орилдж. Практическая работа 1 Автоматизированное рабочее место специалиста
Скачать 224.36 Kb.
|
рмПрактическая работа №1 «Автоматизированное рабочее место специалиста» Средство компьютерной техники: ПК, ноутбук, Мэйнфреймы (большие ЭВМ), Мини ЭВМ Программное обеспечение АРМ Задание №1-3. Информационное обеспечение и методическая документация: Информационное обеспечение означает постоянную информационную поддержку каждого отдельно взятого автоматизированного рабочего места. Общее Функциональное Управление ресурсами вычислительной системы, обеспечение работы в сети Создание новых программных средств 1. Базовое ПО 2. Системное ПО 3. Служебное (сервисное) ПО 4. Прикладное ПО. Задание №2 Комплектацию компьютерного рабочего места рассмотрим на примере организации рабочего места компьютерного техника. В целом организация рабочего места представляет собой комплекс мероприятий, направленных на создание всех необходимых условий для высокопроизводительного труда, повышения его содержательности и охраны здоровья человека. Типичная комплектация компьютерного рабочего места компьютерного техника включает: - основное оборудование (системный блок, монитор, клавиатура, мышь); - вспомогательное оборудование (принтер, сканер, web-камера, модем, проектор, плоттер, факс); - инвентарь (презентационная доска, шкафы, тумбочки, полки, стеллажи и т.п.); - офисные принадлежности (ящики, поддоны, штативы, контейнеры для дисков); - технологическую оснастку и инструмент (соединяющие кабели, отвертки, шнуры, кабели); - организационную оснастку (устройства связи и сигнализации, планшеты для документации, программное обеспечение общего и профессионального назначения, комплект учебно-методической документации); - устройства охраны труда, санитарно-гигиенические и культурно-бытовые устройства (ограждения, защитные экраны, промышленная вентиляция и освещение, устройства сбора отходов, предметы интерьера). Задание №4 Перечень лицензионных программных продуктов, которые используются по профильным дисциплине компьютерного техника: Microsoft Windows 7 Professional; Microsoft Office; Symantec Antivirus; «1С: Зарплата и управление персоналом 8.2 Корп»; справочная прававая система «КонсультантПлюс»; информационная система Стройконсультант «Проф»; AutoCad; СПДС GrafiCS (приложение к AutoCad – строительные чертежи); программный комплекс расчёта строительных конструкций «Лира»; программный комплекс расчёта многоэтажных зданий «Мономах»; комплекс автоматизированных систем «Компас»; программный комплекс для расчета конструкций методом конечных элементов SCADOffice (SCADOffice 11.1); информационная система «Техэксперт»; электронный справочник инженера-строителя СпИн; пакет программ для проектирования и расчётов элементов строительных конструкций «Пруск» 2.0; информационная система Norma CS; программный комплекс «ГРАНД-Смета» Международной группы компаний «ГРАНД»; программный комплекс для камеральной обработки полевых измерений «CREDO НИВЕЛИР»; сервис по проведению и оформлению результатов энергетического обследования АРМ «E-Pass»; система трехмерного моделирования КОМПАС-3D; универсальная система автоматизированного проектирования КОМПАС-График; система автоматизированного проектирования электрооборудования КОМПАС-Электрик; комплекс программных продуктов для инженерных изысканий CREDO. Задание №5 1) Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера. Методы защиты информации. Для обеспечения безопасности информации в ИС используются следующие методы: препятствие; управление доступом; методы криптографии; противодействие атакам вредоносных программ; регламентация; принуждение; побуждение. Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации. 2)Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения явл |