
- •Вопросы из экзаменационных билетов по информатике студентам 1 курса экономического факультета
- •4. Программный, т.Е. Тексты на языках программирования.
- •20. Команды ms dos бывают двух типов:
- •27. Табличный процессор — это комплекс взаимосвязанных программ, предназначенный для обработки электронных таблиц.
- •33. Включение компьютера и загрузка ос.
- •35. Проводник Windows — это приложение, реализующее графический интерфейс доступа пользователя к файлам в операционной системе Microsoft Windows.
- •1. Один значок или объект выбирается с помощью левой кнопки мыши (в режиме двух щелчков) или указателя мыши (в режиме одного щелчка).
1. Один значок или объект выбирается с помощью левой кнопки мыши (в режиме двух щелчков) или указателя мыши (в режиме одного щелчка).
2. Все файлы папки или объекты в окне выбираются с помощью комбинации клавиш <Ctrl+A>. Можно также воспользоваться командой меню Правка => Выделить все.
3. Для выбора нескольких последовательно расположенных в окне объектов вначале щелкните на значке первого объекта, а затем, удерживая клавишу <Shift>, — на последнем объекте. Все объекты от первого до последнего будут выбраны.
4. Объекты, расположенные в окне не последовательно, выбирайте, щелкая на нужных объектах при нажатой клавише <Ctrl>.
37. Microsoft Word (часто — MS Word, WinWord или просто Word) — текстовый процессор, предназначенный для создания, просмотра и редактирования текстовых документов, с локальным применением простейших форм таблично-матричных алгоритмов. Выпускается корпорацией Microsoft в составе пакета Microsoft Office. Первая версия была написана Ричардом Броди (Richard Brodie) для IBM PC, использующих DOS, в 1983 году. Позднее выпускались версии для Apple Macintosh (1984), SCO UNIX и Microsoft Windows (1989). Текущей версией является Microsoft Office Word 2010 для Windows и Microsoft Office Word 2011 для Mac.
Во-первых, MS WORD дает возможность выполнять все без исключения традиционные операции над текстом, предусмотренные в современной компьютерной технологии:
набор и модификация неформатированной алфавитно-цифровой информации;
форматирование символов с применением множества шрифтов разнообразных стилей и размеров;
форматирование страниц (включая колонтитулы и сноски);
форматирование документа в целом (автоматическое составление оглавления и разнообразных указателей);
проверка правописания, подбор синонимов и автоматический перенос слов.
Во-вторых, в процессоре MS WORD реализованы возможности новейшей технологии связывания и встраивания объектов, которая позволяет включать в документ текстовые фрагменты, таблицы, иллюстрации, подготовленные в других приложениях Windows. Встроенные объекты можно редактировать средствами этих приложений.
В-третьих, MS WORD - одна из первых общедоступных программ, которая позволяет выполнять многие операци верстки , свойственные профессиональным издательским системам, и готовтить полноценные оригинал-макеты для последующего тиражирования в типографии.
В-четвертых, MS WORD - это уникальная коллекция оригинальных технологических решений, которые превращают нудную и кропотливую работу по отделке текста иногда в увлекательное, а иногда даже в успокаивающее занятие. Среди таких решений - система готовых шаблонов и стилей оформления, изящные приемы создания и модификации таблиц, функции автотекста и автокоррекции, форматная кисть, пользовательские панели инструментов, макроязык и многие-многие другие.
38. Таблица Word состоит из строк и столбцов ячеек. Таблицы Word могут содержать цифры, текст и рисунки. Таблицы Word используются для упорядочения и представления данных. Они позволяют выстроить числа в столбцы, а затем отсортировать их, а также выполнить различные вычисления.
Границы и линии сетки
Таблица Word имеет границу в виде тонкой сплошной линии черного цвета. Граница сохраняется при печати, а в случае удаления границы линии сетки отображаются на экране. Удаление (восстановление) границы осуществляется командой Формат / Границы и заливка, на вкладке Границы или командой Внешние границы на панели инструментов. Линии сетки не печатаются, но их тоже можно удалить (восстановить) командой Таблица / Скрыть сетку (Отображать сетку).
Концевые символы
Символ ячейки и символ строки являются непечатаемыми знаками, которые обозначают, соответственно, конец ячейки и конец строки.
Поля ячеек и интервалы между ячейками
Поля ячеек – это расстояние между границей ячейки и текстом внутри ячейки. Интервалы между ячейками и поля ячеек можно изменить в окне диалога Параметры таблицы, которое можно вызвать командой Таблица / Свойства таблицы, нажав кнопку Параметры.
Маркер перемещения и маркер изменения размера таблицы
Маркер перемещения таблицы служит для перемещения таблицы в другое место страницы, а маркер изменения размера таблицы позволяет изменить размер таблицы.
Создание таблицы Word
Создание новой таблицы Word можно осуществить тремя способами:
Нарисовать
Вставить
Создание на основе существующих данных (текста, чисел)
39. В Microsoft Office Word 2007 включена встроенная поддержка создания и редактирования формул. Предыдущие версии использовали надстройки Microsoft Equation 3.0 или Math Type. Надстройка Equation 3.0 включена в предыдущие версии программы Word и доступна в Office Word 2007. Надстройка Math Type не входила в состав предыдущих версий программы Word, но ее можно было приобрести.
На вкладке Вставка в группе Символы щелкните стрелку рядом с пунктом Уравнения, а затем выберите Вставить новое уравнение.
Вставка математических структур общего пользования
1.На вкладке Вставка в группе Символы щелкните стрелку рядом с пунктом Уравнения, а затем выберите Вставить новое уравнение.
2.На вкладке Конструктор в группе Работа с формулами в группе Структуры выберите необходимый тип структуры (например, дробь или радикал), а затем щелкните значок необходимой структуры.
3.Если структура содержит местозаполнители, щелкните местозаполнитель и введите нужные числа или символы. Местозаполнители формулы — это небольшие пунктирные поля в формуле .
Работа с рисунками.
В комплект поставки Word входит коллекция рисунков, которая содержит большое количество профессионально выполненных рисунков, предназначенных для оформления документов. Эти рисунки очень разнообразны: изображения людей, географические карты, карикатуры и многое другое.
Для того чтобы найти нужный рисунок, выберите команду Вставка / Рисунок / Картинки.
Для поиска необходимого рисунка или получения дополнительных сведений можно использовать поле Искать.
В Microsoft Word также существует возможность вставки рисунков и отсканированных фотографий из других программ и файлов. Для вставки рисунка из другой программы выберите команду Рисунок в меню Вставка, а затем - команду Из файла.
При выделении рисунка на экране появляется панель инструментов Настройка изображения, которую можно использовать для обрезки изображения, добавления границ, а также регулирования яркости и контрастности.
40. Microsoft Excel (также иногда называется Microsoft Office Excel) — программа для работы с электронными таблицами, созданная корпорацией Microsoft для Microsoft Windows, Windows NT и Mac OS. Она предоставляет возможности экономико-статистических расчетов, графические инструменты и, за исключением Excel 2008 под Mac OS X, язык макропрограммирования VBA (Visual Basic for Application). Microsoft Excel входит в состав Microsoft Office и на сегодняшний день Excel является одним из наиболее популярных приложений в мире.
Ценной возможностью Excel является возможность писать код на основе Visual Basic для приложений (VBA). Этот код пишется с использованием отдельного от таблиц редактора. Управление электронной таблицей осуществляется посредством объектно-ориентированной модели кода и данных. С помощью этого кода данные входных таблиц будут мгновенно обрабатываться и отображаться в таблицах и диаграммах (графиках). Таблица становится интерфейсом кода, позволяя легко работать изменять его и управлять расчётами.
Самое первое, что приходит на ум при работе с этой программой, это расчет больших массивов числовых данных, возможность отображения информации не только в числовом виде, но и графическом, в виде графиков и диаграмм, создание алгоритмов решения для различных задач, построение различных таблиц. Но это далеко не все, на что способен Microsoft Excel.
Одной из возможностей этой программы – является наличие собственного языка программирования VBA. При помощи этого языка можно создавать алгоритмы, способные выполнять различные задачи, начиная с автоматического построения таблиц и диаграмм и заканчивая подключением к Интернету.
Другой функцией Excel является обмен данных, позволяющий программе экспортировать свои таблицы и диаграммы в другие приложения Microsoft Office.
Нельзя не сказать и о различных помощниках (Ассистентах), которые помогают задавать функции и выдают рекомендации, если возможен более простой метод решения текущей задачи. Данная программа обладает мощной справочной системой, значительно облегчающей жизнь пользователя.
Более того, каждый пользователь может настроить программу Excel в соответствии со своими индивидуальными запросами, опираясь на круг наиболее часто используемых функций, сделав работу в этой программе наиболее удобной для себя. Функции же, которыми пользователь никогда не пользуется можно просто убрать из конфигурации.
Другой возможностью Microsoft Excel является задание необходимого числа страниц в книге. Рабочий лист – сами таблицы, диаграммы или текст с которым работает пользователь. Таких листов может быть хоть 346! Эта особенность существенно облегчает связывание данных в таблицах и их анализ. В Excel также возможна отмена до 16 последних действий для листов, не содержащих ошибок.
Одним из важнейших свойств программы обработки электронных таблиц является возможность использования формул и функций. В качества аргументов в формуле обычно используются числа и адреса ячеек. Формула может содержать ссылки на ячейки, которые расположены на другом рабочем листе или даже в таблице другого файла. Однажды введенная формула может быть в любое время модифицирована.
41. Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.
Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Существует очень много разных вирусов. Условно их можно классифицировать следующим образом:
1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;
2) файловые вирусы заражают файлы. Делятся на:
вирусы, заражающие программы (файлы с расширением .EXE и .COM);
макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;
вирусы-спутники используют имена других файлов;
вирусы семейства DIR искажают системную информацию о файловых структурах;
3) загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;
4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;
5) ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать нетрудоспособными;
6) вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса.
42. Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны другим классам. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.
Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
чтение или фотографирование информации с экрана;
чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:
подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.
Обеспечение целостности информации в ПК.
Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.
Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.
Защита ПК от несанкционированного доступа.
Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается.
Разграничение доступа к элементам защищаемой информации.
Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных.
Регистрация всех обращений к защищаемой информации.
Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации.
Основные задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим перечнем:
• контроль использования защищаемой информации;
• выявление попыток несанкционированного доступа к защищаемой информации;
• накопление статистических данных 6 функционировании систем защиты.
Наконец, по способности к размножению (четвертый критерий классификации) закладки естественным образом делятся на две разновидности:
саморазмножающиеся;
несаморазмножаюшиеся.
К настоящему времени известно значительное количество закладок, получивших такие условные наименования: троянский конь, бомба, ловушка, люк, вирус, червь.
Отличительные особенности данных разновидностей могут быть охарактеризованы следующим образом.
Троянский конь — несаморазмножающееся РПС, способное осуществлять несанкционированное считывание данных, их уничтожение и другие деструктивные функции.
Бомба — несаморазмножающееся РПС одноразового использования, приводящееся в действие в определенных условиях (в заданное время, в заданном состоянии ЭВМ, по команде извне) и осуществляющее крупномасштабное уничтожение информации.
Ловушка — несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле ЗУ или выдачу в канал связи.
Люк — несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного Доступа к защищаемой информации.
Вирус — саморазмножающееся РПС, способное уничтожать или изменять данные и/или программы, находящиеся в ЭВМ.
Червь — саморазмножающееся РПС, способное уничтожать элементы данных или программ.