Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на вопросы к экзамену ИТ в ПД 3 курс.docx
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
166.86 Кб
Скачать
  1. Функциональные возможности текстового процессора

Текстовый редактор Word является одним из самых распространенных текстовых редакторов. Это обусловливается в первую очередь его многочисленными преимуществами, к которым в первую очередь относятся широкие функциональные возможности.

Текстовый редактор Word для Windows (дальше просто Word) входит в группу программ Microsoft Office. Кроме текстового редактора, эта группа включает электронную таблицу Excel и систему управления базой данных Access, то есть основные программы, которые могут использоваться для формирования документооборота в учреждениях. Широкому использованию Word способствуют также встроенные в него способы преобразования файлов, созданных иными текстовыми редакторами, в файлы формата Word и наоборот.

Основные функции Word

  • Создание и редактирование текста и сохранение его в виде файла.

  • Поиск файла на диске и считывание его с диска.

  • Проверка лексики и поиск ошибок орфографии.

  • Разбивка текста на страницы.

  • Форматирование текстов.

  • Создание оглавления документа.

  • Работа с окнами (многооконный режим).

  • Распечатка файлов (не только *.doc, но и *.txt, *.wri).

  • Внедрение объектов в файл и удаление объектов из файла.

  • Создание рисунков и вставка рисунков в файл. Использование библиотеки CLIPART готовых рисунков формата *.wmf и вставка их в файл.

  • Вставка в файл диаграмм и научных формул (математических, химических).

  • Изменение вида и размера шрифтов.

  • Выделение участков текста (блоков) и их перенос на новое место или удаление. Обрамление участков текста.

  • Создание электронных таблиц и вставка их в файл. Изменение числа столбцов и строк в электронных таблицах.

  • Выполнение математических вычислений и создание баз данных в электронных таблицах.

  • Создание макрокоманд и программирование на языке Word Basic.

Макрокоманда - укрупнённая команда, действие которой эквивалентно выполнению цепочки более мелких команд (объединяет несколько последовательно выполняемых команд в одну). Макрокоманда (макрос) - предложение языка, идентифицирующее набор простейших команд.

Макрос представляет записанную комбинацию клавиш, сохраняемую под определённым именем для многократного использования. Макросы позволяют автоматизировать наиболее часто повторяющиеся операции.

  • Создание эмблем, этикеток, конвертов писем.

  • Вставка в файл текстовых спецэффектов, видеоклипов, звуковых и мультимедийный файлов.

  • Просмотр текста перед печатью. Увеличение участков текста для просмотра.

  • Текстовый процессор Word имеет обширную справочную систему, что позволяет пользователю быстро получить необходимую помощь, и другие операции.

  1. Защита информации от несанкционированного доступа

Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Выделяют следующие способы защиты:

∙ физические (препятствие);

∙ законодательные;

∙ управление доступом;

∙ криптографическое закрытие.

Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы; порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. Упpaвлeниe дocтупoм предусматривает cлeдующиe функции зaщиты:

∙ идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имeни, кoдa, пapoля и т. п);

∙ аутентификацию ─ опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

∙ авторизацию ─ проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

∙ разрешение и создание условий работы в пределах установленного регламента;

∙ регистрацию (протоколирование) обращений к защищаемым ресурсам;

∙ реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Криптографические методы защиты информации. Эти методы защиты широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.