Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы по информатике и ответы к ним.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
60.3 Кб
Скачать

32) Табличный процессор Excel. Табличные процессоры. Назначение и функциональные возможности. Анализ класса задач, решаемых табличными процессорами. Краткая характеристика табличного процессора Excel.

Табличный процессор – универсальная программа обработки данных, представленных в табличной форме. Электронная таблица и табличный процессор – одно и то же. Основное назначение табличных процессоров – это вычисления в таблице.

Excel – самая популярная сегодня программа электронных таблиц. Ею пользуются деловые люди и ученые, бухгалтеры и журналисты. С ее помощью ведут разнообразные списки, каталоги и таблицы, составляют финансовые и статистические отчеты, обсчитывают данные каких-нибудь опросов и состояние торгового предприятия, обрабатывают результаты научного эксперимента, ведут учет, готовят презентационные материалы. Основное отличие электронных таблиц от тех табличек, которые можно строить в Microsoft Word и других текстовых редакторах, состоит в том, что настоящие электронные таблицы оснащены возможностью производить вычисления.

33) Решение простейших задач в Excel: организация таблиц; типы данных; константы и формулы; копирование формул; относительные и абсолютные адреса; построение диаграмм.

Без ответа.

34) Архивация файлов. Понятие архивации и разархивации файлов. Коэффициент сжатия. Методы сжатия.

Архивация – сжатие.

Архивация файла – кодирование содержимого файла с целью уменьшения его объема.

Разархивация данных – восстановление исходных данных по сжатым.

Коэффициент сжатия характеризуется эффективностью сжатия данных.

Методы сжатия:

1) Обратимый – по сжатым данным возможно полное восстановление данных.

2) Необратимый – по сжатым данным невозможно полное восстановление данных.

35) Обратимое и необратимое сжатие. Возможности архиваторов.

1) Обратимый – по сжатым данным возможно полное восстановление данных.

2) Необратимый – по сжатым данным невозможно полное восстановление данных.

36) Вредоносные программы. Классификация вредоносных программ. Люки. Логические бомбы. Троянские кони. Компьютерные вирусы. Черви.

Вредоносная программа – любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации путем копирования, искажения, удаления или подмены информации.

Классификация вредоносных программ:

Независимые – то есть не нуждающиеся в программе носителя – бактерии и черви

Зависимые – то есть нуждающиеся в программе носителя – люки, троянские кони, логические бомбы, вирусы. Троянский конь и логическая бомба также могут быть в черве.

Люки – это секретная точка входа в программу позволяющая тому, кто знает о существовании люка иметь вход в программу, минуя обычные процедуры доступа. Люки законно используются программистами. Люки представляют собой угрозу, когда позволяют недобросовестно программистам получить несанкционированный доступ.

Логические бомбы – это программный код, внедренный в полезную программу, который должен выполниться при выполнении определенных условий: наступление определенной даты или момента времени; запуск программы носителя конкретным пользователем; присутствие или отсутствие определенных файлов. Действие бомбы: изменение или удаление файлов и т. д..

Троянский конь – это полезная программа, содержащая скрытый код, который после запуска программы носителя, производит разрушающие действие (искажение, уничтожение, изменение доступа к файлам).

Вирус – это программа, которая при вызове присоединяется к другим программам, и производят некоторые действия от шуточных до разрушительных. Особенности: высокая скорость размножения, распространяется по сети с помощью внешних устройств памяти.

Черви – используют сетевые соединения для распространения от компьютера к компьютеру. Черви могут содержать вирусы, бактерии, троянских коней. В активной фазе червь может:

  • обнаружить на данном компьютере сетевой адрес другого компьютера

  • установить соединение с другим компьютером

  • передать свою копию на удаленный компьютер и запустить его там