
1 последовательности

2 цикла с предусловием

3 цикла с повторением

4 выбора

Задание 7. К инструментальному программному обеспечению относятся …

1 системы автоматизированного проектирования

2 электронные таблицы

3 трансляторы

4 операционные системы
Задание 8. В состав средств программирования на языке высокого уровня обязательно входит…

1 инструкция программиста

2 транслятор

3 табличный редактор

4 жесткий диск
Задание 9. Телефонный кабель является вариантом

1 оптоволоконного кабеля

2 коаксиального кабеля

3 оптического высокочастотного кабеля

4 витой пары
Задание 10. Наиболее эффективным средством для защиты от сетевых атак является…

1 использование сетевых экранов, или Firewall

2 использование только сертифицированных программ – браузеров при доступе к сети Internet

3 посещение только «надежных» Интернет - узлов

4 использование антивирусных программ
Задание 11. Результат вычисления выражения 16*8+4*4+1 имеет в двоичной системе счисления вид…

1 10011001

2 00112001

312002001

410010001
Задание 12. Логические устройства ЭВМ проектируются на основе математического аппарата ….

1 теории графов

2 аналитической геометрии

3 булевой алгебры

4 реляционной алгебры
Задание 13.В операционной системе Windows невозможной является ситуация, когда

1 полное имя файла начинается с цифры

2 полное имя файла содержит цифры

3 краткое имя файла начинается с цифры

4 краткое имя файла заканчивается на цифру
Задание 14. Дан фрагмент электронной таблицы






А

1

12

2

13

3

10

4

2

5

3

6

8


В ячейке А6 находится формула

1 СУММ(А1:А5)

2 СРЗНАЧ(А1:А5)

3 ПРОИЗВЕД(А1:А5)

4 СЧЕТ(А1:А5)
Задание 15. В СУБД MSAccess группировка данных в отчете в режиме конструктора производится с помощью кнопки…


1

2
3

4


Задание 16. В результате работы блок-схемы алгоритма….

А и В примут значения …

1 А=0, В=0

2 а=1, В=1

3 А=3, В=3

4 А=4, В=3
Задание 17. Система программирования предоставляет программисту возможность….

1 автоматического построения математической модели, исходя из

постановки задачи

2 выбора языка программирования

3 анализа существующих программных продуктов по соответствующей тематике

4 автоматической сборки разработанных модулей в единый проект

Задание 18. Процесс поиска ошибок в программе называется…

1 компиляцией

2 отладкой

3 тестированием

4 транслятором
Задание 19.Путь к файлу, расположенному на сервере, описывает такая часть электронного адреса ресурса

http://www.google.com/inf02000/01_02_05/def123.html, как …

1 www.google.com

2 http://www.google.com/

3 /inf02000/01_02_05/

4 /inf02000/01_02_05/def123.html
Задание 20. Сетевые черви – это…

1 программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

2 программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

3 вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

4 программы, распространяющиеся только при помощи электронной почты
Задание 21. Таблица истинности соответствует логической операции….



А

В

7

0

0

0

0

1

0

1

0

0

1

1

1


1 отрицание

2исключающее ИЛИ

3 И

4 ИЛИ
Задание 22. Истинным высказыванием является …

1 ОЗУ является энергозависимой памятью компьютера

2 процессор имеет прямую связь с накопителем на компакт-дисках

3 содержимое CMOSRAM стирается при выключении компьютера

4 ОЗУ – это самое быстродействующее запоминающее устройство в компьютере
Задание 23. Стандартная программа «Калькулятор» входит в состав …

1 Kaspersky Anti – Virus Scanner

2 OC Windows

3 MS DOS

4 Windows Commander
Задание 24. В MSWord невозможно применить форматирование к …

1 номеру страницы

2 рисунку

3 имени файла

4 колонтитулу
Задание 25. Характеристиками поля в базах данных не являются…

1 имя

2 размер

3 тип данных

4 запись
Задание 26. Первым программистом мира является…..

1 Стив Возняк

2 Мария Кюри

3 Ада Лавлейс

4 Билл Гейтс
Задание 27. Системами программирования являются:

а) MSDOS б) Java

в)Visual C++ г) Borland Delphi
1 а, в

2 а, б, в, г

3 б, в, г

4 а, г
Задание 28. Процесс устранения ошибок в программе называется…

1 компиляцией

2 отладкой

3 тестированием

4 транслятором
Задание 29. Среди перечисленных программ брандмаузером является…

1 Ethernet

2 Outlook

3 Outpost Firewall

4 E-mail
Задание 30. Из приведенных ниже программ антивирусной не является…

1 AVP

2 DEFRAG

3 NORTON ANTIVIRUS

4 DR WEB
Задание 31. Свойство информации, заключающееся в достаточности данных для принятия решений, есть …

1 объективность

2 достоверность

3 полнота

4 содержательность
Задание 32. Невозможно случайно стереть информацию на…

1 винчестере

2 CD-ROM

3 стримере

4 Flash-памяти
Задание 33. Система распознает формат файла поего…

1 имени

2 расширению

3 расположению дисков

4 размеров
Задание 34. Дефрагментация диска….

1 сокращает время доступа к файлам

2 очищает содержимое корзины

3 повышает антивирусную защищенность ПК

4 снижает антивирусную защищенность ПК
Задание 35. В СУБД MSAccess отчеты создаются …

а) с помощью мастеров отчетов

б) путем ввода данных

в) в режиме предварительного просмотра

г) в режиме конструктора

1 а, г

2 б, в

3 б, г

4 а, в
Задание 36. Укажите пропущенный фрагмент в алгоритме, определяющем количество нечетных элементов в массиве A[1:N]

S: =0; K: = 1

нцдляJ от 1 доN

если _______

то S := S+1

все

кц

1 A[K] MOD 2 = K

2 A[J] MOD 2 = K

3 A[J] MOD 2

4 A[J] DIV 2=1
Задание 37. Интегрированная система программирования включает компонент для создания исходного текста программы, который называется …

редактором

блокнотом

конструктором

полем
Задание 38. Процесс перевода программы в машинный код осуществляется …

1 компиляцией

2 отладкой

3 тестированием

4 транслятором
Задание 39. Локальные вычислительные не могут быть объединены с помощью…

1 концентраторов, модемов

2 шлюзов, мостов

3 серверов

4 маршрутизаторов
Задание 40. Из приведенных ниже антивирусными не являются программы…

1 фаги

2 детекторы

3 сканирования

4 ревизоры
Задание 41. Правильная последовательность значений по убыванию …

1 2 байта, 17 бит, 27 бит, 3 байта

2 17 бит, 27 бит, 3 байта, 2 байта

3 3 байта, 17 бит, 2 байта, 27 бит

4 27 бит, 3 байта, 17 бит, 2 байта
Задание 42. Частота генератора тактовых импульсов измеряется…

1 мегабитах

2 мегагерцах

3 мегабайтах

4 мегапикселях
Задание 43. Логические устройства ЭВМ проектируются на основе математического аппарата….

1 теории графов

2 булевой алгебры

3 аналитической геометрии

4 реляционной алгебры
Задание 44. Дано имя файла:C:\Test\Example\Part.txt. or .doc. В отношении «надкаталог – подкаталог» находятся …

1 Example - Test

2 Part - Example

3 Test - Example

4 Example – Part
Задание 45. Результатом запроса к реляционной базе данных (в СУБД MSAccess), изображенного на рисунке, будет являться …

1 список номеров отделов и средней зарплаты каждого отдела

2 группировка и показ сотрудников, не получивших зарплату

3 список номеров отделов

4 список средних зарплат по всей организации
Задание 46. В результате работы алгоритма…

Y:=X-5

X: =2*(Y+1)

Y:=X+Y

выводY
переменная Y приняла значение 5. Укажите число, которое являлось значением переменной Х до начала работы алгоритма

1 7

2 5

3 2

4 6

Задание 47. Обязательным критерием качества программных систем является…

1 легкость применения

2 мобильность

3 универсальность

4 надежность
Задание 48. Язык Assembler – является….

1 объектно – ориентированным

2 низкого уровня

3 высокого уровня

4 сценариев
Задание 49. Файл размером 30 Мбайт передается по сети за 24 с. Пропускная способность сети равна

1 0,1 Мбайт/с

2 1,25 Мбит/с

3 100 Мбит/с

4 10 Мбит/с
Задание 50. Компьютерным вирусом является программа….

1 проверки и лечения вирусов

2 созданная на языке низкого уровня

3 скопированная с плохо отформатированной дискеты

4 приписывающая себя к другим программам
Задание 51. Максимальное десятичное число, кодируемое одним байтом равно…

1 25510

2 810

3 25610

4 1610
Задание 52. Циклическое переключение между режимами вставки и замены при вводе символов с клавиатуры осуществляется нажатием клавиши…

1 Scroll Lock

2 Num Lock

3 Print Screen

4 Insert
Задание 53. Совокупность ЭВМ и программного обеспечения называется ….

1 встроенной системой

2 вычислительной системой

3 построителем кода

4 интегрированной системой
Задание 54. Ссылка $А$1 (MSExcel) является …

1 относительной

2 абсолютной

3 смешанной

4 пользовательской
Задание 55. В СУБД MSAccess могут использоваться следующие виды запросов:

а) перекрестные

б) промежуточные

в) на добавление

г) на выборку

д) на восстановление

1 а, в, д

2 а, б, в

3 б, г, д

4 а, в, г
Задание 56. В представленном фрагменте программы

b:= 11

d:= 46

нцпокаd>=b

d:d-b

кц
тело цикла выполнится….

1 4 раза

2 2 раза

3 1 раз

4 3 раза
Задание 57. Следующий формат записи работы с объектами

ОБЪЕКТ. МЕТОД

ОБЪЕКТ. СВОЙСТВО. МЕТОД

используется в …

1 структурном программировании

2 модульном программировании

3 нисходящем проектировании

4 объектно-ориентированном проектировании
Задание 58. CASE – системы – это языки…

1 прочие

2 программирования баз данных

3 моделирования

4 для Internet
Задание 59. BBS – это …

1 программа обслуживания сервера

2 программа для работы в Internet

3 система электронных досок объявлений в Internet

4 навигатор
Задание 60. Заражению компьютерными вирусами могут подвергнуться…

1 графические файлы

2 программы и документы

3 звуковые файлы

4 видеофайлы
Задание 61. Максимальное шестнадцатиричное двузначное число в десятичной системе счисления равно…

1 FF

2 255

3 256

4 99
Задание 62. Установите правильное соответствие между характеристиками и названиями устройств, к которым они относятся …

A.

Разрешающая способность

1.

процессор

B.

Разрядность

2.

принтер

C.

Среднее время доступа к данным

3.

внешнее запоминающее устройство


1 А-1, В-2, С-3

2 А-2, В-3, С-1

3 А-2, В -3, С-1

4 А-1, В-3, С-2
Задание 63. Дан фрагмент электронной таблицы




А

1

12

2

13

3

10

4

2

5

3

6

8

В ячейке А6 находится формула …

1 СУММ(А1:А5)

2 СРЗНАЧ(А1:А5)

3 ПРОИЗВЕД(А1:А5)

4 СЧЕТ(А1:А5)
Задание 64. К прикладному программному обеспечению относятся …

1 системы программирования

2 экспертные системы

3 архиваторы

4 антивирусы
Задание 65. В операционной системе Windows недопустимым является следующее имя файла …

1 pr.test.txt

2 A<>B.doc

3 pr.test

4 A.docc
Задание 66. В реляционной базе данных запись – это …

1 столбец в таблице

2 отдельная таблица

3 строка в таблице

4 элемент схемы данных
Задание 67. В результате работы алгоритма

Y:=X+3

X: =2*Y

Y:=X+Y

выводY
переменная Y приняла значение 18. Укажите число, которое являлось значением переменной Х до начала работы алгоритма…

1 7

2 5

3 3

4 10
Задание 68. Объектно – ориентированный подход использует следующие понятия …

1 предметная область, объект, атрибут, ключевой элемент, первичный ключ

2 экранный интерфейс, документ, текст

3 объект, свойство объектов, метод обработки, событие, класс объектов

4 рабочая книга, лист, ячейка
Задание 69. Определите верный порядок сборки URL для скачивания файла photo1.gif, расположенного на сервере ftp.clipart.com в папке

/pub/photos/, по протоколу FTP:

а) ftp.clipart.com

б) ftp

в) ://

г) /pub/photos/photo1.gif/
1 г, б, в, а

2 б, г,в, а

3 а, б, в, г

4 б, в, а, г
Задание 70. Программа – ревизор….

1 контролирует важные функции компьютера и пути возможного заражения

2 отслеживает изменения загрузочных секторов дисков

3 при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

4 периодически проверяет все имеющиеся на дисках файлы
Задание 71. Правильная последовательность значений по возрастанию …

1 1 байт, 11 бит, 25 бит, 2 байта

2 11 бит, 25 бит, 1 байт, 2 байта

3 11 бит, 1 байт, 25 бит, 2 байта

4 1 байт, 11 бит, 2 байта, 25 бит
Задание 72. Минимальной единицей адресуемой памяти в компьютере является…

11 бит

2 1 килобайт

3 1 герц

4 1 байт
Задание 73. Программа – это….

1 упорядоченная последовательность команд

2 проблема, подлежащая решению

3 совокупность программ обработки данных

4 система точно сформулированных правил
Задание 74. Представлен фрагмент электронной таблицы в режиме отображения формул




А

B

C

D

1

1

0

1

=ИЛИ(И(А1;С1);В1))

Значение в ячейке D1 равно

1 0

2 ЛОЖЬ

3 ИСТИНА

4 2
Задание 75. К основным понятиям теории баз данных относятся…

1 рабочая книга, лист, ячейка

2 предметная область, объект, атрибут, ключевой элемент, первичный ключ

3 экранный интерфейс, документ, текст

4 знания, решающие правила, механизм вывода
Задание 76. Выберите из предложенного списка те действия, которые относятся к этапу, постановки задачи» при решении задачи на компьютере:

  1. определение формы выдачи результатов

  2. разработка математической модели

  3. проектирование алгоритма

  4. описание данных (их типов, диапазонов структур)

1 1, 4

2 1, 2, 4

3 1, 3

4 1, 2, 3
Задание 77. Структурное программирование основано на…

1 объектно – ориентированном подходе

2 модульной структуре

3 методе нисходящего проектирования

4 методе восходящего проектирования
Задание 78. SQL – это языки…

1 прочие

2 программирования баз данных

3 моделирования

4 для Internet
Задание 79. Установите правильное соответствие между названием протокола и его назначением

A.

SMTP

1.

передача файлов

B.

HTTP

2.

пересылка исходящих почтовых отправлений

C.

FTP

3.

передача гипертекстовых документов


1 А-3, В-2, С-1

2 А-2, В-1, С-3

3 А-1, В -2, С-3

4 А-2, В-3, С-1
Задание 80.

1 работы с файлами

2 форматирования дискеты

3 выключения компьютера

4 печати на принтере

Задание 81. Из заданных логических функций эквивалентной А является….

1 А и не А или А

2 А и не А или В

3 А и не В или А

4 А и не В и не А
Задание 82. При полном форматировании диска все хранящиеся на нем данные будут….

1 утеряны

2 сохранены

3 скопированы

4 заархивированы
Задание 83. Алгоритм – это …

1 упорядоченная последовательность команд

2 проблема, подлежащая решению

3 совокупность программ обработки данных

4 система точно сформулированных правил
Задание 84. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем – архивный, только чтение, скрытый и…

1 доступный

2 открытый

3 системный

4 общий
Задание 85. В реляционной модели данных информация организована в виде…

1 сети

2 структуры

3 таблицы

4 графа
Задание 86. В представленном фрагменте программы …

b:= 11

d:= 46

нцпокаd>=b

d:d-b

кц
тело цикла выполнится….

1 4 раза

2 2 раза

3 1 раз

4 3 раза
Задание 87. Диалоговые системы могут быть представлены в виде …

1 блок-схемы, ориентированного графа

2 сценария

3 меню, запроса по формату, запроса-ответа

4 диалоговых окон
Задание 88. Программа, с которой работает процессор, представляет собой последовательность чисел, которая называется …

1 машинным кодом

2 счетчиком

3 исходным кодом

4 командой
Задание 89. Установите правильное соответствие между названием протокола и его назначением…

A.

SMTP

1.

передача файлов

B.

HTTP

2.

пересылка исходящих почтовых отправлений

C.

FTP

3.

передача гипертекстовых документов

1 А-3, В-2, С-1
2 А-2, В-1, С-3

3 А-1, В -2, С-3

4 А-2, В-3, С-1
Задание 90. Для проверки на вирус жесткого диска необходимо иметь …

1 защищенную программу

2 загрузочную программу

3 файл с антивирусной программой

4 дискету с антивирусной программой, защищенной от записи
Задание 91. Энтропия как мера информации максимальна, если…

1 события детерминированы

2 события равновероятны

3 события неравновероятны

4 информация точна
Задание 92. Основные принципы построения цифровых вычислительных машин были разработаны…

1 Ч.Беббиджем в Англии

2 американским ученым Дж.фон.Нейманом

3 российским ученым академиком С.А. Лебедевым

4 Адой Лавлейс
Задание 93. Задача – это …

1 упорядоченная последовательность команд

2 проблема, подлежащая решению

3 совокупность программ обработки данных

4 система точно сформулированных правил
Задание 94. Для записи в ячейки диапазона А1:А100 листа Excel арифметической прогрессии 12, 15, 18,21, …, не набирая всю ее целиком, необходимо …

1 набрать в ячейке А1 число 12, в ячейке А2 число 15, выделить обе эти ячейки, меню Правка – Заполнить - Вниз

2 набрать в ячейке А1 формулу = 12+3 и протянуть ее за маркер автозаполнения до ячейки А100

3 набрать в ячейке А1 число 12, в ячейке А2 число 15, выделить обе эти ячейки и протянуть за маркер автозаполнения до ячейки А100

4 набрать в ячейке А1 число 12, в ячейке А2 формулу=F$1+3, выделить обе эти ячейки и протянуть за маркер автозаполнения до ячейки А100
Задание 95. Языком запросов к реляционным базам данных является

1 TOOLS

2 VBA

3 OLE

4 SQL
Задание 96. После выполнения алгоритма
b:= 10

d: =50

нцпокаd>=b

d:d-b

кц
значение переменной d равно…

1 20

2 40

3 0

4 10
Задание 97. Управляющие структуры – последовательность, альтернативна, цикл используются при создании …

1 диаграмм

2 блок-схем

3 рисунков

4 чертежей
Задание 98. Языки программирования высокого уровня появились…

1 в 90-х годах

2 в 70-х годах

3 в 60-х годах

4 в 50-х годах
Задание 99. Для безопасного использования ресурсов в сети Internet предназначен протокол…

1 IRC

2 HTTPS

3 FTP

4 NNTP
Задание 100. Заражение «почтовым» вирусом происходит при….

1 открытии зараженного файла, присланного с письмом по e-mail

2 подключении к почтовому серверу

3 подключении к web – серверу, зараженному «почтовым» сервером

4 при получении с письмом, присланном по e – mail, зараженного файла

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

«Дальневосточный федеральный университет»

(ДВФУ)
ШКОЛАЭКОНОМИКИ И МЕНЕДЖМЕНТА

Список литературы

по дисциплине «Информатика»
Специальность — 080105.65, Финансы и кредит


г. Владивосток

2012

Основная литература

  1. http://window.edu.ru/resource/646/28646 Романова Ю.Д., Лесничая И. Г. Информатика и информационные технологии. Конспект лекций: учеб.пособие. - изд. - М: Эксмо. - 2009. – 320 с.

  2. Симонович С.В. Информатика. Базовый курс: учебное пособие – Спб: Питер. -2009. – 640 с.

  3. Макарова Н.В. Информатика: учебник – М.: Финансы и статистика.-2008. – 768 с.

  4. http://window.edu.ru/resource/345/72345Макарова Н.В. Информатика. Практикум по технологии работы на персональном компьютере: – М.: Финансы и статистика.- 2008. – 256 с.

  5. http://window.edu.ru/resource/647/28647Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - Спб: Питер, 2009. — 958 с. 

  6. Агальцов В. П. Информатика для экономистов : [учебник] / В. П. Агаль-цов, В. М. Титов – М.: Форум, 2011. - 447 с.

  7. Алехина Г. В. Информатика. Базовый курс : учебное пособие / Под ред. Г. В. Алехиной. - 2-е изд., доп. и перераб. – М.: Маркет ДС Корпорейшн, 2010. - 731 с.

  8. Ананьев А.И., Федоров А.Ф. Самоучитель Visual Basic 6.0 – СПб.: БХВ-Петербург, 2002. – 624 с: ил.

  9. Англо-русский словарь по информационным технологиям / С. Б. Орлов. – М.: РадиоСофт, 2011. - 640 с.

  10. Блюмин А. М. Мировые информационные ресурсы : учебное пособие / А. М.

  11. Блюмин, Н. А. Феоктистов ; Институт государственного управления, пра-ва и инновационных технологий – М.: Дашков и К, 2011. - 295 с.

Дополнительная литература

  1. Богатов Ф. Г. Практикум по информатике: Word - Excel - Access: Учебное пособие / Ф.Г. Богатов - М.: Щит-М, 2010. - 264 с.

  2. Богатов Ф.Г. Практикум по информатике: Word - Excel - Access: Учебное пособие - 2-е изд., перераб. / Ф.Г. Богатов - М.: Щит-М, 2010. - 264 с.

  3. Васильков А. В. Информационные системы и их безопасность / А. В. Ва-сильков, А. А. Васильков, И. А. Васильков - М.: Форум, 2010. - 525 с.

  4. Васильков А. В. Информационные системы и их безопасность / А. В. Ва-сильков, А. А. Васильков, И. А. Васильков - М.: Форум, 2010. - 525 с.

  5. Волчёнков Н.Г. Программирование на Visual Basic 6: в 3-х ч. Часть 1. – М.: ИНФРА-М, 2000. – 288 с.

  6. Гуда А. Н. Информатика. Общий курс : учебник / А. Н. Гуда, М. А. Бута-кова, Н. М. Нечитайло, А. В. Чернов ; под общ. ред. В. И. Колесникова. - 4-е изд. – М.: Издательско-торговая корпорация Дашков и К, 2011. - 399 с.

  7. Гуда А.Н., Колесников В.И. Информатика и программирование: компьютерный практикум - М.: Дашков и К, 2010. - 240 с.


1   2   3   4   5   6   7   8   9

Похожие:

Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методического комплекса дисциплины «Основы культуры речи»...
Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconДисциплины «Эконометрика» Учебно-методический комплекс по дисциплине...
Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс дисциплины специальность: 050706. 65 «Педагогика и психология»
Настоящий учебно-методический комплекс дисциплины (умкд) «Психолого-педагогическая коррекция» для студентов 5-го заочного отделения...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методического комплекса дисциплины рабочая программа учебной...
Учебно-методический комплекс дисциплины «Физика» разработан для студентов 1,2 курса по специальности 240902. 65 «Пищевая биотехнология»...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс дисциплины по выбору направление 050700. 62 «Педагогика»
Настоящий учебно-методический комплекс дисциплины по выбору (умкд) «Психолого-педагогическая коррекция» для студентов 4-го курса...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методического комплекса дисциплины рабочая программа учебной...
Учебно-методический комплекс дисциплины «Анатомия и биоресурсы пищевого сырья» разработан для студентов 4 курса по специальности...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методического комплекса дисциплины рабочая программа учебной...
Учебно-методический комплекс дисциплины «Компьютерная графика» разработан для студентов 3 курса по специальности 240902. 65 «Пищевая...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методического комплекса дисциплины рабочая программа учебной...
Учебно-методический комплекс дисциплины «Биотехнология комбинированных пищевых продуктов на основе молочного и микробиологического...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconРабочая программа материалы для организации самостоятельной работы...
Учебно-методический комплекс составлен на основании требований федерального государственного образовательного стандарта высшего профессионального...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс дисциплины специальность: 050202. 65 Информатика Канск
Учебно-методический комплекс дисциплины (умкд) «Основы микроэлектроники» для студентов очной формы обучения по специальности 050202....
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс для студентов специальности «Прикладная информатика»
Учебно-методический комплекс предназначен для студентов дневного отделения академии культуры, искусств и социальных технологий, изучающих...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconПримерная структура, состав и содержание учебно-методического комплекса...
Учебно-методический комплекс по дисциплине «Социология рекламной деятельности» составлен в соответствии с требованиями Государственного...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методического комплекса дисциплины рабочая программа дисциплины...
Учебно-методический комплекс дисциплины «Безопасность продовольственного сырья и продуктов питания» разработан для студентов 3 курса...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс по дисциплине основы бухгалтерского...
При разработке учебно – методического комплекса учебной дисциплины в основу положены
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс Для специальностей: 080102 Мировая экономика...
Данный учебно-методический комплекс построен в соответствии с требованиями Государственного образовательного стандарта. Учебно-методический...
Аннотация учебно-методического комплекса дисциплины «Информатика» Учебно-методический комплекс по дисциплине «Основы культуры речи» разработан для студентов специальности 080105. iconУчебно-методический комплекс для студентов специальности «культурология»,...
Рекомендовано в качестве учебно-методического комплекса по курсу «этика» для студентов специальности 031401– культурология, квалификация...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск