Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:контрольная Word.doc
X
- •Содержание:
- •Часть 1. Тема: Принцип автоматической обработки информации вычислительным устройством …………………………………………………3
- •Часть 3. Тема: Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа. Криптографические методы защиты данных…………………………………………………………………..15
- •Принцип автоматической обработки информации вычислительным устройством.
- •Способы перемещения между листами книги и по ячейкам листа с использованием, как мыши, так и клавиатуры. Способы выделения листов и их элементов (ячеек, строк и столбцов ).
- •Перемещение и копирование целых ячеек
- •Перемещение и копирование ячеек целиком с помощью мыши
- •Вставка скопированных и перемещенных ячеек между существующими ячейками
- •Копирование только видимых ячеек
- •Предотвращение замещения данных скопированными пустыми ячейками
- •Перемещение и копирование содержимого ячейки
- •Копирование значений ячеек, форматов ячеек и только формул
- •Копирование параметров ширины ячеек
- •Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа. Криптографические методы защиты данных.
- •Литература
Литература
1. Симонович С. В., Евсеев Г.А., Практическая информатика, Учебное пособие. М.: АСТпресс, 1999.
2. Фигурнов В. Э. IBM PC для пользователя. М.: Инфра-М, 2001 г.
3. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Специальная информатика, Учебное пособие. М.: АСТпресс, 1999.
4. Информатика: Практикум по технологии работы на компьютере./ Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2000 .
5. А.В.Могилев, Н.И.Пак, Е.К.Хеннер, Информатика, Учебник для ВУЗов – М.: Издательство Academa, 1999.
6. Основы современных компьютерных технологий. Ред. Хомченко А.Д.
7. Шкаев А.В. Руководство по работе на персональном компьютере. Спра-вочник. М.: Радио и связь, 1994 г.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
