Работа в программе универсальный тест
Техника безопасности и гигиенические требования к персональным электронно-вычислительным машинам, организация работы. Технология хранения данных. Технологии защиты компьютеров и Wi-Fi от несанкционированного доступа, антивирусной, антиспамовой защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 07.08.2013 |
Размер файла | 711,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
Техника безопасности
Гигиенические требования к персональным электронно-вычислительным машинам и организации работы
Технология хранения данных
Технологии защиты компьютеров и сети Wi-Fi от несанкционированного доступа, антивирусной, антиспамовой защиты
Индивидуальное задание
Заключение
Список используемой литературы
Приложения
Введение
персональная электронная вычислительнная машина
Технологическая практика является органической частью учебного процесса и имеет цель закрепить и углубить знания, полученные в процессе теоретической деятельности, приобщить студента к общественно-полезному труду.
Практика проходила в Муниципальном общеобразовательном учреждении Лицее «Ступени».
Вся основная работа заключалась в:
1. компьютерная машинопись;
2. сканирование;
3. обслуживание ПК;
4. работа в специализированной программе - универсальный тест;
5. обнаружение и устранение неполадок в ПК.
Лицей является некоммерческой организацией, созданной в соответствии с Гражданским Кодексом Российской Федерации, Законом Российской Федерации «Об образовании», Законом Российской Федерации «О некоммерческих организациях», Типовым Положением об общеобразовательном учреждении с целью обучения и воспитания детей школьного возраста.
Организационно-правовая форма - Муниципальное учреждение.
Тип - общеобразовательное учреждение.
Вид - Лицей.
Полное наименование лицея: Муниципальное общеобразовательное учреждение Лицей «Ступени».
Сокращённое наименование лицея: МОУ Лицей «Ступени».
Основными целями и задачами Лицея являются:
- формирование общей культуры личности обучающихся на основе освоения обязательного минимума содержания общеобразовательных программ;
- их адаптации к жизни в обществе;
- создание условий для развития индивидуальных способностей;
- создание основы для осознанного выбора и последующего освоения
профессиональных образовательных программ;
- формирование здорового образа жизни.
На предприятии имеется три сети:
- лицейская (локальная) сеть;
- Wi-Fi;
- видеонаблюдение (видеокамеры Germikom D2).
Информационно-коммуникационные технологии, используемые в организации:
кабинеты оснащены настольными ПК;
имеется 30 КПК;
бесперебойники;
периферийное оборудование:
принтеры;
сканеры;
интерактивные доски;
проекторы;
графический планшет.
телекоммуникационное оборудование:
активное оборудование:
коммутатор D-Link Web Smart Switch DES-1228/ME;
коммутаторы D-Link DES-1016D;
точки доступа D-Link DWL-3140AP;
модем DISLY.
пассивное оборудование:
розетки;
сетевой кабель витая пара;
кабель-каналы;
патч-панели
монтажные шкафы.
системное и прикладное программное обеспечение:
Microsoft Windows XP Professional (Service Pack 3);
Microsoft Office 2003/2007;
пакет лицензионных программ СПБО -2;
программный комплекс «3Т: ХроноГраф журнал»:
электронный журнал;
1С: ХроноГраф Школа 2.5 ПРОФ;
универсальный тест (версия 3.0.0.4);
D-Link Smart WLAN Manager (для настройки точек доступа);
1С: Школьная библиотека;
Adobe Acrobat Reader;
Adobe Fine Reader;
Video.Net.
веб-сайт.
Техника безопасности
ОБЩИЕ ПОЛОЖЕНИЯ:
К работе с ПЭВМ допускаются прошедшие инструктаж по технике безопасности, расписавшиеся в журнале регистрации инструктажа.
Необходимо неукоснительно соблюдать правила по технике безопасности.
3. Невыполнение правил эксплуатации ВТ - грубейшее нарушение порядка и дисциплины, которое приводит к получению механических повреждений и травм.
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ПЕРЕД НАЧАЛОМ РАБОТЫ.
Не входить в кабинет ВТ в верхней одежде, головных уборах, грязной обуви и с громоздкими предметами.
Работать разрешается только на том компьютере, который выделен для работы.
Перед началом работы необходимо убедиться в отсутствии видимых повреждений оборудования на рабочем месте.
4. Включать и выключать компьютеры только с разрешения заведующего кабинетом.
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ВО ВРЕМЯ РАБОТЫ
1. Во время работы ПЭВМ лучевая трубка является источником электромагнитного излучения, которое при работе вблизи экрана неблагоприятно действует на зрение, вызывает усталость и снижение работоспособности. Поэтому необходимо соблюдать оптимальное расстояние глаз до экрана монитора (60-70 см.), допустимое не менее 50 см.
2. При работе на ПЭВМ соблюдать правильную посадку: сидеть прямо, не сутулясь, опираясь областью лопаток на спинку стула, с небольшим наклоном головы вперёд; предплечья должны быть свободны.
3. Опираться на поверхность стола; уровень глаз должен приходиться на центр экрана.
Делать гимнастику для глаз через каждые 15 минут работы с дисплеем.
4. Запрещается без разрешения включать, отключать и передвигать средства ВТ, трогать разъемы соединительных проводов, прикасаться к экрану и тыльной стороне монитора.
5. Работать на клавиатуре следует только чистыми руками и при включенном компьютере. При вводе информации с клавиатуры необходимо плавно нажимать на клавиши, не допуская резких ударов.
6. Запрещается работать на средствах ВТ во влажной одежде или влажными руками, класть на монитор или клавиатуру диски, книги, тетради, ручки, карандаши и т.п.
7. Использовать внешние носители (флешки, диски) с разрешения заведующего кабинетом после предварительной проверки на наличие вирусов.
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ В АВАРИЙНЫХ СЛУЧАЯХ
При появлении запаха гари немедленно прекратить работу, выключить аппаратуру и сообщить заведующему кабинетом ВТ.
В случае пожара, по указанию заведующего кабинетом ВТ, без паники, организованно покиньте кабинет.
В случае травматизма обратитесь за помощью к заведующему кабинетом или руководителю практики.
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ПО ОКОНЧАНИИ РАБОТЫ.
Не оставляйте своё рабочее место без разрешения.
По окончании работы отключите аппаратуру от электропитания.
Приведете в порядок рабочее место.
Обо всех недостатках, обнаруженных во время работы, сообщить заведующему кабинетом ВТ.
Гигиенические требования к персональным электронно-вычислительным машинам и организации работы
Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 (с изменениями на 25 апреля 2007 года)
Общие положения и область применения
Настоящие государственные санитарно-эпидемиологические правила и нормативы (далее - санитарные правила) разработаны в соответствии с Федеральным законом "О санитарно-эпидемиологическом благополучии населения" от 30 марта 1999 года N 52-ФЗ (Собрание законодательства Российской Федерации, 1999, N 14, ст. 1650) и Положением о государственном санитарно-эпидемиологическом нормировании, утвержденным постановлением Правительства Российской Федерации от 24 июля 2000 года N 554 (Собрание законодательства Российской Федерации, 2000, N 31, ст.3295).
Санитарные правила действуют на всей территории Российской Федерации и устанавливают санитарно-эпидемиологические требования к персональным электронно-вычислительным машинам (ПЭВМ) и условиям труда.
Требования санитарных правил направлены на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ.
Настоящие санитарные правила определяют санитарно-эпидемиологические требования:
к проектированию, изготовлению и эксплуатации отечественных ПЭВМ, используемых на производстве, в обучении, в быту, игровых автоматах на базе ПЭВМ;
к эксплуатации импортных ПЭВМ, используемых на производстве, в обучении, в быту и игровых комплексах (автоматах) на базе ПЭВМ;
к проектированию, строительству и реконструкции помещений, предназначенных для эксплуатации всех типов ПЭВМ, производственного оборудования и игровых комплексов (автоматов) на базе ПЭВМ;
- к организации рабочих мест с ПЭВМ, производственным оборудованием и игровыми комплексами (автоматами) на базе ПЭВМ.
1.5. Требования санитарных правил распространяются:
на условия и организацию работы с ПЭВМ;
на вычислительные электронные цифровые машины персональные, портативные; периферийные устройства вычислительных комплексов (принтеры, сканеры, клавиатура, модемы внешние, электрические компьютерные сетевые устройства, устройства хранения информации, блоки бесперебойного питания и пр.), устройства отображения информации (видеодисплейные терминалы (ВДТ) всех типов) и игровые комплексы на базе ПЭВМ.
Требования к ПЭВМ
ПЭВМ должны соответствовать требованиям настоящих санитарных правил, и каждый их тип подлежит санитарно-эпидемиологической экспертизе с оценкой в испытательных лабораториях, аккредитованных в установленном порядке.
Конструкция ПЭВМ должна обеспечивать возможность поворота корпуса в горизонтальной и вертикальной плоскости с фиксацией в заданном положении для обеспечения фронтального наблюдения экрана ВДТ. Дизайн ПЭВМ должен предусматривать окраску корпуса в спокойные мягкие тона с диффузным рассеиванием света. Корпус ПЭВМ, клавиатура и другие блоки и устройства ПЭВМ должны иметь матовую поверхность с коэффициентом отражения 0,4-0,6 и не иметь блестящих деталей, способных создавать блики.
2.4. Конструкция ВДТ должна предусматривать регулирование яркости и контрастности.
2.5. Документация на проектирование, изготовление и эксплуатацию ПЭВМ не должна противоречить требованиям настоящих Санитарных правил.
3. Требования к помещениям для работы с ПЭВМ
3.1. Эксплуатация ПЭВМ в помещениях без естественного освещения допускается только при наличии расчетов, обосновывающих соответствие нормам естественного освещения и безопасность их деятельности для здоровья работающих.
3.2. Естественное и искусственное освещение должно соответствовать требованиям действующей нормативной документации. Окна в помещениях, где эксплуатируется вычислительная техника, преимущественно должны быть ориентированы на север и северо-восток.
Оконные проемы должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, внешних козырьков и др.
Площадь на одно рабочее место пользователей ПЭВМ с ВДТ на базе электронно-лучевой трубки (ЭЛТ) должна составлять не менее 6 м2, в помещениях культурно-развлекательных учреждений и с ВДТ на базе плоских дискретных экранов (жидкокристаллические, плазменные) -4,5 м2.
При использовании ПВЭМ с ВДТ на базе ЭЛТ (без вспомогательных устройств - принтер, сканер и др.), отвечающих требованиям международных стандартов безопасности компьютеров, с продолжительностью работы менее 4 часов в день допускается минимальная площадь 4,5 м2 на одно рабочее место пользователя (взрослого и учащегося высшего профессионального образования).
Помещения, где размещаются рабочие места с ПЭВМ, должны быть оборудованы защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации.
Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ПЭВМ.
4.Общие требования к организации рабочих мест пользователей ПЭВМ
4.1. При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.
Рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5-2,0 м.
Экран видеомонитора должен находиться от глаз пользователя на расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.
Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики.
Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно плечевой области и спины для предупреждения развития утомления. Тип рабочего стула (кресла) следует выбирать с учетом роста пользователя, характера и продолжительности работы с ПЭВМ.
Рабочий стул (кресло) должен быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.
4.6. Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.
5. Требования к организации и оборудованию рабочих мест с ПЭВМ для взрослых пользователей
Высота рабочей поверхности стола для взрослых пользователей должна регулироваться в пределах 680-800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм.
Модульными размерами рабочей поверхности стола для ПЭВМ, на основании которых должны рассчитываться конструктивные размеры, следует считать: ширину 800, 1000, 1200 и 1400 мм, глубину 800 и 1000 мм при нерегулируемой его высоте, равной 725 мм.
Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм.
Конструкция рабочего стула должна обеспечивать:
ширину и глубину поверхности сиденья не менее 400 мм;
поверхность сиденья с закругленным передним краем;
регулировку высоты поверхности сиденья в пределах 400-550 мм и углам наклона вперед до 15° и назад до 5°;
высоту опорной поверхности спинки 300±20 мм, ширину - не менее 380 мм и радиус кривизны горизонтальной плоскости - 400 мм;
стационарные или съемные подлокотники длиной не менее 250 мм и шириной - 50-70 мм;
- регулировку подлокотников по высоте над сиденьем в пределах 230±30 мм и внутреннего расстояния между подлокотниками в пределах 350-500 мм.
Клавиатуру следует располагать на поверхности стола на расстоянии 100-300 мм от края, обращенного к пользователю, или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы.
6. Требования к организации медицинского обслуживания пользователей ПЭВМ
6.1. Лица, работающие с ПЭВМ более 50% рабочего времени (профессионально связанные с эксплуатацией ПЭВМ), должны проходить обязательные предварительные при поступлении на работу и периодические медицинские осмотры в установленном порядке.
Медицинское освидетельствование студентов высших учебных заведений, учащихся средних специальных учебных заведений, детей дошкольного и школьного возраста на предмет установления противопоказаний к работе с ПЭВМ проводится в установленном порядке.
Технология хранения данных
В Лицее используется технология хранения данных SAS (Server Attached Storage), иногда используют термин DAS (Direct Attached Storage), в соответствии с которой хранилище находится внутри сервера, обеспечивающего объем хранилища и необходимую вычислительную мощность.
Простейшим примером DAS может служить накопитель на жестком диске внутри персонального компьютера. Запросы ввода-вывода (называемые также командами или протоколами передачи данных) непосредственно обращаются к этим устройствам. К основным преимуществам DAS систем можно отнести их низкую стоимость, простоту развертывания и администрирования, а также высокую скорость обмена данными между системой хранения и сервером. Собственно, именно благодаря этому они завоевали большую популярность в сегменте малых офисов и небольших корпоративных сетей. В то же время DAS системы имеют и свои недостатки, к которым можно отнести слабую управляемость и неоптимальную утилизацию ресурсов, поскольку каждая DAS система требует подключения выделенного сервера.
В качестве сервера используется персональный компьютер с ОС Windows XP Professional. На нём установлена утилита D-Link Smart WLAN Manager, с помощью которой идет настройка точек доступа Wi-Fi (D-Link DWL-3140AP).
Также на сервере установлен программный комплекс «3Т: Хронограф Журнал», который предназначен для хранения базы данных учеников и учителей. Он состоит из следующих компонент:
1. Сервер электронного журнала. Эта компонента представляет собой системный сервис, производящий обмен данными, их обработку и накопление. Собственного интерфейса пользователя не имеет. Сервер электронного журнала необходимо устанавливать на компьютер, оснащенный как минимум 1 гигабайтом оперативной памяти. Кроме того, этот компьютер должен быть включен во время учебного процесса в школе. Очень желательно, чтобы на этом компьютере не работали пользователи. Сервер электронного журнала существует в двух версиях, позволяющих работать как на платформе MS Windows, так и на операционных системах Linux. Windows версия компоненты защищена аппаратным ключом. Для работы сервера электронного журнала требуется его активация.
2. Программа управления сервером электронного журнала. Эта программа позволяет производить работу по системному администрированию сервера электронного журнала. Программа управления сервером электронного журнала связывается с сервером электронного журнала по локальной сети. Существуют версии как для операционной системы MS Windows, так и для Linux.
3. Программа, позволяющая обмениваться всеми необходимыми данными с пакетом «1С:ХроноГраф Школа 2.5 ПРОФ». Эта программа запускается пакетом «1С:ХроноГраф Школа 2.5 ПРОФ» при обмене данными с электронным журналом. Пакет «3Т: ХроноГраф Журнал» не имеет собственного интерфейса ввода административных данных. Для наполнения сервера электронного журнала блоком административных данных, а также для дальнейшего анализа данных об успеваемости, посещаемости, проведенных уроках, используется обмен данными с пакетом «1С: ХроноГраф Школа 2.5 ПРОФ».
4. Компонента «Журнал». Это программа, устанавливаемая на компьютеры и КПК преподавателей-предметников и используемая заполнения журналов преподавателями. Эта компонента существует в трех основных версиях: для платформ MS Windows, Windows Mobile и Linuх. Для связи с сервером электронного журнала используется локальная сеть. Версии для компьютеров имеют модификации, позволяющие использовать их на flash носителях. Эти модификации могут быть использованы на компьютерах, не имеющих доступа к локальной сети, а для обмена данными может быть использован любой компьютер, имеющий связь с сервером электронного журнала по локальной сети.
В качестве клиентских рабочих мест используются компьютеры с установленной операционной системой Windows XP. Кроме того используются карманные персональные компьютеры с операционной системой Windows Mobile 5.0 или выше.
Обеспечена связь между сервером и клиентскими устройствами.
Для работы с КПК:
a. К серверу подключена точка доступа Wi-Fi.
b. Беспроводная сеть настроена в режиме WPA-PSK.
2. Для работы с ПК:
a. Компьютеры, на которых установлена программа «Журнал» (версия для ПК), для повышения удобства работы имеет возможность связываться с сервером через локальную сеть. Существует специальные модификации программы «Журнал», которые можно запускать со сменных носителей. Работа на компьютерах, не подключенных компьютерной сетью к серверу, возможна только посредством сменных носителей.
Локальная сеть. В серверной находится коммутатор D-Link Web Smart Switch, к которому подключается сервер, к которому пользователи через программу «Журнал» будут обращаться.
Технологии защиты компьютеров и сети Wi-Fi от несанкционированного доступа, антивирусной, антиспамовой защиты
В качестве защиты компьютеров от несанкционированного доступа, вирусов используется Антивирус Касперского 6.0, который установлен на всех ПК Лицея.
Для обеспечения безопасности сетевых устройств используется следующее:
- защита административного доступа к устройствам (пароли);
- отключение не нужных служб на устройствах;
- настройка административных ролей.
Для обеспечения безопасности Wi-Fi используется:
На сервере:
- пароль администратора.
На точках доступа:
- сеть является скрытой;
- пароль при входе;
- проверка подлинности WPA2-PSK;
- шифрование данных TKIP;
- ключ шифрования.
WPA2 (Wi-Fi Protected Access) -- представляет собой обновленную программу сертификации устройств беспроводной связи. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном.
В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации).
Большим плюсом при внедрении WPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.
Некоторые отличительные особенности WPA:
усовершенствованная схема шифрования RC4
обязательная аутентификация с использованием EAP.
система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.
Аутентификация пользователей
Wi-Fi Alliance дает следующую формулу для определения сути WPA:
WPA = 802.1X + EAP + TKIP + MIC
Видно, что WPA, по сути, является суммой нескольких технологий.
В стандарте WPA используется Расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства, подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена.
Шифрование
TKIP, MIC и 802.1X (части уравнения WPA) внесли свою лепту в усиление шифрования данных сетей, использующих WPA.
TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость.
TKIP -- протокол целостности временного ключа (Temporal Key Integrity Protocol) в протоколе защищённого беспроводного доступа WPA.
В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).
Сервер аутентификации, после получения сертификата от пользователя, использует 802.1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые в свою очередь используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP (статический) на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.
Другим важным механизмом является проверка целостности сообщений (Message Integrity Check, MIC). Ее используют для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается.
При этом механизмы шифрования, которые используются для WPA и WPA-PSK, являются идентичными. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя.
Сетевых экранов и безопасных протоколов удаленного доступа к устройству не имеется, т. к. администрацией лицея было подсчитано, что для приобретения необходимого ПО и оборудование нужно потратить около 100 000 рублей, что для Лицея невыгодно (затратно), а обеспечение безопасности очень важно, т.к. Лицей хранит информацию третьей степени секретности.
Администрацией г. Хабаровска было решено, что все общеобразовательные учреждения г. Хабаровска, будут хранить все свои БД и прочую информацию на серверах «Тихоокеанского государственного университета », в котором имеется все необходимое ПО и оборудования, для обеспечения безопасности хранения информации.
Индивидуальное задание
Описание программы
Автоматизированная система обучения и контроля знаний "Универсальный тест 3.0.0.4"
«Универсальный тест» (версия 3.0.0.4) - это группа программ и баз данных (тестов), предназначенных для автоматизации обучения и контроля знаний учащихся (школьников и студентов) по различным предметам и проверки уровня профессиональной подготовки сотрудников различных предприятий. Основная часть freeware - предназначена для проведения тестирования. Включает в себя программу тестирования Tester.exe, большой банк готовых тестов разработанных пользователями предыдущих версий программы по различным предметам и справочную информацию. Она устанавливается на компьютеры учащихся и преподавателя (инсталлятор Tester_setup.exe) Дополнительная часть shareware предназначена для преподавателей, желающих самостоятельно разрабатывать новые тесты и корректировать существующие тесты. Она содержит конструктор тестов Test_maker.exe (инсталлятор Test_maker_setup.exe), устанавливается только на компьютер преподавателя после установки основной части в туже папку. Программа Test_maker.exe позволяет создавать новые тесты без всяких условий любому пользователю, однако для полнофункционального их использования необходимо зарегистрировать тесты у автора программы.
Главным отличием данной версии 3.0.0.4 от версии 2.5.0.3 является возможность создавать кроме обычных текстовых тестов, тесты с использованием форматированного текста и графических изображений в вопросах, что позволяет создавать тесты по географии, геометрии, алгебре, биологии, знакам дорожного движения и другие тесты, где в вопрос нужно включить фотографию, графическое изображение, чертеж, сложную формулу или китайские иероглифы. Эта возможность делает данную программу "Универсальный тест" действительно универсальной программой тестирования.
Назначение программы Test_maker
Программа Test_maker предназначена для создания и редактирования тестов для программы Tester входящей в состав программного комплекса «Универсальный тест» (версия 3.0.0.4) и включает в себя ряд принципиально новых возможностей связанных с графикой и форматированным текстом в вопросах по сравнению с предыдущими версиями.
Как работает программа Tester_maker
При запуске программы Tester_maker появляется следующее окно:
Рис. 1. Конструктор тестов Test_maker
Где кнопка:
"Создать тест"- создает заготовку для нового теста,
"Выбрать тест"- выбирает тест для дальнейших операций,
"Справка"- показывает данную справку,
"Копирование внешнего теста в рабочую папку"- копирует тест и выбирает его для дальнейших операций.
"Выход" - для завершения работы с программой.
После создания нового теста или выбора уже существующего теста открывается доступ к операциям с этим тестом:
- Редактирование теста;
- Переименование теста;
- Удаление теста.
А также два типа копирования: внутри рабочей папки, где размещен тест и копирование теста из рабочей папки (например, на внешний носитель из рабочей папки).
Рис. 2. Конструктор тестов Test_maker
Если надо создать новый тест, то, прежде всего, необходимо создать его заготовку. Для этого нужно нажать кнопку "Создать тест" и написать название теста. После этого можно перейти в режим редактирования теста для того, чтобы заполнить тест вопросами. Для перехода в режим редактирования необходимо нажать кнопку "Редактирование теста".
Редактирование теста
После нажатия на кнопку "Редактирование" появляется окно выбора режима редактирования.
Рис. 3. Выбор режима редактирования теста
Если Вы создаете новый тест, то он естественно нигде не зарегистрирован поэтому следует выбрать режим "редактирования без регистрации". При этом нет необходимости знать регистрационный пароль. Для редактирования зарегистрированных тестов необходимо знать регистрационный пароль. После нажатия на кнопку "Продолжить" начинает работать редактор тестов.
Рис. 4. Редактирование теста
С помощью кнопок навигатора (внизу слева) можно передвигаться по всей базе данных и создавать, удалять вопросы теста (см. всплывающие подсказки навигатора).
Могут быть созданы вопросы трех различных типов: простой текст, текст формата RTF, графическое изображение. На рисунке выше выбрано графическое изображение.
Простой текст (выбираем 1в таблице "вопрос"). Это самый простой и удобный тип вопроса. В этом случае вопрос просто вводится с клавиатуры или копируется из любого текстового редактора. Этот тип вопроса поддерживался старыми версиями программы. Поэтому большинство тестов используют именно этот простой, удобный и компактный тип вопроса. Длина вопроса в этом случае ограничена 255 символами.
Текст формата RTF (выбираем 2 в таблице "вопрос"). Такой тип вопроса используется для текстовых вопросов длиной более 255 символов, вопросы, содержащие выделенные фрагменты текста. А также вопросы, содержащие несложные математические, химические и другие формулы требующие наличия верхних или нижних индексов. Для создания вопросов такого типа рекомендуется использовать всем хорошо известный текстовый редактор MS Word или любой другой текстовый редактор поддерживающий формат RTF. Записав вопрос в MS Word необходимо выделить его и скопировать в буфер обмена. Далее следует поставить курсор в окно вопроса в программе Test_maker и нажать комбинацию клавиш CTRL+V и фрагмент текста будет вставлен в окно вопроса. Аналогично можно копировать, вставлять, вырезать (CTRL+X) в обратном порядке из Test_maker в Word. Если поставить курсор в окно вопроса Test_maker то будет видна всплывающая подсказка по нужным комбинациям клавиш. Эти комбинации клавиш аналогичны почти во всех Windows программах. Небольшие исправления можно писать непосредственно в окне вопроса.
Графическое изображение (выбираем 3 в таблице "вопрос"). Это цифровые фотографии, рисунки, графики, диаграммы, таблицы, знаки дорожного движения, чертежи и т. п. вместе с текстом. Или сложные математические и химические формулы. Для создания вопросов такого типа можно использовать стандартный графический редактор Paint или любой другой графический редактор или MS PowerPoint. При создании рисунка желательно соблюсти следующие размеры длинна не более 993 пикселей ширина не более 169 пикселей. После того как рисунок готов, можно скопировать. Для этого надо выделить область рисунка и скопировать ее в буфер обмена - CTRL+C. Далее перейти в окно вопроса Test_maker и нажать (CTRL+V) и рисунок будет вставлен в окно вопроса. Аналогично можно копировать, вставлять, вырезать (CTRL+X) в обратном порядке из Test_maker в графический редактор.
Рекомендуется при изменении типа вопроса вначале удалить вопрос старого типа для уменьшения размеров теста. Например? если вы не удалите старое графическое изображение меняя его на текст, то оно будет "невидимо" сидеть в памяти увеличивая размер теста.
Ответы на вопросы могут быть только текстовыми (текст и числа) и делятся в свою очередь на два типа:
Первый тип ответа (см. рисунок выше) предполагает выбор одного или нескольких от 1-го до 7-ми вариантов ответа. В этом случае выбираем 1 слева таблице "ответ" и задаем количество вариантов ответа выбираем соответствующее число от 1 до 7 справа в таблице "ответ". Из вариантов ответа могут быть правильными от 1 до всех ответов. Ответ учащегося состоит в том, чтобы выбрать мышкой и отметить правильные ответы в квадратиках слева.
Второй тип ответа (выбираем 2 слева в таблице ответ) состоит из формулировки вопроса и предложения ввести верный ответ с клавиатуры.
Далее необходимо сохранить созданный вопрос теста с помощью соответствующей кнопки навигатора. Разумеется, что в программе Tester правильные ответы видны не будут, но будут использоваться для проверки ответов учащихся.
Для выхода из программы создания теста необходимо нажать на кнопку «Выход», которая находится в правой нижней части окна.
Заключение
За время учебной практики в Лицее с неустранимыми проблемами сталкиваться не приходилось.
Были выполнены все необходимые работы и задания, познакомились с возможными технологиями хранения данных на предприятии, ознакомились с оборудованием, используемое на предприятии, на практике познакомились с беспроводной сетью Wi-Fi.
Работа в данной организации не трудная, но требующая полной отдачи.
Список использованной литературы:
Девисилов В.А. Охрана труда: учебник [Текст] / В.А. Девисилов. - 4-е изд. перераб. и доп. - М.: ФОРУМ, 2009. - 496 с. : ил. - (Профессиональное образование)
Методические рекомендации по внедрению и освоению программы Электронный журнал входящей в состав программно-аппаратного комплекса Электронная учительская [Текст]. - М.: ООО «3Т», 2008. - 28с. : ил.
Руководство по установке программного комплекса 3Т: ХроноГраф Журнал для системных администраторов [Текст]. - М.: ООО «3Т», 2009. - 12 с. : ил.
Сетевое хранение данных [Электронный ресурс] / http://www.i2r.ru/static/380/out_12310.shtml
Хранение данных. SAS, NAS или SAN: выбор правильной технологии хранения данных для организации [Электронный ресурс] / http://www.ci.ru/inform01_05/p_10.htm
Приложение 1
Сведения о компьютерной технике в кабинете информатики № 17. Рабочие места учеников
№ |
Процессор (с указанием тактовой частоты) |
НЖМД (Gb) |
Объем оперативной памяти |
Сетевая карта |
Монитор |
Видеоплата |
Звуковая плата, колонки |
CD, DVD и т. д. |
Год ввода в эксплуатацию в данном учреждении |
Инвентарный номер |
Отметки о движении |
|
1. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106924 Клавиатура Мышь Бесперебойник |
||
2. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106925 Клавиатура Мышь Бесперебойник |
||
3. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106926 Клавиатура Мышь Бесперебойник |
||
4. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106927 Клавиатура Мышь Бесперебойник |
||
5. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106928 Клавиатура Мышь Бесперебойник |
||
6. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106929 Клавиатуа Мышь Бесперебойник |
||
7. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106930 Клавиатура Мышь Бесперебойник |
||
8. |
DEPO, Intel Се1еrоn ® СРU 430 @ 1,8 GНz, 1,8 Ггц |
80 Гб |
1 Гб |
Realtek RTL 8139/810* Family Fast Ethernet NIC |
ЖК LG Flatron W1942SМ |
Intel(R)82945 G Express Chipset Family |
встроенные |
DVD-RW дисковод Optiarc DVD RW AD-5200A |
2009 |
1106931 Клавиатура Мышь Бесперебойник |
||
9. |
Intel Core 2 Duo E7400@2.6GHz, 2.6 Ггц |
160Гб |
1Гб |
Atheres L1 Gigabit Ethernet 10/100/10 |
ЖК Асеr 17 |
Intel® G33/G31 Express |
Realtek High Definition Audio |
Optiarc DVD RW AD-7173A |
2008 |
10106550 Клавиатура Мышь Бесперебойник |
||
10. |
Intel Core 2 Duo E4700@2.6GHz, 2.6 Ггц |
160Гб |
1Гб |
Atheres L1 Gigabit Ethernet 10/100/10 |
ЖК Samsung |
Intel® G33/G31 Express |
Realtek High Definition Audio |
Optiarc DVD RW AD-7173A |
2008 |
1106931 Клавиатура Мышь Бесперебойник |
||
11. |
Intel Core 2 Duo E7200@2.6GHz, 2.53 Ггц |
160Гб |
1Гб |
Atheres L1 Gigabit Ethernet 10/100/10 |
ЖК СТХ 17' |
Intel® G33/G31 Express |
Realtek High Definition Audio |
Optiarc DVD RW AD-7173A |
2008 |
1106924 Клавиатура Мышь Бесперебойник |
||
Приложение 2
План расположения рабочих мест в кабинете № 17
Приложение 3
Размещено на Allbest.ru
...Подобные документы
Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Разработка информационной системы начисления заработной платы. Описание физической схемы базы данных. Реализация программного обеспечения. Требования к видео дисплейным терминалам, персональным электронно-вычислительным машинам и организации работы.
курсовая работа [2,7 M], добавлен 15.02.2016Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.
реферат [241,2 K], добавлен 22.09.2016Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.
методичка [28,8 K], добавлен 14.01.2009Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Классификация компьютерных вирусов. Обоснование необходимости защиты. Антивирусные программы. Приемы работы. Главное меню. Проверка. Обновления. Настройка. Сервисы. Техника безопасности. Требования безопасности по окончании работы.
дипломная работа [850,6 K], добавлен 06.04.2007Основные цели деятельности МБУЗ "Детская городская поликлиника № 1". Компьютерное оборудование и программное обеспечение, которые используются в поликлинике. Технологии хранения данных и защиты компьютеров и сети от несанкционированного доступа.
отчет по практике [21,5 K], добавлен 14.10.2012Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.
курсовая работа [52,5 K], добавлен 31.08.2010Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016