Главная страница

практическаЯ. Методические указания по выполнению практических работ по дисциплинеоуд. 09 Информатика для студентов специальности


Скачать 2.95 Mb.
НазваниеМетодические указания по выполнению практических работ по дисциплинеоуд. 09 Информатика для студентов специальности
АнкорпрактическаЯ
Дата27.09.2022
Размер2.95 Mb.
Формат файлаpdf
Имя файлаPrak_Informatika.pdf
ТипМетодические указания
#701130
страница6 из 10
1   2   3   4   5   6   7   8   9   10
Чтобы найти файл или папку
1. Нажмите кнопку Пуск, выберите пункты Найти и Файлы и папки.
2. Выберите ссылку Все файлы и папки.
Если ссылка Все файлы и папки не выведена на экране, возможно, был изменен способ поис- ка, используемый по умолчанию.

Выберите ссылку Изменить параметры.

Выберите ссылку Изменить способ поиска в файлах и папках.

Нажмите кнопку Стандартный, а затем — кнопку OK.

Выберите ссылку Все файлы и папки.
3. Введите часть имени или полное имя файла или папки или введите слово или фразу, содер- жащиеся в этом файле.
4. Если об объекте поиска имеются определенные сведения или нужно уменьшить диапазон поиска, выберите один или несколько из следующих параметров.

В поле Поиск в выберите диск, папку или сетевой ресурс, в котором требуется вы- полнить поиск.

Нажмите кнопку Когда были произведены последние изменения? для поиска фай- лов, созданных или измененных в конкретном диапазоне дат.

Нажмите кнопку Какой размер файла? для поиска файлов конкретного размера.

Нажмите кнопку Дополнительные параметры для задания дополнительных условий поиска.
4. Нажмите кнопку Найти.
Примечания
При получении слишком большого объема результатов, попробуйте ввести дополнительные условия поиска, чтобы сделать поиск более конкретным.
Использование подстановочных знаков

Подстановочный знак — это вводимый с клавиатуры знак, например, звездочка (*) или вопро- сительный знак (?), который можно использовать для представления одного или нескольких других знаков при поиске файлов, папок принтеров, компьютеров или людей. Подстановочные знаки часто используются вместо одного или нескольких знаков, когда нужный знак неизвестен либо для того, чтобы не вводить имя полностью.
Подстановочный
знак
Использование
Звездочка (*)
Звездочку можно использовать для замены любых знаков, включая пу- стой. Если при поиске файла не удается вспомнить его имя полностью, но известно, что оно начинается на «gloss», введите следующее:
gloss*
Будут найдены файлы всех типов, имена которых начинаются на
«gloss», включая Glossary.txt, Glossary.doc и Glossy.doc. Чтобы задать поиск файла конкретного типа, введите следующее:
gloss*.doc
Будет выполнен поиск всех файлов, имена которых начинаются на
«gloss», с расширением .doc, например Glossary.doc и Glossy.doc.
Вопросительный знак (?)
Вопросительный знак можно использовать для замены одного знака в имени. Например, если ввести gloss?.doc, будет найден файл
Glossy.doc или Gloss1.doc, но не Glossary.doc.
Чтобы сохранить запрос поиска
1. Завершив поиск с помощью средства «Помощник по поиску», в меню Файл выберите команду Сохранить условия поиска.
2. В поле Папка выберите папку, в которой следует сохранить запрос поиска.
3. В поле Имя файла введите имя для файла и нажмите кнопку Сохранить.
Примечания

При открытии запроса поиска автоматически начинается новый поиск с использованием сохраненных условий поиска.

При поиске принтеров с фильтрацией результатов условия фильтрации не сохраняются в запросе поиска.
Задание 1. Найти на компьютере все файлы, удовлетворяющие заданному критерию.
Поиск файлов. Найдем на диске C: файлы с расширением .doc.
В ОС MS Windows выбираем Пуск - Найти - Файлы и папки…, задаем условие поиска
(*.doc), поиск в – локальный диск (C:).
Нажав кнопку Найти, получаем результат.

Задание 2. Найдите на диске С: файлы с расширением .tmp и удалите их.
Временные файлы .tmp. обычно создаются автоматически различным программным обеспече- нием, как правило, в качестве резервной копии или кэш-файла; создаются с атрибутом невиди- мого файла и автоматически удаляются, когда программа закрывается; такие файлы часто называют "темп-файлы".
Задание 3. Поиск объекта по имени.
1. Найдите объект Explorer.
Для чего:

Нажмите кнопку Пуск и выберите пункт Поиск.

Щелкните ссылку «Файлы и папки».
Если ссылка «Файлы и папки» не выведена на экране, возможно, был изменен способ поиска, используемый по умолчанию.

Щелкните сноску Дополнительные параметры и отметьте параметры см. рисунок.


В строке «Часть имени файла или имя файла целиком» запишите «Explorer».

В строке «Поиск в» разверните список и укажите Локальный диск (С).

Щелкните кн. «Найти».
В результате поиска будут найдены папки и файлы содержащие в названии слово
«Explorer».
2. Самостоятельно найти:

файлы начинающиеся на букву «W».

файлы с расширением «doc».

файлы начинающиеся на букву «Д» находящиеся в папке «Мои документы».
Задание 4 Поиск файла по слову или фразе.
1. Найдите файлы содержащие слово «Задание».
Для чего:

Откройте окно «Поиск»

В строке «Слово или фраза в файле» запишите слово «Задание».

В строке «Поиск в» разверните список и укажите Локальный диск (С).

Щелкните кн. «Найти».
2. Самостоятельно найти:

файлы созданные в текстовом процессоре Word и содержащие слово «Отчет».
Задание 5. Поиск файла по дате создания.
1. Найдите все файлы на диске С созданные за период с 01.12.2021 по 18.01.2022
Для чего:

Откройте окно «Поиск»

Щелкните ссылку «Когда были произведены последние изменения»

Пометьте параметр

Разверните список и укажите


Укажите диапазон с 01.12.2021 по 18.01.2022

В строке «Поиск в» разверните список и укажите Локальный диск (С).

Щелкните кн. «Найти».
2. Самостоятельно найти:

файлы созданные в прошлом месяце;

файлы размер которых меньше 1 МБ;

файлы изображения и музыки на диске С:

документы, созданные на прошлой неделе.
Задание №6. Ответить на вопросы:
1. Что такое файловая структура компьютера?
2. Для чего предназначен ПРОВОДНИК?
3. Что отображается на левой панели ПРОВОДНИКА?
4. Что отображается на правой панели ПРОВОДНИКА?
5. Для чего предназначено Главное меню?
6. Как открывается контекстное меню?
7. В чем особенности ОС Windows?
8. Что является средствами управления ОС Windows?
9. Перечислите основные элементы управления ОС Windows?
10. Для чего предназначена Корзина?
11. Перечислите основные типы представления объектов.
12. Перечислите методы сортировки объектов.
Практическая работа № 23. Создание локальной сети по топологии «шина» и «звезда»
При создании сети одним из самых важных является вопрос выбора топологии, на осно- ве которой будет строиться эта сеть. Основными сетевыми топологиями являются «шина» и
«звезда».
Цели
Выполняя эту практическую работу, вы научитесь:

анализировать расходы на построение сетей, использующих топологии «шина» и «звезда»;

создавать сеть на базе топологии «шина»;

строить простейшую сеть на основе топологии «звезда»;

оценивать надежность сети, построенной с использованием различных топологий.
Задание Оценить расходы на построение сети
Условие задачи
Вы являетесь системным администратором небольшой компании, занимающей несколь- ко соседних помещений на одном этаже здания. Компьютеры в офисе этой компании пока ра- ботают автономно, однако ощущается необходимость объединения компьютеров в сеть для совместного использования данных и ресурсов.
Руководитель компании поставил перед вами задачу: проанализировать возможные ва- рианты объединения компьютеров в сеть и оценить расходы на создание этой сети.
При планировании сети следует учесть, что офис компании занимает восемь помещений разме- ром 4

4 метра. План офиса представлен на схеме:




 


 




Оценка стоимости создания сети при использовании топологии «шина»
1. Оцените расходы на кабельную инфраструктуру в сети с топологией «шина», исполь-
зуя следующие расценки:
коаксиальный кабель — 12 руб./м;
BNC-коннектор обжимной — 16 руб./шт.;
BNC-терминатор с заземлением — 20 руб./шт.;
BNC-терминатор без заземления — 18 руб./шт.;
BNC T- коннектор — 60 руб./шт.; устройство обжимное для кабеля RG-58 — 600 руб.; инструмент для зачистки коаксиального кабеля — 350 руб.
Итого: ___________________________________________________
Оцените расходы на сетевое оборудование, используемое для объединения компьютеров в сеть с топологией «шина» (с учетом того, что компьютеры уже оборудованы комбинированны- ми сетевыми адаптерами 10Base-2/10Base-T).
Оценка стоимости создания сети при использовании топологии «звезда»
1. Оцените расходы на создание кабельной инфраструктуры при использовании тополо-
гии «звезда» и кабеля «витая пара».
Сколько примерно кабеля «витая пара» потребуется для объединения компьютеров в сеть, если все компьютеры стоят у наружных стен, в межкомнатных перегородках можно легко просвер- лить отверстия для прокладки кабеля, а центром «звезды» планируется сделать комнату администра- тора?
Оцените расходы на построение кабельной инфраструктуры, используя следующие
расценки:
кабель типа «витая пара» категории 5е — 9 руб./м; коннектор RJ-45 — 15 руб./шт.; устройство обжимное для кабеля «витая пара» — 620 руб. swich 24 портовый — 1600 руб.

Итого: ___________________________________________________
Оцените расходы на сетевое оборудование, используемое для объединения компьютеров в сеть с топологией «звезда» (с учетом того, что компьютеры уже оборудованы комбинированными сетевыми адаптерами 10Base-2/10Base-T).
Оцените расходы на сетевое оборудование, используя следующие расценки:
коммутатор Fast Ethernet 16x10/100Base-TX — 1800 руб.; коммутатор Gigabit Ethernet 16x10/100/1000Base-T — 3000 руб.
Итого: ___________________________________________________
3
.
Оцените общие расходы на сеть при использовании коммутаторов различных ти-
пов.
1.
Какой будет окончательная стоимость создания сети в офисе компании при использовании ком- мутатора Fast Ethernet?
2.
Какой будет стоимость сети при использовании коммутатора Gigabit Ethernet?
Практическая работа № 24. Средства защиты от несанкционированного доступа. Ком-
плексная защита информации. Сравнительный анализ антивирусного программного
обеспечения
Цель: получение практических навыков защиты программного обеспечения от несанкциониро- ванного доступа с помощью пароля.
Задание: Ознакомиться с теоретическими положениями по данной теме, выполнить задания практического занятия, сформулировать вывод.
Отчет должен содержать:
1. Название и цель работы
2. Результаты выполнения задания
3. Ответы на контрольные вопросы
4. Вывод по работе (необходимо указать виды выполняемых работ, достигнутые цели, какие умения и навыки приобретены в ходе ее выполнения)
Методические указания к выполнению
Краткие теоретические сведения
Существует четыре уровня защиты компьютерных и информационных ресурсов.
1. Предотвращение предполагает, что только авторизованный персонал имеет доступ к защи- щаемой информации и технологии.
2. Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
3. Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.
4. Восстановление обеспечивает эффективное воссоздание информации при наличии докумен- тированных и проверенных планов по восстановлению.
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности ин- формации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых яв- ляется предотвращение преступлений и злоупотреблений.

1. Аутентификация пользователей.
Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, ис- пользуя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совер- шиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.
2. Правила соблюдения защиты пароля
Следующие правила полезны для защиты пароля:

нельзя делиться своим паролем ни с кем;

пароль должен быть трудно угадываемым;

для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позво- лить компьютеру самому сгенерировать пароль;

не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;

предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

пароль не должен отображаться на экране компьютера при его вводе;

пароли должны отсутствовать в распечатках;

нельзя записывать пароль на столе, стене или терминале, его нужно держать в памяти;

пароль нужно периодически менять и делать это не по графику;

на должности администратора паролей должен быть самый надежный человек;

не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;

когда сотрудник увольняется, необходимо сменить пароль;

сотрудники должны расписываться за получение паролей.
3. Процедуры авторизации
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.
В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и по- лучения пароля требуется разрешение начальников.
Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана.
Ответственный за информационную безопасность должен знать, кто имеет право досту- па в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.
Ход и порядок выполнения работы
1. Выполнить задания.
Задание № 1. Придумать и записать в текстовый документ Word пять вариантов «трудно взламываемых» паролей. Создавая пароли, нужно учитывать, что в ОС Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчерк, решетка, доллар, со- бака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой.
Задание № 2. Текстовый документ необходимо сохранить в созданную на рабочем столе папку. Папку назвать своим именем и фамилией. С помощью архиватора 7Z папку заархивиро-
вать, поставив пароль. В качестве пароля необходимо придумать любое слово, связанное с ин- форматикой.
Задание № 3. В эту папку необходимо поместить: 1. Зашифрованный архив 2. Тексто- вый документ с именем Ключ. Внутри документа дать определение придуманному в качестве пароля слову, а также указать количество букв в этом слове.
Задание № 4. С одним из своих одногруппников поменяться зашифрованными архивами и файлами с Ключами и разархивировать шифрованные папки.
Вопросы для самоконтроля:
1. Перечислите уровни защиты компьютерных и информационных ресурсов.
2. Сформулируйте функцию аутентификации и перечислите требования, предъявляемые к про- цедуре аутентификации.
3. Перечислите правила защиты пароля. Какие из них наиболее необходимы для выполнения?
4. Какие действия в рамках организационной защиты требуется выполнять для осуществления процедуры авторизации?
Список литературы и ссылки на Интернет-ресурсы,
содержащие информацию по теме
1. Он-лайн генератор паролей. http://www.onlinepasswordgenerator.ru
2. Методический документ. Меры защиты информации в государственных информационных системах. http://www.consultant.ru/document/cons_doc_LAW_159975/
Критерий оценивания выполненных практических заданий
Каждая задача оценивается в 5 баллов (максимально), в соответствии с требованиями
Общая оценка выводится по сумме баллов за каждую решенную задачу
(4*5=20 баллов)
В общей сумме, выполненная практическая работа может быть оценена от 0 до 100% , и тогда оценка знаний студента будет такова:
«отлично» - 86 – 100%,
«хорошо» - 66 – 85%,
«удовлетворительно» - 45 – 65%,
«неудовлетворительно» - менее 45%.
Цель: Изучить классификацию вирусов, способы их распространения, способы борьбы с ними.
Изучить классификацию и назначение антивирусных программ.
Задание: Научиться определять зараженные вирусами файлы. Выбирать антивирусный пакет для домашнего использования.
Содержание отчета по результатам выполнения практического занятия
Отчет должен содержать:
1. Название и цель работы
2. Результаты выполнения задания:

запишите, где могут обитать вирусы;

запишите, как вирусы могут проникнуть в ПК;

запишите, какие типы вредоносных программ Вы изучили;

запишите результаты выполнения пункта 7;

запишите информацию из пункта 8 выполнения работы;

запишите информацию из пункта 10 выполнения задания: о чём может предупре- ждать программа пользователя;

запишите информацию из пункта 11 выполнения задания.

3. Вывод по работе (необходимо указать виды выполняемых работ, достигнутые цели, какие умения и навыки приобретены в ходе ее выполнения)
1   2   3   4   5   6   7   8   9   10


написать администратору сайта