Разработка обучающей и тестирующей системы по информационной безопасности

 

Министерство просвещения ПМР

ГОУ

Тираспольский техникум информатики и права

Специальность: 230105 «Программное обеспечение вычислительной техники и автоматизированных систем»








ДИПЛОМНАЯ РАБОТА

Тема:

Разработка обучающей и тестирующей системы по информационной безопасности





Исполнитель: Круглов Е.Н.

студент 413 группы

Руководитель: Гуцул Л.М.

преподаватель отделения ИТ





г. Тирасполь 2013 г.


ЗАДАНИЕ НА ДИПЛОМНУЮ РАБОТУ


Студента 413 группы: Круглова Евгения Николаевича

Тема дипломной работы: Разработка обучающей и тестирующей системы по информационной безопасности

Перечень вопросов дипломной работы:

1.Тестирование как способ контроля знаний учащихся.

2.Виды тестирования.

.Основные требования к разработке тестирующих программ.

.Разработка обучающей и тестирующей программы в среде визуального программирования для контроля знаний студентов по информационной безопасности.

5.Задание по охране труда: «Мероприятия по охране труда и пожарной безопасности»



РЕФЕРАТ


Целью дипломной работы является написание Windows-приложения для проведения обучения и тестирования студентов по информационной безопасности.

В первой главе дипломной работы рассмотрены теоретические аспекты решаемой задачи, где предложено описание понятия тестирования, видов тестирования и рассмотрены требования к составлению тестирующих программ.

Во второй главе четко сформулирована постановка задачи дипломной работы, рассмотрен алгоритм решения задачи, составлена блок-схема работы программы и предложено описание выбранного языка программирования Borland Delphi.

В третьей главе рассмотрены вопросы по охране труда программиста на рабочем месте. Были проведены анализ условий труда, рассмотрены требования к помещению, к микроклимату, к шуму и вибрации, к организации режима труда и отдыха. Особое внимание мероприятиям по охране труда и пожарной безопасности.

В приложении прилагается полностью листинг разработанной программы.



ОГЛАВЛЕНИЕ


Введение

Основная часть

Глава 1. Аналитический обзор изучаемой темы

.1 Тестирование как способ контроля знаний учащихся. Виды тестирования.

.2 Тестовые задания и индивидуализация обучения

.3 Метод тестового контроля с выборочными ответами

.4 Основные требования к разработке тестирующих программ.

.5 Анализ теоретического материала курса «Информационная безопасность»

Глава 2. Практическая часть

.1 Постановка задачи.

.2 Блок-схема главного модуля

.3 Описание блок-схемы главной программы

.4 Описание операционной системы

.5 Описание языка программирования

.6 Инструкция программисту

.7 Инструкция пользователю

.8 Листинг результатов обработки на контрольном примере

.9 Анализ полученных результатов

Глава 3. Охрана труда и безопасности жизнедеятельности

.1 Анализ условий труда

.2 Общие санитарно-гигиенические требования к воздуху рабочей зоны

.2.1 Требования к воздуху рабочей зоны

3.2.2 Требования к уровню шума

3.2.3 Требования к освещенности

3.3 Требования безопасности к излучению от дисплея

3.4 Требования эргономики и технической эстетики к рабочему месту программиста

.4.1 Требования к рабочему столу

.4.2 Требования к рабочему стулу (креслу)

.4.3 Требование к дисплею

.4.4 Требования к клавиатуре

.5. Требования к электробезопасность

.6 Требования к выполнению правил пожарная безопасность

.7 Разработка защитных мероприятий на рабочем месте пользователя

.8 Обязанности пользователя во время работы

Заключение

Список литературы

Список литературы по охране труда

Приложение (Листинг программы)


ВВЕДЕНИЕ


Основной целью моей дипломной работы была разработка обучающей и тестирующей программы в среде визуального программирования для контроля знаний студентов по дисциплине «Информационная безопасность». В результате проделанной работы я создал приложение, которое представляет собой программу, созданную в среде программирования для Windows - Borland Delphi.

Объектом моего исследования выступали программы и учебники по дисциплине «Информационная безопасность».

Предметом исследования является разработанный учебно-методический комплекс, который представляет собой обучающее-тестирующую программу для изучения и контроля знаний по дисциплине «Информационная безопасность».

Самостоятельная работа является важным средством развития познавательной деятельности учащихся и студентов, совершенствования, закрепления, и практического применения знаний. Она является неотъемлемой частью урока, способствует формированию устойчивых и осознанных знаний, дает возможность каждому учащемуся работать в доступном ему темпе, с постепенным переходом от одного уровня развития знаний к другому. Поэтому задания для самостоятельных работ составляются с учетом разного уровня подготовки учащихся. Задания содержат вопросы, ответы на которые требуют всестороннего использования приобретенных знаний, а также упражнения, которые подготовят к решению новой, более сложной задачи.

Облегчает и ускоряет самостоятельную работу тестирование. Тестирование дает время на осознание того, насколько усвоен материал. То есть учащийся сам может корректировать систему своего обучения. Также большое значение в практике преподавания имеют обобщающие уроки, на которых систематизируется изучаемый материал. На таких обобщающих уроках целесообразно проводить самостоятельные работы учащихся, в которые включается повторение теоретического материала с учетом возросшего уровня знаний, практические занятия по решению экспериментальных задач решение расчетных задач. Анализ результатов важен не только для того, чтобы учащиеся получили знания в соответствии с учебной программой, но и для выработки чувства ответственности за результаты своего труда.

В данной работе предстоит рассмотрение методических аспектов использования тестирования для текущего контроля знаний учащихся, обсуждение проблемы проверки и коррекции знаний в системе личностно ориентированной технологии образования с использованием тестирования. Также будет представлена методика тестового контроля с выборочными ответами и разработка тестирующей программы.

Программа разработана на языке современном языке высокого уровня Pascal с использованием среды визуального программирования Borland Delphi. Протестирована и апробирована на учебных занятиях в ТТИиП.


ГЛАВА 1. АНАЛИТИЧЕСКИЙ ОБЗОР ИЗУЧАЕМОЙ ТЕМЫ


.1 Тестирование как способ контроля знаний учащихся. Виды тестирования


К настоящему времени в школьной практике проверки знаний учащихся сложились две основные формы контроля: устный опрос и письменная работа. Каждая из них, имея определенные положительные стороны, обладает и целым рядом существенных недостатков. Так, устный опрос является выборочной формой контроля знаний отдельных учащихся, отнимающей значительный объем драгоценного времени от урока. Письменная работа чрезвычайно трудоемка и не оперативна. Зачастую преподаватель, не успев справиться с проверкой работ учащихся, начинает следующий урок без информации о том, какие разделы предыдущего материала не были усвоены учениками в достаточной степени. К тому же оба этих метода не избавлены от негативных проявлений, связанных с необъективной оценкой знаний.

Свободной от этих недостатков является форма контроля в виде тестовых заданий. Она может с успехом применяться для текущей проверки знаний. Тогда, оперативно проверив работы, преподаватель сможет своевременно откорректировать изложение материала следующего урока, уделив больше внимания слабо усвоенным разделам. Отсутствие трудоемкой проверки письменных работ позволяет достаточно часто проводить контрольные мероприятия, создавая у учащихся ощущение тотального контроля знаний. Система тестовых заданий имеет и еще одно достоинство, так как позволяет избавиться от психологических проблем, связанных с проецируемой на ученика истинной или мнимой

Педагогический опыт показал, что в сочетании с другими видами проверки, использование тестовых заданий является весьма эффективным инструментом, стимулирующим подготовку учащихся к каждому уроку и повышающим мотивацию к изучаемому предмету. Устные же формы контроля наиболее целесообразно применять при проведении зачетов, коллоквиумов и экзаменов. При этом важно отметить, что отсутствие оценки ответа ученика на вопрос, заданный во время урока, снимает психологическое давление боязни неверного ответа и позволяет проводить обсуждение вопроса в творческой атмосфере. Среди различных видов письменного контроля в старшей школе хорошо зарекомендовали себя такие формы, как большое домашнее задание по целому разделу (БДЗ), подготовка рефератов и докладов по отдельным темам.

Успешное и эффективное применение методов тестирования целиком зависит от двух основных факторов. Во-первых - это отсутствие доступа посторонних к данным, содержащим информацию о правильных ответах. Но нельзя забывать о том, что инициативные группы учащихся могут восстановить таблицу правильных ответов к предложенным вариантам тестовых заданий, и обменяться полученными данными с учениками других классов. Поэтому не рекомендуется использовать одни и те же варианты тестов в различных классах.

Во-вторых, это качество тестовых заданий. К сожалению, некоторые преподаватели считают, что если придумать вопрос и пять ответов к нему, то тест готов. Подобный подход, а также отсутствие учета целого ряда особенностей при составлении тестовых заданий приводят к ошибкам. При этом достоверность информации по успеваемости, полученной на основании этих тестов, значительно снижается. Встречаются варианты, которые наряду с ошибками в фактическом материале содержат неоднозначное толкование вопросов и предлагаемых ответов, повторяющиеся или однотипные вопросы, некорректные формулировки. Очень часто очевидность приводимых неверных ответов столь явственна, что тестируемому не составляет труда угадать правильный ответ методом исключения неверных вариантов.

При использовании в течение ряда лет программированного контроля для оперативной оценки знаний учащихся по химии были выработаны рекомендации, которые в совокупности могут служить методикой, используемой при составлении вопросов и ответов. Суть этих рекомендаций сводится к следующему:

1. Все ответы к данному вопросу должны выглядеть правдоподобно, заставляя учащегося анализировать каждый вариант ответа и выявлять в нем неточность или ошибку

2. Там, где это возможно, стоит привести несколько истинных ответов, каждый из которых, являясь верным, в той или иной степени дополняет остальные правильные ответы. Подобный прием позволяет уяснить на практике возможность неоднозначности ответа, более широко подойти к решению предлагаемой задачи.

. Правильное утверждение не должно быть полностью созвано определению, данному в учебнике или на лекции, чтобы в нем не сразу угадывался правильный ответ. Это заставляет учащихся осмысливать определения, а не механически их заучивать. Для этого же допускается приводить заведомо неверные ответы, созвучные приведенным в учебниках (на лекциях) определениям.

. Желательно, чтобы варианты ответов расчетных задач содержали не чисто случайные значения, а лишь те, которые получены при решении с введением типичных ошибок. Это минимизирует случайность, возникающую при выборе учащимся любого из ответов, если его собственный не совпадает ни с одним из приведенных.

. Вопросы по каждой теме стоит подбирать таким образом, чтобы они наиболее полно охватывали все разделы и позволяли контролировать как усвоение учащимися теоретических знаний, так и их навыки в решении расчетных задач.

. Вопросы могут быть составлены с применением образной графической символики, или же информация может быть преимущественно представлена в виде текста. Выбор способа оформления заданий обусловлен как возможностями вычислительной техники и применяемых тестирующих программ (в случае применения для тестирования компьютерной техники), так и психологическими особенностями групп учащихся. При составлении тестов по курсу химии для учеников лицея часть символьной информации была представлена в текстовой форме, что обусловлено особенностями учащихся физико-математических специальностей. Вопросы и ответы, составленные в виде текстов, призваны способствовать тренировке образного мышления у групп учеников, отдающих предпочтение формулам, рисункам и символам.

. Процесс создания вариантов тестов всегда должен включать опытную стадию, поэтому, прежде чем использовать задания для контроля и оценки знаний учащихся всего класса, их необходимо предложить для решения небольшой группе ребят. Этот метод в сочетании с разбором решения наиболее эффективно выявляет все ошибки, допущенные при составлении тестов. Подобная мера необходима еще и потому, что преподаватель может не увидеть двоякого толкования заданного вопроса или неоднозначность в предложенных ответах, так как то, что для специалиста является очевидным, у учеников может вызывать вполне обоснованные вопросы.

Применение компьютерных технологий для оперативного контроля знаний учащихся по предмету с использованием тестовых заданий имеет свои положительные и отрицательные стороны. К негативным сторонам этой формы проверки можно отнести то, что удобство ее применения целиком зависит от заложенного программного обеспечения, а также от имеющейся компьютерной техники. Кроме этого, могут возникать трудности с согласованием расписания работы компьютерного класса и проводимых контрольных мероприятий. Следует помнить и о проблеме информационной безопасности, связанной с предотвращением несанкционированного доступа к имеющимся в компьютере базам данных. Однако, как показывает опыт, все эти трудности вполне преодолимы.

Многолетний опыт использования программированного контроля знаний учащихся, особенно с применением компьютерной техники, при проверке знаний в 10-х и 11-х классах позволил выделить следующие положительные моменты:

1. Устранена возможность подсказок и списывания.

. Повысилась объективность оценки знания.

. Резко возросла познавательная активность учащихся при изучении химии, что обусловлено стимулированием данной методикой самостоятельной работы. Так, по завершении контрольного мероприятия правильность ответа на заданные вопросы проверяется учеником с использованием первоисточника (учебник, конспект) или в общении между собой. В случае обычной письменной работы такого не происходит, так как в ней присутствует указание на ошибку.

. Отсутствие проверки на обычных уроках приводит к активизации учащихся, позволяет проводить обсуждение материала в режиме "мозгового штурма", когда разрешены и не наказываются самые неожиданные ответы и предположения.

. Изменилась роль преподавателя, который освободился от "карательных" функций, связанных с контролем знаний и проставлением оценок.

. Улучшилась психологическая атмосфера в группах учащихся. Возникла устойчивая обратная связь - преподаватель - учащийся - преподаватель. Учитель перестал быть источником отрицательных эмоций, связанных с оцениванием знаний.

. Преподаватель полностью освобождается от проверки контрольных работ и может, используя статистические данные, оперативно получить объективную картину успеваемости, определить, какие области курса учащиеся усвоили хуже всего и своевременно скорректировать учебный процесс.

. Возросло количество контрольных мероприятий, что позволяет осуществлять своевременную проверку знаний у всей группы учащихся по большинству разделов изучаемого курса.

Необходимость расширения интенсивных форм проверки подтверждается также многолетними наблюдениями и опросами учащихся, позволяющими сделать вывод о том, что регулярность и основательность их подготовки к каждому занятию находятся в прямой зависимости от наличия и глубины проводимых контрольных мероприятий. Очевидно, что в подобных случаях интенсивный и всеохватывающий контроль является мощным инструментом, помогающим учащимся в освоении изучаемых дисциплин.


1.2 Тестовые задания и индивидуализация обучения


Оптимальным можно считать только такое обучение, которое способствует самообучению, овладению приемами самостоятельного приобретения знаний и их применения.

Результативность процесса обучения во многом зависит от тщательности разработки методики контроля знаний. Контроль знаний необходим при всякой системе обучения и любой организации учебного процесса. Это средство управления учебной деятельностью учащихся. Но для того чтобы наряду с функцией проверки реализовались и функции обучения, необходимо создать определенные условия, важнейшее из которых - объективность проверки знаний.

Объективность проверки знаний предполагает корректную постановку контрольных вопросов, вследствие чего появляется однозначная возможность отличить правильный ответ от неправильного. Кроме того, желательно, чтобы форма проверки знаний позволяла легко выявить результаты. Один из путей разрешения проблем индивидуального разноуровнего обучения, а также оперативной оценки знаний учащихся - применение индивидуальных тестовых заданий. Именно тестовый контроль обеспечивает равные для всех обучаемых объективные условия проверки.

Чаще всего используют тесты со свободно конструируемыми ответами, (учащиеся сами составляют короткие однозначные ответы) и тесты с выборочными ответами. Последние дают возможность учащимся лучше понимать общие и отличительные качества изучаемых объектов, легче классифицировать различные явления. Кроме того, большинство технических средств контроля рассчитано на применение именно тестовых заданий с выборочными ответами.


.3 Метод тестового контроля с выборочными ответами


Применение данного метода позволяет учителю получить сведения об усвоении того или иного материала, не затрачивая время на беседу с учащимися или на проверку письменных работ. Возможность за 10-20 мин проверить и оценить знания всего класса улучшает обратную связь, делает ее регулярной. Систематическая проверка знаний не только способствует прочному усвоению учебного предмета, но и воспитывает сознательное отношение к учебе, формирует аккуратность, трудолюбие, целеустремленность, активизирует внимание, развивает способность к анализу. При тестовом контроле обеспечиваются равные для всех обучаемых условия проверки, т. е. повышается объективность проверки знаний. Наконец, этот метод вносит разнообразие в учебную работу, повышает интерес к предмету. Варианты заданий индивидуальны для каждого, что очень важно для психологически неустойчивых учащихся.

Оптимальны тесты, содержащие 10-20 вопросов при 4-5 выборочных ответах, из которых правильный лишь один. (Возможно также сочетание нескольких ответов. В этом случае за верный принимается полный ответ. Если допущена хотя бы одна ошибка, ответ также считается неверным.) Не рекомендуется использовать менее четырех вариантов ответов, так как при этом существенно увеличивается возможность случайного выбора правильного ответа.

Учащийся получает контрольную программу-тест, знакомится с вопросом, последовательно анализирует варианты ответов, выбирает правильный (правильные) ответ.

Отметка «3» ставится за ответ на более чем половина вопросов. Если в результате проверки установлено большое количество неверных ответов на какой-либо вопрос, то на следующем уроке необходимо провести дополнительное разъяснение материала.

Впервые применяя такой контроль, учитель обязательно психологически готовит учащихся к выполнению тестовой работы, т. е. знакомит их с построением вопросов и ответов, техникой заполнения карточки ответов и критериями оценки. Важно предупредить учащихся, что невнимательность может привести к неправильным выводам об уровне их знаний.


.4 Основные требования к разработке тестирующих программ


При составлении тестирующей программы необходимо учитывать следующее:

. Все ответы к данным вопросам должны выглядеть правдоподобно, заставляя учащегося анализировать каждый вариант ответа и выявлять в нем неточность или ошибку

. Там, где это возможно, стоит привести несколько истинных ответов, каждый из которых, являясь верным, в той или иной степени дополняет остальные правильные ответы. Подобный прием позволяет уяснить на практике возможность неоднозначности ответа, более широко подойти к решению предлагаемой задачи.

. Правильное утверждение не должно быть полностью созвано определению, данному в учебнике или на лекции, чтобы в нем не сразу угадывался правильный ответ. Это заставляет учащихся осмысливать определения, а не механически их заучивать. Для этого же допускается приводить заведомо неверные ответы, созвучные приведенным в учебниках (на лекциях) определениям.

. Желательно, чтобы варианты ответов расчетных задач содержали не чисто случайные значения, а лишь те, которые получены при решении с введением типичных ошибок. Это минимизирует случайность, возникающую при выборе учащимся любого из ответов, если его собственный не совпадает ни с одним из приведенных.

. Вопросы по каждой теме стоит подбирать таким образом, чтобы они наиболее полно охватывали все разделы и позволяли контролировать как усвоение учащимися теоретических знаний, так и их навыки в решении расчетных задач.

. Вопросы могут быть составлены с применением образной графической символики, или же информация может быть преимущественно представлена в виде текста. Выбор способа оформления заданий обусловлен как возможностями вычислительной техники и применяемых тестирующих программ (в случае применения для тестирования компьютерной техники), так и психологическими особенностями групп учащихся. Вопросы и ответы, составленные в виде текстов, призваны способствовать тренировке образного мышления у групп учеников, отдающих предпочтение формулам, рисункам и символам.

. Процесс создания вариантов тестов всегда должен включать опытную стадию, поэтому, прежде чем использовать задания для контроля и оценки знаний учащихся всего класса, их необходимо предложить для решения небольшой группе ребят. Этот метод в сочетании с разбором решения наиболее эффективно выявляет все ошибки, допущенные при составлении тестов. Подобная мера необходима еще и потому, что преподаватель может не увидеть двоякого толкования заданного вопроса или неоднозначность в предложенных ответах, так как то, что для специалиста является очевидным, у учеников может вызывать вполне обоснованные вопросы.

Применение компьютерных технологий для оперативного контроля знаний учащихся по предмету с использованием тестовых заданий имеет свои положительные и отрицательные стороны. К негативным сторонам этой формы проверки можно отнести то, что удобство ее применения целиком зависит от заложенного программного обеспечения, а также от имеющейся компьютерной техники. Кроме этого, могут возникать трудности с согласованием расписания работы компьютерного класса и проводимых контрольных мероприятий. Следует помнить и о проблеме информационной безопасности, связанной с предотвращением несанкционированного доступа к имеющимся в компьютере базам данных. Однако, как показывает опыт, все эти трудности вполне преодолимы.


.5 Анализ теоретического материала курса «Информационная безопасность»


Раздел 1. Информационная безопасность и уровни ее обеспечения

Тема 1.1 Понятие «Информационная безопасность»

Цели изучения темы

·ознакомиться с основными подходами к определению понятия "информационная безопасность".

Требования к знаниям и умениям

Студент должен знать:

·различные подходы к определению понятия "информационная безопасность";

·отличие "компьютерной безопасности" от "информационной безопасности";

·определения "информационной безопасности" приводимые в руководящих документах.

Студент должен уметь:

·объяснить сущность проблемы "информационной безопасности".

Ключевой термин

Ключевой термин: информационная безопасность.

Информационная безопасность - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Второстепенные термины

·нарушитель информационной безопасности;

·защита информации.

Структурная схема терминов


Схема 1


Тема 1.2 Составляющие информационной безопасности

Цели изучения темы

·изучить составляющие информационной безопасности и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

·составляющие понятия "информационная безопасность";

·определение целостности информации;

·определения конфиденциальности и доступности информации.

Студент должен уметь:

·объяснить, почему целостность, доступность и конфиденциальность являются главными составляющими информационной безопасности.

Ключевой термин

Ключевой термин: содержанием информационной безопасности.

Содержанием информационной безопасности являются целостность, доступность и конфиденциальность информации.

Второстепенные термины

·доступность информации;

·целостность информации;

·конфиденциальность информации.

Структурная схема терминов


Схема 2


Тема 1.3 Система формирования режима информационной безопасности

Цели изучения темы

·изучить уровни формирования режима информационной безопасности;

·получить представление о системном подходе, обеспечивающем информационную безопасность.

Требования к знаниям и умениям

Студент должен знать:

·задачи информационной безопасности;

·уровни формирования режима информационной безопасности;

·особенности законодательно-правового и административного уровней;

·подуровни программно-технического уровня.

Студент должен уметь:

·распределять задачи информационной безопасности по уровням ее обеспечения.

Ключевой термин

Ключевой термин: система формирования режима информационной безопасности.

Система формирования режима информационной безопасности - многоуровневая система, обеспечивающая комплексную защиту информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.

Второстепенные термины

·законодательно-правовой уровень;

·административный уровень;

·программно-технический уровень.

Структурная схема терминов


Схема 3


Тема 1.4 Нормативно-правовые основы информационной безопасности

Цели изучения темы

·ознакомиться с нормативно-правовыми основами информационной безопасности в РФ, нормативными документами и ответственностью за нарушения информационной безопасности.

Требования к знаниям и умениям

Студент должен знать:

·нормативно-правовые основы информационной безопасности общества;

·основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации;

·ответственность за нарушения в сфере информационной безопасности.

Студент должен уметь:

·квалифицировать нарушения в сфере информационной безопасности.

Ключевой термин

Ключевой термин: нормативно-правовые основы информационной безопасности в РФ.

Нормативно-правовые основы информационной безопасности в РФ - законодательные меры в сфере информационной безопасности, направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Второстепенные термины

·информационный ресурс;

·государственная и личная тайна;

·средства защиты информации.

Структурная схема терминов


Схема 4


Тема 1.5 Стандарты информационной безопасности: «Общие критерии»

Цели изучения темы

·изучить основные положения международного стандарта ISO/IEC 15408 по оценке защищенности информационных систем.

Требования к знаниям и умениям

Студент должен знать:

·основное содержание оценочного стандарта ISO/IEC 15408;

·отличия функциональных требований от требований доверия;

·классы функциональных требований и требований доверия.

Студент должен уметь:

·использовать стандарт для оценки защищенности информационных систем.

Ключевой термин

Ключевой термин: стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий".

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. "Общие критерии" - метастандарт, определяющий инструменты оценки безопасности информационных систем и порядок их использования.

Второстепенные термины

·функциональные требования;

·требования доверия.

Структурная схема терминов


Схема 5

Тема 1.6 Стандарты информационной безопасности распределенных систем

Цели изучения темы

·ознакомиться с основными положениями стандартов по обеспечению информационной безопасности в распределенных вычислительных сетях.

Требования к знаниям и умениям

Студент должен знать:

·основное содержание стандартов по информационной безопасности распределенных систем;

·основные сервисы безопасности в вычислительных сетях;

·наиболее эффективные механизмы безопасности;

·задачи администрирования средств безопасности.

Студент должен уметь:

·выбирать механизмы безопасности для защиты распределенных систем.

Ключевой термин

Ключевой термин: распределенная информационная система.

Распределенная информационная система - совокупность аппаратных и программных средств, используемых для накопления, хранения, обработки, передачи информации между территориально удаленными пользователями.

Второстепенные термины

·сервис безопасности;

·механизм безопасности.

Структурная схема терминов


Схема 6


Тема 1.7 Стандарты информационной безопасности

Цели изучения темы

·ознакомиться с основными стандартами и спецификациями по оценке защищенности информационных систем в РФ.

Требования к знаниям и умениям

Студент должен иметь представление:

·о роли Гостехкомиссии в обеспечении информационной безопасности в РФ;

·о документах по оценке защищенности автоматизированных систем в РФ.

Студент должен знать:

·основное содержание стандартов по оценке защищенности автоматизированных систем в РФ.

Студент должен уметь:

·определять классы защищенных систем по совокупности мер защиты.

Ключевой термин

Ключевой термин: стандарт информационной безопасности.

Стандарт информационной безопасности - нормативный документ, определяющий порядок и правила взаимодействия субъектов информационных отношений, а также требования к инфраструктуре информационной системы, обеспечивающие необходимый уровень информационной безопасности.

Второстепенные термины

·требование защиты;

·показатель защиты;

·класс защиты.

Структурная схема терминов



Схема 7


Тема 1.8 Административный уровень обеспечения информационной безопасности

Цели изучения темы

·изучить содержание административного уровня обеспечения информационной безопасности.

Требования к знаниям и умениям: Студент должен знать:

·цели и задачи административного уровня обеспечения информационной безопасности;

·содержание административного уровня;

·направления разработки политики безопасности.

Студент должен уметь:

·определить политику безопасности организации.

Ключевой термин: политика безопасности.

Политика безопасности - это комплекс предупредительных мер по обеспечению информационной безопасности организации.

Второстепенные термины

·угроза информационной безопасности;

·риск от угрозы информационной безопасности.

Структурная схема терминов


Схема 8

Тема 1.9 Классификация угроз «Информационной безопасности»

Цели изучения темы

·изучить классы угроз информационной безопасности и каналы несанкционированного доступа к информации.

Требования к знаниям и умениям

Студент должен знать:

·классы угроз информационной безопасности;

·причины и источники случайных воздействий на информационные системы;

·каналы несанкционированного доступа к информации.

Студент должен уметь:

·выявлять и классифицировать угрозы информационной безопасности.

Ключевой термин

Ключевой термин: угроза информационной безопасности.

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности.

Второстепенные термины

·класс угроз информационной безопасности;

·канал несанкционированного доступа к информации;

·случайное воздействие;

·преднамеренное воздействие (атака).

Структурная схема терминов


Схема 9

Раздел 2. Компьютерные вирусы и защита от них

Тема 2.1 Вирусы как угроза информационной безопасности

Цели изучения темы

·ознакомиться с угрозами информационной безопасности, создаваемыми компьютерными вирусами, изучить особенности этих угроз и характерные черты компьютерных вирусов.

Требования к знаниям и умениям

Студент должен знать:

·характерные черты компьютерных вирусов;

·проблемы при определении компьютерного вируса.

Ключевой термин

Ключевой термин: компьютерный вирус.

Компьютерный вирус - это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

Второстепенные термины

·программный вирус;

·вирусная эпидемия.

Структурная схема терминов


Схема 10


Тема 2.2 Классификация компьютерных вирусов

Цели изучения темы

·изучить классы компьютерных вирусов и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

·классы компьютерных вирусов;

·характеристику различных компьютерных вирусов.

Студент должен уметь:

·классифицировать компьютерные вирусы.

Ключевой термин

Ключевой термин: класс компьютерного вируса.

Класс компьютерного вируса определяется средой "обитания", особенностью алгоритма его работы, а также деструктивными действиями.

Второстепенные термины

·среда "обитания" вируса;

·деструктивные действия;

·самошифрование и полиморфичность.

Структурная схема терминов


Схема 11


Тема 2.3 Характеристика "вирусоподобных" программ

Цели изучения темы

·изучить характерные черты и деструктивные возможности "вирусоподобных" программ.

Требования к знаниям и умениям

Студент должен знать:

·виды "вирусоподобных" программ;

·деструктивные возможности "вирусоподобных" программ.

Студент должен уметь:

·определять вирусоподобные программы по характерным признакам.

Ключевой термин

Ключевой термин: "вирусоподобная" программа.

"Вирусоподобная" программа - это программа, которая сама по себе не является вирусом, однако может использоваться для внедрения, скрытия или создания вируса.

Второстепенные термины

·"троянская программа" (логические бомба);

·утилита скрытого администрирования;

·"intended"-вирус;

·конструктор вируса;

·полиморфик-генератор.

Структурная схема терминов


Схема 12


Тема 2.4 Антивирусные программы

Цели изучения темы

·изучить основные понятия по борьбе с вирусами, виды антивирусных программ и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

·виды антивирусных программ;

·принципы функционирования антивирусных программ;

·факторы, определяющие качество антивирусной программы.

Студент должен уметь:

·классифицировать антивирусные программы.

Ключевой термин

Ключевой термин: антивирусная программа.

Антивирусная программа - программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.

Второстепенные термины

·класс антивирусной программы;

·антивирусный сканер;

·CRC-сканер;

·вирусный иммунизатор;

·вирусный блокировщик.

Структурная схема терминов


Схема 13


Тема 2.5 Профилактика компьютерных вирусов

Цели изучения темы

·изучить основы профилактики компьютерных вирусов, пути проникновения вирусов в компьютеры и основные правила защиты от компьютерных вирусов.

Требования к знаниям и умениям

Студент должен знать:

·наиболее распространенные пути заражения компьютеров вирусами;

·правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

Студент должен уметь:

·проводить профилактику компьютерных вирусов.

Ключевой термин

Ключевой термин: профилактика компьютерных вирусов.

Профилактика компьютерных вирусов предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Второстепенные термины

·пути проникновения вирусов в компьютеры;

·правила защиты от компьютерных вирусов.

Структурная схема терминов


Схема 14


Одним из методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных. Профилактика компьютерных вирусов начинается с выявления путей проникновения

Тема 2.6 Обнаружение неизвестного вируса

Цели изучения темы

·изучить характерные черты неизвестных вирусов и методики их обнаружения.

Требования к знаниям и умениям

Студент должен знать:

·общий алгоритм обнаружения неизвестного вируса.

Студент должен уметь:

·проверить систему на наличие макровируса.

Ключевой термин

Ключевой термин: неизвестный вирус.

Второстепенные термины

·загрузочный вирус;

·резидентный вирус;

·макровирус;

·общий алгоритм обнаружения вируса.

Структурная схема терминов


Схема 15


В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

Раздел 3. Информационная безопасность вычислительных сетей

Тема 3.1 Особенности обеспечения информационной безопасности в компьютерных сетях

Цели изучения темы

·изучить особенности обеспечения информационной безопасности в компьютерных сетях и специфику средств защиты компьютерных сетей.

Требования к знаниям и умениям

Студент должен знать:

·особенности обеспечения информационной безопасности компьютерных сетей;

·основные цели информационной безопасности компьютерных сетей;

·специфику методов и средств защиты компьютерных сетей.

План изложения материала

1.Особенности информационной безопасности в компьютерных сетях.

2.Специфика средств защиты в компьютерных сетях.

Ключевой термин

Ключевой термин: информационная безопасность компьютерной сети.

Особенности обеспечения информационной безопасности компьютерной сети заключаются в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений.

Второстепенные термины

·удаленная угроза;

·средства защиты компьютерных сетей.

Структурная схема терминов


Схема 16


В этой теме рассмотрим ситуации, с которыми может столкнуться пользователь в том случае, если он подозревает, что его компьютер поражен вирусом, но ни одна из известных антивирусных программ не дает положительного результата.

Тема 3.2 Сетевые модели передачи данных

Цели изучения темы

·изучить теоретические основы построения современных вычислительных сетей.

Требования к знаниям и умениям

Студент должен знать:

·теоретические основы построения компьютерных сетей;

·протоколы передачи данных.

Студент должен уметь:

·объяснить процесс передачи сообщений на примере модели ТСР/IР.

План изложения материала

1.Понятие протокола передачи данных.

2.Принципы организации обмена данными в вычислительных сетях.

.Транспортный протокол TCP и модель ТСР/IР.

Ключевой термин

Ключевой термин: сетевая модель передачи данных.

Сетевая модель передачи данных - многоуровневая модель, описывающая порядок передачи данных в вычислительной сети, включающая стек протоколов управления передачей данных между узлами вычислительной сети.

Второстепенные термины

·модель открытых систем;

·протокол передачи данных;

·виртуальное соединение.

Структурная схема терминов


Схема 17

Тема 3.3 Модель взаимодействия открытых систем OSI/ISO

Цели изучения темы

·изучить концепцию построения открытых систем на модели OSI/ISO.

Требования к знаниям и умениям

Студент должен знать:

·структуру модели открытых систем OSI/ISO и назначение ее уровней.

Студент должен уметь:

·использовать модель OSI/ISO для описания процесса передачи данных между узлами компьютерной сети.

План изложения материала

1.Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO.

2.Характеристика уровней модели OSI/ISO.

Ключевой термин

Ключевой термин: модель взаимодействия открытых систем (Open System Interconnection, OSI).

Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень.

Второстепенные термины

·уровни сетевой модели OSI/ISO.

Структурная схема терминов


Схема 18



Тема 3.4 Адресация в глобальных сетях

Цели изучения темы

·изучить принципы адресации в глобальных вычислительных сетях, типы адресов и структуру IP-адреса.

Требования к знаниям и умениям

Студент должен знать:

·принципы адресации в современных вычислительных сетях;

·классы адресов протокола IP и структуру IP-адреса;

·иерархический принцип системы доменных имен.

Студент должен уметь:

·преобразовывать двоичный IP-адрес в десятичный;

·определять тип сети по IP-адресу.

План изложения материала

1.Основы IP-протокола.

2.Классы адресов вычислительных сетей.

.Система доменных имен.

Ключевой термин

Ключевой термин: система адресации в глобальной вычислительной сети.

Система адресации в глобальной вычислительной сети основана на протоколе IP (Internet Protocol), в соответствии с которым каждый узел вычислительной сети идентифицируется уникальным 32-х битовым двоичным адресом.

Второстепенные термины

·класс IP-адреса;

·доменное имя;

·система доменных имен.

Структурная схема терминов

Тема 3.5 Классификация удаленных угроз в вычислительных сетях

Цели изучения темы

·изучить классы удаленных угроз распределенным вычислительным сетям.


Схема 19


Требования к знаниям и умениям

Студент должен знать:

·классы удаленных угроз и их характеристику.

Студент должен уметь:

·классифицировать удаленные угрозы.

Ключевой термин

Ключевой термин: класс удаленной атаки.

Класс удаленной атаки определяется характером и целью ее воздействия, условиями расположения субъекта и объекта воздействия, а также условием начала воздействия.

Второстепенные термины

·пассивная атака;

·активная атака;

·атака по запросу;

·безусловная атака.

Структурная схема терминов

Тема 3.6 Типовые удаленные атаки и их характеристика

Цели изучения темы

·изучить механизм реализации типовых удаленных атак и их характеристику.

Схема 20


Требования к знаниям и умениям

Студент должен знать:

·типовые удаленные атаки и механизмы их реализации.

Студент должен уметь:

·классифицировать типовые удаленные атаки по совокупности признаков.

План изложения материала

1.Удаленная атака "анализ сетевого трафика".

2.Удаленная атака "подмена доверенного объекта".

.Удаленная атака "ложный объект".

.Удаленная атака "отказ в обслуживании".

Ключевой термин

Ключевой термин: типовая удаленная атака.

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

Второстепенные термины

·удаленная атака "анализ сетевого трафика";

·удаленная атака "подмена доверенного объекта";

·удаленная атака "ложный объект";

·удаленная атака "отказ в обслуживании".

Тема 3.7 Причины успешной реализации удаленных угроз в вычислительных сетях

Цели изучения темы

·изучить причины успешной реализации удаленных угроз в вычислительных сетях;

·определить возможные способы защиты.

Структурная схема терминов


Схема 21


Требования к знаниям и умениям

Студент должен знать:

·причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

Студент должен уметь:

·анализировать причины успеха удаленных атак и принимать меры к их устранению.

Ключевой термин

Ключевой термин: причины успешной реализации удаленных угроз в вычислительных сетях.

Причины успешной реализации удаленных угроз в вычислительных сетях. Выявление причин успеха удаленных атак является первым этапом построения защищенных вычислительных сетей.

Тема 3.8 Принципы защиты распределенных вычислительных сетей

Цели изучения темы

·изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.

Структурная схема терминов


Схема 22


Требования к знаниям и умениям

Студент должен знать:

·принципы защиты распределенных вычислительных сетей.

Студент должен уметь:

·использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей.

Ключевой термин

Ключевой термин: принципы построения защищенных вычислительных сетей.

Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

Раздел 4. Механизмы обеспечения «Информационной безопасности»

Тема 4.1 Идентификация и аутентификация

Цели изучения темы

·изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация".

Требования к знаниям и умениям

Студент должен знать:

·механизмы идентификации и аутентификации;

·идентификаторы, используемые при реализации механизма идентификации и аутентификации.

Студент должен уметь:

·использовать механизмы идентификации и аутентификации для защиты информационных систем.

Ключевой термин

Ключевой термин: идентификация и аутентификации.

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Второстепенные термины

·механизм идентификации;

·механизм аутентификации.

Структурная схема терминов


Схема 23


Тема 4.2 Криптография и шифрование

Цели изучения темы

·изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами.

Требования к знаниям и умениям

Студент должен знать:

·структуру криптосистемы;

·методы шифрования данных.

Студент должен уметь:

·использовать электронную цифровую подпись для проверки целостности данных.

Ключевой термин

Ключевой термин: криптография.

Криптография - это наука об обеспечении безопасности данных, обеспечивающая решение четырех важных проблем безопасности: конфиденциальности, аутентификации, целостности и контроля участников взаимодействия.

Ключевой термин: шифрование.

Шифрование - это преобразование данных в нечитаемую форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Второстепенные термины

·криптосистема;

·симметричное и ассиметричное шифрование;

·электронная цифровая подпись.

Структурная схема терминов


Схема 24

Тема 4.3 Методы разграничение доступа

Цели изучения темы

·изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы.

Требования к знаниям и умениям

Студент должен знать:

·методы разграничения доступа;

·методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии.

Студент должен уметь:

·использовать методы разграничения доступа.

Ключевой термин

Ключевой термин: разграничение доступа.

При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.

Второстепенные термины

·мандатное управление доступом;

·дискретное управление доступом;

·матрица полномочий;

·уровень секретности и категория субъекта.

Структурная схема терминов


Схема 25


Тема 4.4 Регистрация и аудит

Цели изучения темы

·изучить сущность и механизм реализации "регистрации" и "аудита" в целях повышения защищенности информационных систем.

Требования к знаниям и умениям

Студент должен знать:

·защитные свойства механизма регистрации и аудита;

·методы аудита безопасности информационных систем.

Студент должен уметь:

·использовать механизмы регистрации и аудита для анализа защищенности системы.

Ключевой термин

Ключевой термин: регистрация.

Регистрация основана на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.

Ключевой термин: аудит.

Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Второстепенные термины

·подотчетность системы безопасности;

·регистрационный журнал;

·подозрительная активность.

Структурная схема терминов


Схема 26

Тема 4.5 Межсетевое экранирование

Цели изучения темы

·изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем;

·ознакомиться с классификацией межсетевых экранов.

Требования к знаниям и умениям

Студент должен знать:

·механизм межсетевого экранирования.

Студент должен уметь:

·выбирать межсетевые экраны для защиты информационных систем.

Ключевой термин

Ключевой термин: межсетевой экран.

Межсетевой экран или брандмауэр (firewall) - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивающая защиту информационной системы посредством фильтрации информации.

Второстепенные термины

·фильтр пакетов;

·шлюз сеансового уровня;

·шлюз прикладного уровня.

Структурная схема терминов


Схема 27


Тема 4.6 Технология виртуальных частных сетей (VPN)

Цели изучения темы

·ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации.

Требования к знаниям и умениям

Студент должен знать:

·составляющие технологии виртуальных частных сетей.

Студент должен уметь:

·определять политику безопасности виртуальной частной сети.

Ключевой термин

Ключевой термин: виртуальная частная сеть.

Виртуальная частная сеть - технология безопасного подключения к корпоративной сети через Интернет.

Второстепенные термины

·VPN-агент;

·виртуальный "туннель".

Структурная схема терминов


Схема 28



ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ


2.1 Постановка задачи


1.Осуществить анализ основных понятий о тестировании и видах тестирования. Ознакомиться с требованиями к составлению тестирующих программ. Подготовить тестовые задания по теме «Информационная безопасность».

2.Составить блок-схему алгоритма решения данного задания.

.Разработать программу на языке Borland Delphi.

.Протестировать программу.

.Выполнить анализ результатов.


.2 Блок-схема главного модуля










2.3 Описание блок-схемы главной программы


Назначение элементов, которые содержаться в блок-схеме представлены в таблице 1.


Таблица 1

Описание элементов блок-схемы

Номер блокаОписаниеБлок 1Начало работы программы. Вывод стартовой формы.Блок 2Выбор режима работы программы: 1) режим обучения; 2) режим тестирования.Блок 3Если был выбран «Режим обучения», то программа позволяет выводить теоретическую информация по отдельным темам дисциплины «Информационная безопасность»Блок 4Если был выбран «Режим тестирования», то программа переходит в режим проведения теста по дисциплине «Информационная безопасность».Блок 5Вывод теоретической информации.Блок 6Запуск процесса тестирования.Блок 7Расшифровка результатов тестирования.Блок 8Завершение работы программы.

.4 Описание операционной системы

XP - наиболее плодотворная попытка Microsoft объединить преимущества семейств 9x/Me и NT/2000: мультимедийность и простоту работы, с одной стороны, и надежность и стабильность, с другой. И, судя по всему, это ей наконец удалось. По словам самой Microsoft: "Windows XP - не просто апгрейд Windows, это - апгрейд стиля жизни".

Хотя на первый взгляд, по своим характеристикам новая ОС во многом схожа с Microsoft Windows 2000, фактически Windows XP относится к принципиально иному поколению операционных систем семейства Windows.

Спецификация

В основе системы Windows XP лежит код Windows NT и Windows 2000, зарекомендовавший себя надежностью и характеризуемый 32-разрядной вычислительной архитектурой. ХР унаследовала от NT/2000 и более совершенный механизм управления памятью, чем у Windows 95, 98 или Me, и лучший аппарат управления многозадачностью.XP поставляется в двух вариантах - Home и Professional (также существует находящаяся еще в развитии Windows XP Server).

Версия XP Home позиционируется как ОС на смену линейки 9x/Me. В ее комплект поставки входит большое количество программ, ориентированных на развлечения и досуг: игры, специализированные мультимедиа-приложений, графические и видеоредакторы, а также утилиты для работы в Интернете.Professional позиционируется как эффективная замена Windows 2000 Professional. Она поддерживает множество бизнес-приложений, работу с большими локальными сетями, и предназначена, в первую очередь, для использования в корпоративном секторе рынка. Эта версия, в отличие от версии Home, дополнительно поддерживает такие функции:Desktop - позволяет удаленную работу на компьютере;Files and Folders - позволяет иметь доступ к сетевым ресурсам когда отключены от сервера;processor support - поддержка многопроцессорных систем;File System - шифрование файлов на средствами файловой системы;Control - ограничение доступа к файлам, программам и другим ресурсам;administration - централизованое администрирование системы в рамках домена;Policy - облегчает администрирование групп пользователей на компьютере;Installation and Maintenance - автоматически инсталлирует, конфигурирует, ремонтирует и удаляет программное обеспечение;User Profiles - доступ к Вашим документам и настройкам из любого места, где Вы подсоединились в домен;Installation Service (RIS) - поддержка удаленной инсталляции операционной системы по сети;lingual User Interface (MUI) add-on - поддержка изменения языков интерфейса различных пользователей.

Как видите, эти отличия имеют довольно специфичный характер, а значит домашним пользователям нет повода гнаться за приобретением Windows XP именно в версии Professinal - ее отличия будут малополезны дома.

Хотя официальные системные требования и не кажутся слишком завышеннми, для более-менее комфортной работы понадобится процессор не менее 500 МГц и не менее 128 Мб оперативной памяти. Но, если пожертвовать всякими «примочками» и визуальными эффектами, то вполне комфортно можно будет работать и на менее мощных системах.

Новый интерфейс

Первое что бросается в глаза - новый привлекательный интерфейс, который был романтично назван Luna. Вот что заслуживает всяческих похвал! Новый интерфейс на самом деле обеспечивает уровень комфортности, который намного упрощает работу с компьютером для пользователя, даже не очень подготовленного. Новый облик Windows действительно радует глаз: на смену строгим ровным линиям без лишних «украшательств» пришли округлости, мягкие полутона и тени, полупрозрачные меню, различные спецэффекты, удобочитаемый текст (благодаря технологии ClearType). Такое ощущение, что система пытается предугадать ваши дальнейшие действия. Плюс ко всему хорошо подобранные мелодии звукового оформления.

Поражает также возможность настройки буквально каждого параметра всей этой «красоты». Система позволяет пользователю настроить практически все под свои вкусы, не утруждая блужданиями в недрах реестра, как это было раньше. Тем не менее, особо консервативные пользователи могут вообще полностью воссоздать рабочую среду Windows 2000/Me.

Эксплуатация и настройка

Новый пользовательский интерфейс Windows XP построен по принципу «проблемно-ориентированной архитектуры». Это означает, что в любой ситуации пользователь может получить оперативный доступ к интерактивной системе помощи и подсказок.

В новой системе стало значительно проще осуществлять всевозможные операции над файловыми объектами. Например, если вы выбрали какой-либо объект (файл или папку), специальный механизм Windows, получивший название Webwiew, автоматически предложит вам перечень различных действий, которые можно совершить с этим объектом, а также описание его свойств.

При нажатии кнопки «Пуск» появляется динамическое меню, содержащее значки лишь пяти программ, которыми вы пользуетесь наиболее часто. Для того чтобы разгрузить «Панель задач» и освободить больше рабочего пространства для отображения значков запущенных приложений, в Windows XP используется так называемый «алгоритм группировки задач», с помощью которого однотипные программы, работающие на вашем компьютере одновременно, объединяются в логическую визуальную группу.

К числу удобств стоит отнести мастер для переноса настроек и документов между аккаунтами, и при переходе на новый диск или машину - раньше это приходилось делать вручную.

Также значительно улучшена система Plug&Play - автоматический поиск нового оборудования и установка соответствующих драйверов для него.

Разграничение доступа

Идея многопользовательской среды, которая раньше скрывалась за неудобными профилями, теперь стала намного удобней и прозрачней. Она позволяет непринужденно заходить в систему под новым именем, сохраняя при этом рабочую среду предыдущего пользователя, иначе говоря, свободно переключаться между сеансами. Например, строгий отец семейства сможет теперь легко «оторвать» свое чадо от компьютерной игры, зайти в систему под своим именем, поработать в Microsoft Word, а затем ребенок продолжит свою игру с прежнего места, как будто он ее и не прерывал. Этот механизм получил название Fast User Switching, и для его надежной работы Microsoft рекомендует иметь на компьютере как минимум 128 Мб оперативной памяти.

Программы

Как и в предыдущих версиях, в составе Windows XP появилось много новых встроенных программ и утилит.

Появилась возможность записи дисков CD-R, CD-RW и даже DVD-R. Есть в поставке и встроенная факс-программа. Интересна также Hibernate, которая записывает состояние системы перед выключением компьютера, позволяет после перезагрузки продолжить работу так, будто бы компьютер не выключался.также интегрировала поддержку ZIP в новую ОС, а самой распаковкой занимается отдельный волшебник - Extraction Wizard.

Также в систему встроены новые версии таких программ, как Windows Media Player 8 и Windows Movie Maker - в принципе это простой видео-редактор, естественно по функциональности уступающий многим коммерческим продуктам, но вполне способный удовлетворить нужды большинства потребителей.

Естественно, не всех пользователей эти программы и утилиты удовлетворят в плане своей функциональности, но возможность выполнить некоторые задачи, без поиска и установки ПО сторонних производителей, конечно же радует.

Что касается совместимости со старым ПО, то большинство игр и прочих программ, даже написанные для DOS, без проблем работают под Windows XP. Это достигается благодаря созданию для них как бы условий «родной» среды, или, иначе говоря, режима совместимости, который может быть установлен как автоматически, так и вручную через свойства исполняемого файла.

Стабильность и безопасность

Особо стоит подчеркнуть те улучшения, которые позволяют называть Windows XP самой надежной и безопасной ОС из семейства Windows. Во-первых, это Internet Connection Firewall - простой сетевой брандмауэр (экран), обеспечивающий безопасность работы с Интернет, контролирующий правда лишь входящий трафик. Во-вторых, это новые групповые политики, которые позволяют назначать или ограничивать права определенного ПО, запретить инсталляцию ПО, не защищенного цифровым сертификатом кода и многое другое. В-третьих и далее, это и System Restore, и дополнительная защита драйверов, и технология side-by-side DLL, призванная положить конец явлению DLL Hell, и многое другое.

Производительность

В плане производительности в офисных пакетах быстродействие Windows XP немного неоднозначно, если дело касается вывода на экран большого количества текстовой информации. Секрет здесь довольно прост: если включена технология сглаживания шрифтов Clear Type, то скорость вывода текста на экран немного падает. Визуально это не ощущается, а обнаруживается лишь в тестах.

Что касается быстродействия в графических приложениях, то здесь тоже полной однозначности не наблюдается: Windows XP традиционно сильнее в приложениях, использующих OpenGL (еще со времен Windows NT), а в Direct3D - все еще уступает семейству Windows 9x, хотя, надо признать, совсем незначительно.

Загружается Windows XP визуально быстрее Windows 2000 и Windows Me - в этом ей помогает более быстрый параллельный опрос аппаратных ресурсов и продолжение загрузки после "ответа" наиболее критичных устройств.

Скорость загрузки приложений также возросла - это следствие действия механизма предварительной загрузки наиболее важный модулей в память, а также автоматической оптимизации расположения файлов приложения на диске.


.5 Описание языка программирования

- прекрасная система визуального объектно-ориентированного проектирования, одинаково радующая и новичков в программировании, и профессионалов. Начинающим Delphi позволяет сразу, с небольшими затратами времени и сил создавать прикладные программы, которые внешне неотличимы от программ, созданных профессионалами. А для опытного программиста Delphi открывает неограниченные возможности для создания сколь угодно сложных программ любого типа, в том числе, распределённых приложений, работающих с любыми базами данных.Delphi представляет собой средство разработки приложений для Microsoft Windows. Delphi является мощным и простым в использовании инструментом для создания автономных программ, обладающих графическим интерфейсом (GUI), или 32-битных консольных приложений (программ, которые не имеют графического интерфейса).

В сочетании с Borland Kylix, программисты Delphi могут создавать из одного исходного текста приложения и для Windows и для Linux, и это открывает новые возможности и увеличивает потенциальную отдачу от усилий, вложенных в изучение Delphi. В Delphi используется кросс-платформенная библиотека компонентов CLX и визуальные дизайнеры для создания высокопроизводительных приложений для Windows, которые повторной компиляцей можно легко превратить в приложения для Linux.является первым языком программирования, обладающим простой в использовании средой для быстрой разработки приложений, разрушающей барьеры между языками высокого уровня, и языками, на низком уровне разговаривающими с системой на языке битов и байтов.

При создании графического интерфейса приложений Delphi, у вас все возможности языка программирования Object Pascal, «завернутого» в среду RAD. Такие компоненты окна графического пользовательского интерфейса, как формы, кнопки и списки объектов, включены в состав Delphi. Это означает, что вам не нужно писать никакого кода при добавлении их в ваше приложение. Вы просто «кладёте» их на вашу Форму, как в графическом редакторе. Вы можете также добавить на Форму элементы управления ActiveX, для создания в считанные минуты специализированных программ таких, например, как веб-браузеры. Delphi позволяет разработчикам дизайна внедрять в интерфейс новые элементы и кодировать их события одним щелчком мыши.поставляется в различных конфигурациях, настроенных на потребности различных предприятий. В Delphi вы можете писать программы для Windows быстрее и легче, чем это было возможно раньше.

Использование языка Паскаль

Лучшим способом представить, что такое Delphi является Object Pascal на основе визуальной среды разработки. Delphi основан на Object Pascal, языке, аналогичном объектно-ориентированному C++, а в некоторых случаях даже лучше. Для разработчиков, не имеющих опыта работы в Паскале, Delphi имеет шаблоны своих структур на Паскале, что ускоряет процесс изучения языка.

Компилятор Delphi упаковывает приложения в компактные исполняемые файлы, причем нет необходимости в громоздких библиотеках DLL - большое удобство.

Библиотека Visual Component Library (автономные бинарные части программного обеспечения, которые выполняют некоторые конкретные предопределенные функции), или VCL, Delphi является объектно-ориентированной базой. В этой богатой библиотеке вы найдете классы для таких визуальных объектов Windows как окна, кнопки и т.д., а также классы для пользовательских элементов управления, таких как таймер и мультимедийный плеер, наряду с невизуальными объектами, такими как список строк, таблицы базы данных, потоки и т.д.

Использование Базы данныхможет получать доступ ко многим типам баз данных. Используя BDE (Borland Database Engine - механизм доступа к базам данных), формы и отчеты, которые вы создаете, получают доступ к локальным базам данных, таким как Paradox и DBase, сетевых баз данных SQL Server, InterBase, также как и SysBase, и любые источники данных, доступные даже через ODBC (открытая связь с базами данных).

Таким образом, Delphi - прекрасная среда разработки Windows и Linux-программ любого типа.

windows тестирование информационный безопасность

2.6 Инструкции программисту


Вся программа представлена в виде модулей, которые были оформлены в виде функций:

Главный модуль:

TForm1.N12Click(Sender: TObject);

Процедура реализующая вывод оглавления электронного учебникаTForm1.N5Click(Sender: TObject);TForm1.N6Click(Sender: TObject);TForm1.N7Click(Sender: TObject);TForm1.N15Click(Sender: TObject);TForm1.N8Click(Sender: TObject);TForm1.N9Click(Sender: TObject);TForm1.N10Click(Sender: TObject);TForm1.N9Click(Sender: TObject);


Эта группа процедур реализует вывод теоретической информации электронного учебника по отдельным темам Раздела 1TForm1.N22Click(Sender: TObject);TForm1.N17Click(Sender: TObject);TForm1.N18Click(Sender: TObject);TForm1.N42Click(Sender: TObject);TForm1.N52Click(Sender: TObject);TForm1.N62Click(Sender: TObject);


Эта группа процедур реализует вывод теоретической информации электронного учебника по отдельным темам Раздела 2.

TForm1.N11Click(Sender: TObject);TForm1.N21Click(Sender: TObject);TForm1.N31Click(Sender: TObject);TForm1.N41Click(Sender: TObject);TForm1.N51Click(Sender: TObject);TForm1.N61Click(Sender: TObject);TForm1.N71Click(Sender: TObject);TForm1.N82Click(Sender: TObject);


Эта группа процедур реализует вывод теоретической информации электронного учебника по отдельным темам Раздела 3.

TForm1.N19Click(Sender: TObject);TForm1.N23Click(Sender: TObject);TForm1.N32Click(Sender: TObject);TForm1.N43Click(Sender: TObject);TForm1.N53Click(Sender: TObject);TForm1.N63Click(Sender: TObject);


Эта группа процедур реализует вывод теоретической информации электронного учебника по отдельным темам Раздела 4.

TForm1.N121Click(Sender: TObject);TForm1.N231Click(Sender: TObject);TForm1.N44Click(Sender: TObject);TForm1.N54Click(Sender: TObject);TForm1.N6INTERNETINTRANET1Click(Sender: TObject);TForm1.N72Click(Sender: TObject);TForm1.N83Click(Sender: TObject);TForm1.N92Click(Sender: TObject);TForm1.N101Click(Sender: TObject);TForm1.N111Click(Sender: TObject);TForm1.N122Click(Sender: TObject);


Эта группа процедур реализует вывод отдельных лекций

TForm1.N14Click(Sender: TObject);


Процедура запускающая модуль тестированния.

TForm1.N16Click(Sender: TObject);


Процедура, выводящая информацию «О программе».

TForm1.N4Click(Sender: TObject);


Процедура, осуществляющая выход из программы.

Модуль тестирования:

N4Click(Sender: TObject);

Процедура, осуществляющая выход из программы

Timer1Timer(Sender: TObject);


Процедура контроля времени, отводимого на тестирование.

N6Click(Sender: TObject);


Процедура, выводящая информацию «О программе».

N7Click(Sender: TObject);


Процедура загрузки база данных и организации начала тестирования.

Button2Click(Sender: TObject);


Процедура начала тестирования.

Button1Click(Sender: TObject);


Процедура организации перехода к следующему вопросу.

Var1Click(Sender: TObject);


Процедура подсчета количества правильных ответов

N11Click(Sender: TObject);


Процедура установки начальных значений.


2.7 Инструкции пользователю


Разработанное приложение поставляется в виде разработанного проекта на Borland Builder 7 и исполняемого файла Project1.exe:

Для выполнения исполняемого файла необходима одна из ниже перечисленных операционных систем:

·Microsoft Windows 3.11+Win32s;

·Microsoft Windows 95/98/Me;

·Microsoft Windows NT/2000/XP/2003 - клиентская или серверная версия.

·Microsoft Windows Vista

·Microsoft Windows 7, 8

Программа не требует предварительной установки и может быть сразу же запущена на выполнение.

После запуска программы на экране появляется следующие окно (Рис 1):

После этого пользователю предлагается выбрать либо одну из тем изучаемого раздела, либо одну из лекций, либо запустить процесс тестирования (Рис.2-5).

Для начала необходимо загрузить базу данных с вопросами. (Рис. 6).

Автоматически мы попадаем на страницу тестирования, где необходимо ввести фамилию и группу (Рис. 7).

И начинается тестирование. Появляются вопросы (Рис. 8):

После прохождения теста появляется окно с результатом (Рис. 9):

Результаты тестирования также записываются в текстовый файл с именем фамилии тестируемого, но при этом информация в нем зашифрована (Рис. 10)

Это сделано для того чтобы тестируемые не могли исправить результаты. Для расшифровки результатов используется программа-дешифратор (Рис. 11)

.8 Листинг результатов обработки на контрольном примере


Данный метод протестирован на контрольном примере и реализован с помощью языка программирования Borland Delphi. Пройдем один из тестов (рис. 14)

Затем нам предлагается ответить на 20 вопросов теста (Рис. 15-34)


2.9 Анализ полученных результатов


Анализ полученных результатов показал, что все алгоритмы работают эффективно и точно. Тесты были разработаны таким образом, что из базы данных содержащей 40 вопрос случайным образом выбираются 20 вопросов. Следовательно, тестируемые запуская локально программу получают каждый свой вариант теста.



ГЛАВА 3. ОХРАНА ТРУДА И БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ


Тема: «Мероприятия по охране труда и пожарной безопасности»


.1 Анализ условий труда

К работам оператора, программиста, инженера и техника, пользователя ПК допускаются:

лица не моложе 18 лет, прошедшие при приеме на работу обязательные ежегодные медицинские освидетельствования на предмет пригодности для работы на ПК;

лица, прошедшие вводный инструктаж по охране труда;

лица, прошедшие обучение безопасным приемам и методам труда по программе, утвержденной руководителем предприятия, разработанной на основе Типовой программы, и, прошедшие проверку знаний, в том числе по электробезопасности;

лица с присвоением 1-й квалификационной группы по электробезопасности;

лица, прошедшие курс обучения принципам работы с вычислительной техникой, специальное обучение работе на ПК с использованием конкретного программного обеспечения;

лица, прошедшие инструктаж по охране труда на конкретном рабочем месте по данной инструкции.

Работа оператора ПК относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПК оказывают действие следующие неблагоприятные факторы, которые можно разделить на три группы:

Гигиенические

Эргономические

Психофизиологические.

Гигиенические неблагоприятные факторы: рентгеновское и радиочастотное излучение, статическое электричество, ионизация воздуха, неправильная организация освещенности, блесткость, яркость, контрастность изображения на экране.

Эргономические неблагоприятные факторы: несоответствие конструкции рабочей мебели оргоснастки антропометрическим параметрам человека (возможность индивидуальной регулировки соответственно росту работающего, создание удобной позы и т.д.), неправильное расположение ВДТ относительно человека и др.

Психофизиологические неблагоприятные факторы, как правило, связаны с первой и второй группами, а также неправильной организацией режимов труда и отдыха и выражаются в изменении функционального состояния центральной нервной системы, нервно - мышечного аппарата рук (при работе с клавиатурой ввода информации), напряжением зрительного аппарата и др.


.2 Общие санитарно - гигиенические требования к воздуху рабочей зоны


.2.1 Требования к воздуху рабочей зоны

Помещения с ПК должны оборудоваться системами отопления, кондиционирования воздуха или эффективной приточно-вытяжной вентиляцией. Расчет воздухообмена следует проводить по тепло избыткам от машин, людей, солнечной радиации и искусственного освещения. Нормируемые параметры микроклимата, ионного состава воздуха, содержание вредных веществ в нем должны отвечать требованиям таблицы 2.



Таблица 2

Уровни ионизации воздуха помещений на ПК

УровниЧисло ионов в 1 см3 воздухаn+n-Минимально необходимые400600Оптимальные1500-30003000-5000Максимально допустимые5000050000

В производственных помещениях, в которых работа на ПК является основной, температура, относительная влажность и скорость движения воздуха на рабочих местах должны соответствовать действующим санитарным нормам микроклимата производственных помещений.

В производственных помещениях, в которых работа на ПК является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), должны обеспечиваться оптимальные параметры микроклимата.

Для повышения влажности воздуха в помещениях с ПК следует применять увлажнители воздуха, заправляемые ежедневно дистиллированной или прокипяченной питьевой водой.

Содержание вредных химических веществ, в производственных помещениях, в которых работа на ПК является основной, не должно превышать «Предельно допустимых концентраций вредных веществ в воздухе рабочей зоны».

Содержание вредных химических веществ, в производственных помещениях, работа на ПК, в которых является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), не должно превышать «Предельно допустимых концентраций загрязняющих веществ в атмосферном воздухе населенных мест». Нормы представлены в таблице 3.



Таблица 3

Оптимальные нормы микроклимата для помещений с ПК ГОСТ 12.1.005

Период годаКатегория работТемпература воздуха, гр. ?С не болееОтносительная влажность воздуха, %Скорость движения воздуха, м/сХолодныйЛегкая - 1а Легкая - 1б22-24 21-2340-60 40-600,1 0,1ТеплыйЛегкая - 1а Легкая - 1б23-25 22-2440-60 40-600,1 0,2

.2.2 Требования к уровню шума

На рабочих местах в помещениях для размещения шумных агрегатов вычислительных машин (АЦПУ, принтеры и т.п.) уровень шума не должен превышать 75 дБА.

При выполнении работ с ПК в производственных помещениях уровень вибрации не должен превышать допустимых значений согласно Санитарным нормам вибрации рабочих мест45 дБ.

В производственных помещениях, в которых работа с ПК является основной, вибрация на рабочих местах не должна превышать допустимых норм вибрации.

Шумящее оборудование (АЦПУ, принтеры и т.п.), уровни шума которого превышают нормированные, должно находиться вне помещения с ПК.

Снизить уровень шума в помещениях с ПК можно использованием звукопоглощающих материалов с максимальными коэффициентами звукопоглощения в области частот 63-8000 Гц для отделки помещений (разрешенных органами и учреждениями Госсанэпиднадзора ПМР), подтвержденных специальными акустическими расчетами.

Дополнительным звукопоглощением служат однотонные занавеси из плотной ткани, гармонирующие с окраской стен и подвешенные в складку на расстоянии 15-20 см от ограждения. Ширина занавеси должна быть в 2 раза больше ширины окна.

.2.3 Требования к освещенности

. Помещения с ПК должны иметь естественное и искусственное освещение. Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,2% в зонах с устойчивым снежным покровом и не ниже 1,5% на остальной территории. Искусственное освещение в помещениях эксплуатации ПК должно осуществляться системой общего равномерного освещения. В производственных помещениях, в случаях преимущественной работы с документами, допускается применение системы комбинированного освещения. Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более 300 лк.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в производственных помещениях допускается применение металлогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения.

. Для внутренней отделки интерьера помещений с ПК должны использоваться диффузно-отражающие материалы с коэффициентом отражения для потолка - 0,7-0,8; для стен - 0,5-0,6; для пола - 0,3-0,5.

. Полимерные материалы, используемые для внутренней отделки интерьера помещений с ПК, должны быть разрешены для применения органами и учреждениями Государственного санитарно-эпидемиологического надзора.



3.3 Требования безопасности к излучению от дисплея


Выполнение требований эргономической безопасности означает гарантию комфортности, эффективности, безопасности и надежности работы человека с персональным компьютером (ПК). Эргономическая безопасность ПК может быть охарактеризована следующими требованиями: к визуальным параметрам средств отображения информации индивидуального пользования (дисплеям), к эмиссионным параметрам ПК - параметрам излучений дисплеев, системных блоков, источников питания и т.д.

Важным условием безопасности человека перед экраном является правильный выбор визуальных параметров дисплея и светотехнических условий рабочего места. В ГОСТ Р 50948-96 и ГОСТ Р 50949-96 и в Санитарных правилах и нормах (СанПиН) установлены требования к двум группам визуальных параметров:

) Яркость, освещенность, угловой размер знака и угол наблюдения.

) Неравномерность яркости, блики, мелькания, расстояние между

знаками, словами, строками, геометрические и нелинейные искажения, дрожание изображения и т.д.

Вторая группа требований обеспечения эргономической безопасности - нормы на излучения ПК.

В настоящее время все мониторы должны соответствовать стандарту MPRII, ограничивающему излучение мониторов в диапазоне крайне низких частот (некоторые основные параметры, определенные этим и другими стандартами приведены в таблице 4).


Таблица 4

Требования к электромагнитным полям дисплея

Наименование параметровДопустимое значениеНапряженность электромагнитного поля по электрической составляющей на расстоянии 50 см от поверхности видеомонитора10 В/мНапряженность электромагнитного поля по магнитной составляющей на расстоянии 50 см от поверхности видеомонитора0,3 А/мНапряженность электростатического поля не должно превышать: - для взрослых пользователей20 кВ/мНапряженность электромагнитного поля на расстоянии 50 см вокруг ВДТ по электрической составляющей должна быть не более:- в диапазоне частот 5 Гц - 2 кГц;25 В/м- в диапазоне частот 2 - 400 кГц2,5 В/мПлотность магнитного потока должна быть не более:- в диапазоне частот 5 Гц - 2 кГц;250нТл- в диапазоне частот 2 - 400 кГц25 нТлПоверхностный электростатический потенциал не должен превышать500 В

.4 Требования эргономики и технической эстетики к рабочему месту программиста


Для обеспечения требований эргономики и технической эстетики конструкция рабочего места, расположение и конструкция органов управления должны соответствовать анатомическим и психофизиологическим характеристикам человека. Вместе с этим все оборудование, приборы и инструменты не должны вызывать психологических раздражений.

Основными элементами рабочего места оператора являются: рабочий стол, рабочий стул (кресло), дисплей, клавиатура.


.4.1 Требования к рабочему столу

Конструкция рабочего стола должна обеспечивать возможность размещения на рабочей поверхности необходимого комплекта оборудования и документов с учетом характера выполняемой работы.

Рабочие столы по конструктивному исполнению подразделяют на регулируемые и нерегулируемые по изменению высоты рабочей поверхности.

Регулируемая высота рабочей поверхности стола должна изменяться в пределах от 680 до 800 мм. Механизмы для регулирования высоты рабочей поверхности стола должны быть легко досягаемыми в положении сидя, иметь легкость управления и надежду фиксацию.

Высота рабочей поверхности стола при нерегулируемой высоте должна составлять 725 мм.

Размеры рабочей поверхности стола должна быть: глубина - не менее 600(800)мм, ширина - не менее 1200(1600)мм.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, ширенной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм.

Рабочая поверхность стола не должна иметь острых углов и краев. Покрытие рабочей поверхности стола должно быть из диффузно отражающего материала с коэффициентом отражения 0,45-0,50.


.4.2 Требования к рабочему стулу (креслу)

Рабочий стул (кресло) должен обеспечивать поддержание физиологически рациональной рабочей позы оператора в процессе трудовой деятельности, создавать условия для изменения позы с целью снижения статического напряжения мышц шейно - плечевой области и спины, а также для исключения нарушения циркуляции крови в нижних конечностях.

Рабочий стул должен быть подъемно - поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья.

В целях снижения статического напряжения мышц рук следует использовать стационарные или съемные подлокотники, регулирующиеся по высоте над сиденьем и внутреннему расстоянию между подлокотниками.

Регулирование каждого положения должно быть независимым, легко осуществимым и иметь надежную фиксацию.

Поверхность сиденья должна иметь ширину и глубину не менее 400 мм. Должна быть предусмотрена возможность изменения угла наклона поверхности сиденья от 15? вперед до 5? назад. Высота поверхности сиденья должна регулироваться в пределах от 400 до 550 мм.

Опорная поверхность спинки стула (кресла) должна иметь высоту (300+,-20) мм, ширину не менее 380 мм и радиус кривизны в горизонтальной плоскости 400 мм.

Угол наклона спинки в вертикальной плоскости должен регулироваться в пределах 0?+,-30 ? от вертикального положения.

Расстояние спинки от переднего края сиденья должно регулироваться в пределах от 260 до 400 мм.

Подлокотники должны быть длиной не менее 250 мм, шириной - 50 - 70 мм, иметь возможность регулирования по высоте над сиденьем в пределах (230+,-30) мм и регулирования внутреннего расстояния между подлокотниками в пределах от 350 до 500 мм.


.4.3Требование к дисплею

Дисплей на рабочем месте оператора должен располагаться так, чтобы изображение в любой его части было различимо без необходимости поднять или опустить голову.

Дисплей на рабочем месте должен быть установлен ниже уровня глаз оператора. Угол наблюдения экрана оператором относительно горизонтальной линии взгляда не должен превышать 60?.

Требования к конструкции дисплея, визуальным параметрам экрана и параметрам излучений - по ГОСТ Р 50948.


.4.4Требования к клавиатуре

Клавиатура на рабочем месте оператора должна располагаться так, чтобы обеспечивать оптимальная видимость экрана.

Клавиатура должна иметь возможность свободного перемещения. Клавиатуру следует располагать на поверхности стола на расстоянии от 100 до 300 мм от переднего края, обращенного к оператору, или на специальной регулируемой по высоте рабочей поверхности, отделенной от основной столешницы.


.5 Требования к электробезопасность


Пользователь перед началом работы с электрооборудованием должен произвести:

. Осмотр электрооборудования.

. Проверку комплектности и надежности крепления деталей.

. Проверку внешним осмотром исправности кабеля (шнура).

. Проверку четкости работы выключателя.

. Использовать только штатные приспособления.

Пользователь обязан доложить руководителю при обнаружении дефектов в электрооборудовании и сразу же прекратить эксплуатировать неисправное электрооборудование.

Включение электрооборудования производят вставкой исправной вилки в исправную специальную розетку.

При включении компьютера пользователь обязан соблюдать следующую последовательность включения оборудования:

включить блок питания;

включить периферийные устройства (принтер, монитор, сканер);

включить системный блок (процессор).

Пользователь запрещается приступать к работе при:

обнаружении неисправности оборудования;

отсутствии защитного заземления устройств ПК.

Пользователь во время работы запрещается:

включать сильно охлажденное (принесенное с улицы в зимнее время) оборудование;

производить самостоятельно вскрытие и ремонт оборудования.

В аварийных ситуациях пользователь обязан:

во всех случаях обнаружения обрыва проводов питания, неисправности заземления и других повреждений электрооборудования, появления запаха гари, немедленно отключить питание и сообщить об аварийной ситуации руководителю и дежурному электрику;

при обнаружении человека, попавшего под напряжение, немедленно освободить его от действия тока путем отключения электропитания и до прибытия врача оказать потерпевшему первую медицинскую помощь;

при любых случаях сбоя в работе технического оборудования или программного обеспечения немедленно вызвать представителя инженерно-технической службы эксплуатации вычислительной техники;


.6 Требования к выполнению правил пожарная безопасность


Пожары на предприятиях представляют большую опасность для работающих и причиняют огромный материальный ущерб. Пожарная безопасность обеспечивается системами мер по предотвращению пожаров и пожарной защите.

Требования к пожарной безопасности:

монтаж и установка пожарной охранной сигнализации соответственно с тепловыми и домовыми датчиками с выносом информации на сирену и общий пункт помещения;

необходимость исправности всех выключателей и розеток;

выполнение скрытой электромонтажной проводки;

обязательное применение нормальных разъемов присоединительных шнуров;

применение углекислотных огнетушителей ОУ-8 с установкой в видном и доступном месте.

Работник обязан:

знать схему эвакуации и место расположение огнетушителей;

знать способ обращения с огнетушителем;

не загромождать проходы посторонними предметами;

при длительных перерывах более одного часа или, уходя с работы, выключать ПК или другие электроприборы (кроме факса и холодильника) путем вынимания исправной вилки из исправной розетки.

при обнаружении возгорания прекратить работу, оповестить окружающих сотрудников, сообщить администрации, отключить от сети электрооборудование, приступить к тушению пожара имеющимися средствами пожаротушения.

В помещениях с ЭВМ наиболее вероятны пожары классов "А" и "Е", то есть горение твердых веществ, сопровождаемое тлением ("А") или самовозгорание электроустановок ("Е"). Нормы представлены в таблице 5.


Таблица 5

Рекомендуемые нормы оснащения огнетушителями (на 200 м2 помещения)

Класс пожараКоличество и типы огнетушителейА2 воздушно-пенных ОВП-10 2 порошковых ОП-5ЕНадо: 2 углекислотных ОУ-5 (оу-8) или 4 углекислотных ОУ-2 Допустимо: 2 порошковых ОП-5 или 4 порошковых ОП-2А и Е2 углекислотных ОУ-5 и 2 воздушно-пенных ОВП-10

.7 Разработка защитных мероприятий на рабочем месте пользователя


Организация рабочего места пользователя заключается в выполнении ряда мероприятий, обеспечивающих рациональный и безопасный трудовой процесс и эффективное использование орудий и предметов производства, что повышает производительность и способствует снижению утомляемости работающих. При размещении оборудования на рабочем месте необходимо исходить из возможностей работы человека с этим оборудованием. Оптимальное рабочее место должно быть ограничено дугами, описываемыми каждой рукой человека при вращении в локтевом суставе (радиус дуги 340-400 мм). Максимальное рабочее пространство при позе сидя ограничивается длиной вытянутой руки (радиус дуги 645 мм).

Если аппаратура устанавливается вблизи стен, то необходимо предусмотреть проходы. Минимальное расстояние от стен должно быть около 800-900 мм. При компоновке пульта управления следует руководствоваться следующими требованиями - пользователю нужно создать возможность работать в удобном положении. Если затраты энергии при работе пользователя в прямой сидячей позе принять равным 1, то выполнение той же работы в положении стоя потребует в 1,6 раза больших затрат энергии, в наклонной сидячей позе - в 4 раза.

Во время работы с компьютером пользователь имеет дело с рабочим местом, оснащенным электрооборудованием, поэтому следует выполнять правила техники безопасности при работе с электрооборудованием.

Перед началом работы согласно ГОСТ 12.1.009-78 нужно убедиться в подключении заземляющего проводника к общей шине заземления. Необходимо не реже одного раза в год производить измерение сопротивления изоляции проводки, так как неисправная изоляция может привести к утечке тока, что может явиться причиной возникновения пожара или же к поражению людей током. Изоляция кабеля сети питания 220 В должна выдерживать без пробоя действие испытательного напряжения 750 В в течение одной минуты, сопротивление изоляции кабеля должно быть не менее 500 кОм. При начале работы с электрооборудованием человек должен быть ознакомлен с инструкцией по технике безопасности.


.8 Обязанности пользователя во время работы


Пользователь во время работы обязан:

выполнять только ту работу, которая ему была поручена, и по которой он был проинструктирован;

в течение всего рабочего дня содержать в порядке и чистоте рабочее место;

держать открытыми все вентиляционные отверстия устройств;

внешнее устройство "мышь" применять только при наличии специального коврика;

при необходимости прекращения работы на некоторое время корректно закрыть все активные задачи;

отключать питание только в том случае, если оператор во время перерыва в работе на компьютере вынужден находиться в непосредственной близости от видеотерминала (менее 2 метров), в противном случае питание разрешается не отключать;

выполнять санитарные нормы и соблюдать режимы работы и отдыха;

соблюдать правила эксплуатации вычислительной техники в соответствии с инструкциями по эксплуатации;

при работе с текстовой информацией выбирать наиболее физиологический режим представления черных символов на белом фоне;

соблюдать установленные режимом рабочего времени регламентированные перерывы в работе и выполнять в физкультпаузах и физкультминутках рекомендованные упражнения для глаз, шеи, рук, туловища, ног;

соблюдать расстояние от глаз до экрана. Положение экрана определяется:

расстоянием считывания(0,6…0,7);

углом считывания, направлением взгляда на 20? ниже горизонтали к центру экрана, причем экран перпендикулярен этому направлению.

Должна также предусматриваться возможность регулирования экрана:

по высоте +3 см;

по наклону от -10? до +20? относительно вертикали;

в левом и правом направлениях.

По окончании работы оператор обязан соблюдать следующую последовательность выключения вычислительной техники:

произвести закрытие всех активных задач;

выполнить парковку считывающей головки жесткого диска (если не предусмотрена автоматическая парковка головки);

убедиться, что в дисководах нет дискет;

выключить питание системного блока (процессора);

выключить питание всех периферийных устройств;

отключить блок питания.

Создание благоприятных условий труда и правильное эстетическое оформление рабочих мест на производстве имеет большое значение, как для облегчения труда, так и для повышения его привлекательности, положительно влияющей на производительность труда.



ЗАКЛЮЧЕНИЕ


Итак, использование тестовых заданий является весьма эффективным инструментом, стимулирующим подготовку учащихся к каждому уроку и повышающим мотивацию к изучаемому предмету.

Основной педагогический прием, использованный в современных схемах, состоит в том, что ученику предоставляется право самостоятельного выбора способа работы на уроке повторения пройденного материала с целью подготовки к контрольной работе в соответствии с личными стратегиями получения знаний, с учетом его предпочтений и осознания целей обучения.

Однако учитель обязательно должен психологически готовить учащихся к выполнению тестовой работы, т. е. знакомить их с построением вопросов и ответов, техникой заполнения ответов и критериями оценки. Важно предупредить учащихся, что невнимательность может привести к неправильным выводам об уровне их знаний.

В работе я рассмотрел методические аспекты использования тестирования для текущего контроля знаний учащихся. Также мной были разработаны примеры контрольных тестовых заданий, а также тестирующая программа в среде Borland Delphi.

Также я подробно рассмотрел вопросы по охране труда программиста на рабочем месте. Провел анализ условий труда, рассмотрел требования к помещению, к микроклимату, к шуму и вибрации, к организации режима труда и отдыха. Особое внимание уделил мероприятиям по охране труда и пожарной безопасности.

Считаю, что цель, поставленная руководителем дипломного проекта, была достигнута.


СПИСОК ЛИТЕРАТУРЫ


1.Боон К. Паскаль для всех. Москва «Энергоатомиздат» 1988 г.

2.Культин Н.Б. Delphi 6 Прграммирование на Object Pascal.

.Милер Т., Пауэл Д. Использование Delphi 3.

.Немнюгин С.А. Turbo Pascal. Учебник. Санкт-Петербург «Питер» 2001 г.

.Немнюгин С.А. Turbo Pascal. Практикум. Санкт-Петербург «Питер» 2001 г.

.Попов В.Б. Turbo Pascal для школьников М.«Финансы и статистика» 2002 г.

.Переверзева Н.А., Ревчук И.Н. Решение задач на алгоритмическом языке. Минск «Народная асвета» 1990 г.

.Хофман В.Э., Хомоненко А.Д. Delphi 6.

9.Белова Н.А. Безопасность жизнедеятельности. - М.: Знание, 2000г.

10.Васильчук М.В. «Основы охраны труда» Киев. Просвита 1997г.

11.Гигиенические критерии оценки и классификации условий труда по показателям вредности о опасности факторов производственной среды. Р 2,2,755-99.

.ГОСТ Р.50948-96. Средства отображения информации индивидуального пользователя. Общие эргономические требования безопасности.

.ГОСТ 12.0.004 - 2001 CCБТ «Организация обучения безопасности труда.»

.ГОСТ Р.50923 - 96. Рабочее место техника. Общие эргономические требования и требования к произвольной среде. Методы измерения. Гигиенические критерии оценки условий труда.

.ГОСТ 12.1.003. - 88 ССБТ «Общие требования безопасности».

.ГОСТ 12.1.005-88. ССБТ «Воздух рабочей зоны. Общие санитарно-гигиенические требования».

.Денисенко Г.Ф. «Охрана труда», Москва, 1985г.

.Долин П.А. «Справочник по технике безопасности». Москва, «Энергоиздат.», 1982г.

.Жидецкий В. и др. Основы охраны «Афина», 2000г.

.Мотузко Ф.Я. Охрана труда. М., Высшая школа 2000г, 240с.

.Охрана труда. Учебник. - К: Высшая школа, 240с., 2000г.

.Охрана труда. Учебник. - К: Высшая школа, 2000г.240с.

.Пистул И.П. Лекция по от: Учебное пособие, -Суммы: Издательство «Университетская книга», 1999г.-301с.

.Самгин Э.Б. Освещение рабочих мест. - М.: НИРЭА, 1989г.

.СанПиН 2.2.2 542-92. Гигиеническим требованиям к ПК и организациям работы;


ПРИЛОЖЕНИЕ


Основной модуль:Unit1;, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,, Menus, ExtCtrls, StdCtrls, ComCtrls, OleServer, WordXP,ComObj;= class(TForm): TMainMenu;: TRichEdit;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TLabel;: TLabel;: TLabel;: TImage;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;INTERNETINTRANET1: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;N5Click(Sender: TObject);N8Click(Sender: TObject);N15Click(Sender: TObject);N4Click(Sender: TObject);N16Click(Sender: TObject);N22Click(Sender: TObject);N17Click(Sender: TObject);N18Click(Sender: TObject);N21Click(Sender: TObject);FormCreate(Sender: TObject);N11Click(Sender: TObject);N31Click(Sender: TObject);N41Click(Sender: TObject);N51Click(Sender: TObject);N61Click(Sender: TObject);FormClose(Sender: TObject; var Action: TCloseAction);N6Click(Sender: TObject);N7Click(Sender: TObject);N9Click(Sender: TObject);N10Click(Sender: TObject);N81Click(Sender: TObject);N91Click(Sender: TObject);N12Click(Sender: TObject);N42Click(Sender: TObject);N52Click(Sender: TObject);N62Click(Sender: TObject);N71Click(Sender: TObject);N82Click(Sender: TObject);N19Click(Sender: TObject);N23Click(Sender: TObject);N32Click(Sender: TObject);N43Click(Sender: TObject);N53Click(Sender: TObject);N63Click(Sender: TObject);N121Click(Sender: TObject);N231Click(Sender: TObject);N44Click(Sender: TObject);N54Click(Sender: TObject);N6INTERNETINTRANET1Click(Sender: TObject);N72Click(Sender: TObject);N83Click(Sender: TObject);N92Click(Sender: TObject);N101Click(Sender: TObject);N111Click(Sender: TObject);N122Click(Sender: TObject);N14Click(Sender: TObject);

{ Private declarations }

{ Public declarations };: TForm1;ShellApi;

{$R *.dfm}TForm1.N5Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т1.docx');;TForm1.N8Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т5.doc');;TForm1.N15Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т4.doc');;TForm1.N4Click(Sender: TObject);MessageBox(0,'Вы действительно хотите выйти?', 'Информация',MB_YESNO)=IDYESForm1.Close;;TForm1.N16Click(Sender: TObject);MessageBox(0,'Продукт создан: февраль 2013'+#13+

'Имя продукта: Эл. учебник-тест'+#13+

'Информационная безопасность'+#13+

'_________________________________________'+#13+#13+

'Автор проекта: Круглов Евгений Николаевич'+#13+

'Тестеры: студенты ГОУ "ТТИиП" '+#13+

'Руководитель: Гуцул Людмила Михайловна ','О программе',MB_OK)=IDOK then;;TForm1.N22Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р2т1.doc');;TForm1.N17Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р2т2.doc');;TForm1.N18Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р2т3.doc');;TForm1.FormCreate(Sender: TObject);.Picture.LoadFromFile('DATA\mor.bmp');.plaintext := false;.Lines.LoadFromFile('data\hi.rtf');('DATA\ogl.doc', 'c:\windows\system32\ogl.doc', false);('DATA\Раздел I\Тема 1\р1т1.docx', 'c:\windows\system32\р1т1.docx', false);('DATA\Раздел I\Тема 2\р1т2.docx', 'c:\windows\system32\р1т2.docx', false);('DATA\Раздел I\Тема 3\р1т3.doc', 'c:\windows\system32\р1т3.doc', false);('DATA\Раздел I\Тема 4\р1т4.doc', 'c:\windows\system32\р1т4.doc', false);('DATA\Раздел I\Тема 5\р1т5.doc', 'c:\windows\system32\р1т5.doc', false);('DATA\Раздел I\Тема 6\р1т6.doc', 'c:\windows\system32\р1т6.doc', false);('DATA\Раздел I\Тема 7\р1т7.doc', 'c:\windows\system32\р1т7.doc', false);('DATA\Раздел I\Тема 8\р1т8.doc', 'c:\windows\system32\р1т8.doc', false);('DATA\Раздел I\Тема 9\р1т9.doc', 'c:\windows\system32\р1т9.doc', false);('DATA\Раздел II\Тема 1\р2т1.doc', 'c:\windows\system32\р2т1.doc', false);('DATA\Раздел II\Тема 2\р2т2.doc', 'c:\windows\system32\р2т2.doc', false);('DATA\Раздел II\Тема 3\р2т3.doc', 'c:\windows\system32\р2т3.doc', false);('DATA\Раздел II\Тема 4\р2т4.doc', 'c:\windows\system32\р2т4.doc', false);('DATA\Раздел II\Тема 5\р2т5.doc', 'c:\windows\system32\р2т5.doc', false);('DATA\Раздел II\Тема 6\р2т6.doc', 'c:\windows\system32\р2т6.doc', false);('DATA\Раздел III\Тема 1\р3т1.doc', 'c:\windows\system32\р3т1.doc', false);('DATA\Раздел III\Тема 2\р3т2.doc', 'c:\windows\system32\р3т2.doc', false);('DATA\Раздел III\Тема 3\р3т3.doc', 'c:\windows\system32\р3т3.doc', false);('DATA\Раздел III\Тема 4\р3т4.doc', 'c:\windows\system32\р3т4.doc', false);('DATA\Раздел III\Тема 5\р3т5.doc', 'c:\windows\system32\р3т5.doc', false);('DATA\Раздел III\Тема 6\р3т6.doc', 'c:\windows\system32\р3т6.doc', false);('DATA\Раздел III\Тема 7\р3т7.doc', 'c:\windows\system32\р3т7.doc', false);('DATA\Раздел III\Тема 8\р3т8.doc', 'c:\windows\system32\р3т8.doc', false);('DATA\Раздел IV\Тема 1\р4т1.doc', 'c:\windows\system32\р4т1.doc', false);('DATA\Раздел IV\Тема 2\р4т2.doc', 'c:\windows\system32\р4т2.doc', false);('DATA\Раздел IV\Тема 3\р4т3.doc', 'c:\windows\system32\р4т3.doc', false);('DATA\Раздел IV\Тема 4\р4т4.doc', 'c:\windows\system32\р4т4.doc', false);('DATA\Раздел IV\Тема 5\р4т5.doc', 'c:\windows\system32\р4т5.doc', false);('DATA\Раздел IV\Тема 6\р4т6.doc', 'c:\windows\system32\р4т6.doc', false);('DATA\Лекции\Лекция 1-2 Понятие информационной безопасности.doc', 'c:\windows\system32\Лекция 1-2 Понятие информационной безопасности.doc', false);('DATA\Лекции\Лекция 2-3 Методы и технологии обеспечения информационной безопасности.doc', 'c:\windows\system32\Лекция 2-3 Методы и технологии обеспечения информационной безопасности.doc', false);('DATA\Лекции\Лекция 4 Стандарты и технические спецификации информационной безопасности.doc', 'c:\windows\system32\Лекция 4 Стандарты и технические спецификации информационной безопасности.doc', false);('DATA\Лекции\Лекция 5 Аудит информационной безопасности.doc', 'c:\windows\system32\Лекция 5 Аудит информационной безопасности.doc', false);('DATA\Лекции\Лекция 6 Безопасность INTERNET, INTRANET, электронной почты.doc', 'c:\windows\system32\Лекция 6 Безопасность INTERNET, INTRANET, электронной почты.doc', false);('DATA\Лекции\Лекция 7 Безопасность операционных систем, систем передачи данных и баз данных.doc', 'c:\windows\system32\Лекция 7 Безопасность операционных систем, систем передачи данных и баз данных.doc', false);('DATA\Лекции\Лекция 8 Атаки и угрозы.doc', 'c:\windows\system32\Лекция 8 Атаки и угрозы.doc', false);('DATA\Лекции\Лекция 9 Анализ защищенности и уязвимости информационных систем.doc', 'c:\windows\system32\Лекция 9 Анализ защищенности и уязвимости информационных систем.doc', false);('DATA\Лекции\Лекция 10 Средства управления информационной безопасностью.doc', 'c:\windows\system32\Лекция 10 Средства управления информационной безопасностью.doc', false);('DATA\Лекции\Лекция 11 Практические методики нарушения информационной безопасности.doc', 'c:\windows\system32\Лекция 11 Практические методики нарушения информационной безопасности.doc', false);('DATA\Лекции\Лекция 12 Безопасность систем и приложений.doc', 'c:\windows\system32\Лекция 12 Безопасность систем и приложений.doc', false);;

{самостоятельные работы}TForm1.N11Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т1.doc');;TForm1.N21Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т2.doc');;TForm1.N31Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т3.doc');;TForm1.N41Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т4.doc');;TForm1.N51Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т5.doc');;TForm1.N61Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т6.doc');;TForm1.FormClose(Sender: TObject; var Action: TCloseAction);('c:\windows\system32\ogl.doc');('c:\windows\system32\р1т1.docx');('c:\windows\system32\р1т2.docx');('c:\windows\system32\р1т3.doc');('c:\windows\system32\р1т4.doc');('c:\windows\system32\р1т5.doc');('c:\windows\system32\р1т6.doc');('c:\windows\system32\р1т7.doc');('c:\windows\system32\р1т8.doc');('c:\windows\system32\р1т9.doc');('c:\windows\system32\р2т1.doc');('c:\windows\system32\р2т2.doc');('c:\windows\system32\р2т3.doc');('c:\windows\system32\р2т4.doc');('c:\windows\system32\р2т5.doc');('c:\windows\system32\р2т6.doc');('c:\windows\system32\р3т1.doc');('c:\windows\system32\р3т2.doc');('c:\windows\system32\р3т3.doc');('c:\windows\system32\р3т4.doc');('c:\windows\system32\р3т5.doc');('c:\windows\system32\р3т6.doc');('c:\windows\system32\р3т7.doc');('c:\windows\system32\р3т8.doc');('c:\windows\system32\р4т1.doc');('c:\windows\system32\р4т2.doc');('c:\windows\system32\р4т3.doc');('c:\windows\system32\р4т4.doc');('c:\windows\system32\р4т5.doc');('c:\windows\system32\р4т6.doc');('c:\windows\system32\Лекция 1-2 Понятие информационной безопасности.doc');('c:\windows\system32\Лекция 2-3 Методы и технологии обеспечения информационной безопасности.doc');('c:\windows\system32\Лекция 4 Стандарты и технические спецификации информационной безопасности.doc');('c:\windows\system32\Лекция 5 Аудит информационной безопасности.doc');('c:\windows\system32\Лекция 6 Безопасность INTERNET, INTRANET, электронной почты.doc');('c:\windows\system32\Лекция 7 Безопасность операционных систем, систем передачи данных и баз данных.doc');('c:\windows\system32\Лекция 8 Атаки и угрозы.doc');('c:\windows\system32\Лекция 9 Анализ защищенности и уязвимости информационных систем.doc');('c:\windows\system32\Лекция 10 Средства управления информационной безопасностью.doc');('c:\windows\system32\Лекция 11 Практические методики нарушения информационной безопасности.doc');('c:\windows\system32\Лекция 12 Безопасность систем и приложений.doc');;TForm1.N6Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т2.docx');;

TForm1.N7Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т3.doc');;TForm1.N9Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т6.doc');;TForm1.N10Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т7.doc');;TForm1.N81Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т8.doc');;TForm1.N91Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р1т9.doc');;TForm1.N12Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('ogl.doc');;TForm1.N42Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р2т4.doc');;TForm1.N52Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р2т5.doc');;TForm1.N62Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р2т6.doc');;TForm1.N71Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т7.doc');;TForm1.N82Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р3т8.doc');;TForm1.N19Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р4т1.doc');;TForm1.N23Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р4т2.doc');;TForm1.N32Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р4т3.doc');;TForm1.N43Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р4т4.doc');;TForm1.N53Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р4т5.doc');;TForm1.N63Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('р4т6.doc');;TForm1.N121Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 1-2 Понятие информационной безопасности.doc');;TForm1.N231Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 2-3 Методы и технологии обеспечения информационной безопасности.doc');;TForm1.N44Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 4 Стандарты и технические спецификации информационной безопасности.doc');;TForm1.N54Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 5 Аудит информационной безопасности.doc');;TForm1.N6INTERNETINTRANET1Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 6 Безопасность INTERNET, INTRANET, электронной почты.doc');;TForm1.N72Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 7 Безопасность операционных систем, систем передачи данных и баз данных.doc');;TForm1.N83Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 8 Атаки и угрозы.doc');;TForm1.N92Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 9 Анализ защищенности и уязвимости информационных систем.doc');;TForm1.N101Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 10 Средства управления информационной безопасностью.doc');;TForm1.N111Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 11 Практические методики нарушения информационной безопасности.doc');;TForm1.N122Click(Sender: TObject);Word: variant;:= CreateOleObject('Word.Application');('Не могу запустить Microsoft Word');;.Visible := True;.Documents.Open('Лекция 12 Безопасность систем и приложений.doc');;TForm1.N14Click(Sender: TObject);(0, nil, 'test\Project1.exe', nil, nil, SW_SHOWNORMAL);;.


Модуль тестирования:Unit1;, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,, Menus, ComCtrls, ExtCtrls, StdCtrls, ImgList,, DBGrids, DBCtrls, DB, DBTables, ADODB, StoHtmlHelp, Mask, QRCtrls,;{, SUISkinEngine;}= class(TForm): TMainMenu;: TMenuItem;: TMenuItem;: TMenuItem;: TMenuItem;: TStatusBar;: TTimer;: TButton;: TFindDialog;: TOpenDialog;: TSaveDialog;: TMenuItem;: TMenuItem;: TImageList;: TMenuItem;: TDBGrid;: TDBGrid;: TADOConnection;: TADOTable;: TDataSource;: TDataSource;: TADOTable;: TPageControl;: TTabSheet;: TTabSheet;: TTabSheet;: TTabSheet;: TLabel;: TLabel;: TEdit;: TEdit;: TButton;: TRadioButton;: TRadioButton;: TRadioButton;: TRadioButton;: TRadioButton;: TRadioButton;: TDBGrid;: TDBGrid;: TADOTable;: TADOTable;: TDataSource;: TDataSource;: TADOQuery;: TDataSource;: TDataSource;: TDBGrid;: TADOTable;: TDBGrid;: TADOTable;: TDBText;: TADOQuery;: TADOTable;: TDataSource;: TDBGrid;: TADOConnection;: TQuickRep;: TQRBand;: TQRBand;: TQRBand;: TQRSysData;: TQRLabel;: TQRLabel;: TQRLabel;: TQRLabel;: TQRLabel;: TQRLabel;: TPrintDialog;: TMemo;: TQRLabel;: TTimer;: TMenuItem;N4Click(Sender: TObject);Timer1Timer(Sender: TObject);N6Click(Sender: TObject);N7Click(Sender: TObject);DataSource1DataChange(Sender: TObject; Field: TField);Button2Click(Sender: TObject);Button1Click(Sender: TObject);FormCreate(Sender: TObject);Var1Click(Sender: TObject);N2Click(Sender: TObject);

{procedure SteelBlack1Click(Sender: TObject);DiamondBlue1Click(Sender: TObject);MP101Click(Sender: TObject);N10Click(Sender: TObject);}FormShow(Sender: TObject);N11Click(Sender: TObject);

{ Private declarations }

{ Public declarations };:TForm1;,fm :string;:string;,Group:string;:integer;_v,ix:integer;:integer;,vpr:integer;:real;,neshifr:string;:integer;:integer;Unit2, Unit3;

{$R *.dfm}Decode(S: String; Code: Integer): String;t: Integer;t:=1 to Length(S) Do S[t]:=Chr(Ord(S[t]) xor Code);:=S;;

TForm1.N4Click(Sender: TObject);.Terminate;;TForm1.Timer1Timer(Sender: TObject);sob:string;:=('Время вышло !!!');.Panels[1].Text:=' '+' '+'Вопрос №'+''+IntToStr(vpr);.Panels[0].Text:=' '+' '+'Времени осталось: ' + Format('%d : %2d',[Min div 60, Min mod 60 ]);(Min);Min < 0 then.enabled:=false;( sob, mtInformation, [mbOk], 0);.Visible:=false;:='';:=(shet/kol_v)*100;((razn>=0)and(razn<=49))then:='2';;((razn>=50)and(razn<=69))then:='3';;((razn>=70)and(razn<=89))then:='4';;((razn>=90)and(razn<=100))then:='5';;.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='Дисциплина:'+' '+ds;.Caption:='ФИО:'+' '+Fam;.Caption:='Группа:'+' '+Group;.Caption:=' '+'Количество вопросов в тесте:'+' '+IntToStr(kol_v);.Caption:=' '+'Количество отвеченных вопросов:'+' '+IntToStr(vpr-1);.Caption:=' '+'Количество верных ответов:'+' '+IntToStr(shet-1);.Caption:=' '+'Предпологаемая оценка:'+' '+ocen;.Caption:=DateTimeToStr(Date)+' '+TimeToStr(time);.Enabled:=true;.FileName := FAM;

// Сохранение результатов тестирования.FileName := FAM;.Clear;.Lines.Add('Дисциплина:'+' '+ds);.Lines.Add('');.Lines.Add('ФИО:'+' '+Fam);.Lines.Add('');.Lines.Add('Группа:'+' '+Group);.Lines.Add('');.Lines.Add('Количество вопросов в тесте:'+' '+IntToStr(kol_v));.Lines.Add('');.Lines.Add('Количество отвеченных вопросов:'+' '+IntToStr(vpr-1));.Lines.Add('');.Lines.Add('Количество верных ответов:'+' '+IntToStr(shet-1));.Lines.Add('');.Lines.Add('Предпологаемая оценка:'+' '+ocen);.Lines.Add('');.Lines.Add('Дата:'+' '+DateToStr(date)+' '+TimeToStr(time));:='';:='';:=12;:=Memo1.Text;:=Decode(neshifr,cd);.Text:=shifr;.Lines.SaveToFile(SaveDialog1.FileName + '.txt');.ActivePageIndex := 2;.Enabled := False;.Enabled := false;.Enabled := true;;;TForm1.N6Click(Sender: TObject);.showmodal;;TForm1.N7Click(Sender: TObject);pyt:string;,ixy :integer;:=0;:=0;:=0;.Clear;.Clear;.Enabled:=false;.Enabled:=false;

// Очистка отчета.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';

// Очистка вариантов ответов.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Visible:=true;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=true;.Connected:=false;:='';.Execute;:=OpenDialog1.FileName;.ConnectionString:=pyt;.Connected:=true;.Active:=true;.Active:=true;.Active:=true;.Active:=true;.Active:=true;ixy:=1 to ADOTable4.RecordCount do.Delete;.Next;;ixx:=1 to ADOTable3.RecordCount do.Delete;.Next;;:='';:=ADOTable7.FieldByName('Название дисциплины').AsString;_v:=strtoint(ADOTable7.FieldByName('Количество вопросов').AsString);:=ADOTable1.RecordCount;:=StrToInt(ADOTable7.FieldByName('Время').AsString);:=ADOTable1.RecordCount;(kol_v>(prv-20)) then('Структура БД не верна, добавьте больше вопросов');('Программа завершает работу');;else.Caption:=fm+' '+'по дисциплине'+' '+'"'+ds+'"';.ActivePageIndex := 0;.Enabled := true;.Enabled := false;.Enabled := false;;TForm1.DataSource1DataChange(Sender: TObject; Field: TField);.DataSource;;TForm1.Button2Click(Sender: TObject);q1;a:array[1..dsMaxStringSize] of integer;,i,x:integer;;.enabled:=true;:=tm*60;(FIO.Text = '')and(GRUP.Text = '') then('Заполните поле Фамилия'+#13+#10+

' '+#13+#10+

'Заполните поле Группа');;(FIO.Text <> '')and(GRUP.Text = '') then('Заполните поле Группа');;(FIO.Text = '')and(GRUP.Text <> '') then('Заполните поле Фамилия');;(FIO.Text <> '')and(GRUP.Text <> '') then('Студент:'+' '+FIO.Text +#13+#10+

' '+#13+#10+

'Из группы:'+' '+GRUP.Text +#13+#10+

' '+#13+#10+

'Начал тестирование');.ActivePageIndex := 1;.Enabled := false;.Enabled := true;:=FIO.Text;:=GRUP.Text;.Visible:=true;i:=1 to kol_v do:=random(ix)+1;

//ShowMessage(inttostr(b));x:=1 to kol_v do(a[i]=b) then continue[i]:=b;;;i:=1 to kol_v do

//if (inttostr(a[i])<>ADOTable4.FieldByName('Код').AsString) then.Active := false;.SQL.Clear;.SQL.Add('SELECT * FROM Вопрос WHERE Код = '+inttostr(a[i])+' ');.Active := true;.Insert;.FieldByName('Код').AsString:=DBGrid5.Fields[0].AsString;.FieldByName('Вопрос').AsString:=DBGrid5.Fields[1].AsString;.FieldByName('ID').AsString:=IntToStr(i);.post;.Active := false;.SQL.Clear;.SQL.Add('SELECT * FROM Варианты WHERE Код = '+inttostr(a[i])+' ');.Active := true;.Insert;.FieldByName('Код').AsString:=DBGrid5.Fields[0].AsString;.FieldByName('Ответ 1').AsString:=DBGrid6.Fields[1].AsString;.FieldByName('Ответ 2').AsString:=DBGrid6.Fields[2].AsString;.FieldByName('Ответ 3').AsString:=DBGrid6.Fields[3].AsString;.FieldByName('Ответ 4').AsString:=DBGrid6.Fields[4].AsString;.FieldByName('Ответ 5').AsString:=DBGrid6.Fields[5].AsString;.FieldByName('Ответ 6').AsString:=DBGrid6.Fields[6].AsString;.FieldByName('ID').AsString:=IntToStr(i);.post;;;.First;.First;.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;(ADOTable3.FieldByName('Ответ 1').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 1').AsString;;(ADOTable3.FieldByName('Ответ 2').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 2').AsString;;

(ADOTable3.FieldByName('Ответ 3').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 3').AsString;;(ADOTable3.FieldByName('Ответ 4').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 4').AsString;;(ADOTable3.FieldByName('Ответ 5').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 5').AsString;;(ADOTable3.FieldByName('Ответ 6').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 6').AsString;;(vpr);(shet);;TForm1.Button1Click(Sender: TObject);pp,tt:Integer;

// Проверка на наличие выбора варианта ответа

{if not ((Var1.Checked=false)and(Var2.Checked=false)and(Var3.Checked=false)and(Var4.Checked=false)and(Var5.Checked=false)and(Var6.Checked=false)) then('Выберите вариант ответа');else}(vpr);.Next;.Next;.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Checked:=false;.Checked:=false;.Checked:=false;.Checked:=false;.Checked:=false;.Checked:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;(vpr mod 2=0)and (vpr<10) then:=var1.top;.Top:=var2.top;.top:=tt;:=var1.top;.Top:=var4.top;.top:=tt;;(vpr mod 2=1)and (vpr<10) then:=var1.top;.Top:=var3.top;.top:=tt;:=var1.top;.Top:=var5.top;.top:=tt;;

// Проверка на наличие вариантов, если нет, то вариант не отображается(ADOTable3.FieldByName('Ответ 1').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 1').AsString;;(ADOTable3.FieldByName('Ответ 2').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 2').AsString;;(ADOTable3.FieldByName('Ответ 3').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 3').AsString;;(ADOTable3.FieldByName('Ответ 4').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 4').AsString;;(ADOTable3.FieldByName('Ответ 5').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 5').AsString;;(ADOTable3.FieldByName('Ответ 6').AsString<>'') then.Visible:=true;.Caption:=ADOTable3.FieldByName('Ответ 6').AsString;;(vpr>kol_v) then.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;:=(shet/vpr)*100;((razn>=0)and(razn<=49))then:='2';;((razn>=50)and(razn<=69))then:='3';;((razn>=70)and(razn<=89))then:='4';;((razn>=90)and(razn<=100))then:='5';;.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='Дисциплина:'+' '+ds;.Caption:='ФИО:'+' '+Fam;.Caption:='Группа:'+' '+Group;.Caption:=' '+'Количество вопросов в тесте:'+' '+IntToStr(kol_v);.Caption:=' '+'Количество отвеченных вопросов:'+' '+IntToStr(vpr-1);.Caption:=' '+'Количество верных ответов:'+' '+IntToStr(shet-1);.Caption:=' '+'Предпологаемая оценка:'+' '+ocen;.Caption:=DateTimeToStr(Date)+' '+TimeToStr(time);.Enabled:=true;.Enabled:=true;.FileName := FAM;

// Сохранение результатов тестирования.Clear;.Lines.Add('Дисциплина:'+' '+ds);.Lines.Add('');.Lines.Add('ФИО:'+' '+Fam);.Lines.Add('');.Lines.Add('Группа:'+' '+Group);.Lines.Add('');.Lines.Add('Количество вопросов в тесте:'+' '+IntToStr(kol_v));.Lines.Add('');.Lines.Add('Количество отвеченных вопросов:'+' '+IntToStr(vpr-1));.Lines.Add('');.Lines.Add('Количество верных ответов:'+' '+IntToStr(shet-1));.Lines.Add('');.Lines.Add('Предпологаемая оценка:'+' '+ocen);.Lines.Add('');.Lines.Add('Дата:'+' '+DateToStr(date)+' '+TimeToStr(time));:='';:='';:=12;:=Memo1.Text;:=Decode(neshifr,cd);.Text:=shifr;.Lines.SaveToFile(SaveDialog1.FileName + '.txt');.ActivePageIndex := 2;.Enabled := False;.Enabled := false;.Enabled := true;.Enabled:=false;else;TForm1.FormCreate(Sender: TObject);:=Form1.Caption;;TForm1.Var1Click(Sender: TObject);(Var1.Checked=true)then(shet);;;TForm1.N2Click(Sender: TObject);.Preview;;TForm1.FormShow(Sender: TObject);.showmodal;;TForm1.N11Click(Sender: TObject);,ixyy :integer;:=0;:=0;:=0;.Clear;.Clear;.Enabled:=false;

// Очистка отчета.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';

// Очистка вариантов ответов.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Caption:='';.Visible:=true;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=false;.Visible:=true;ixyy:=1 to ADOTable4.RecordCount do.Delete;.Next;;ixxx:=1 to ADOTable3.RecordCount do.Delete;.Next;;.ActivePageIndex := 0;.Enabled := true;.Enabled := false;.Enabled := false;;.


Министерство просвещения ПМР ГОУ Тираспольский техникум информатики и права Специальность: 230105 «Программное обеспечение вычислительной техники

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ