Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамент вопросы.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
40.1 Кб
Скачать
  1. Электронные таблицы Excel. Абсолютные и относительные ссылки.

 По умолчанию, ссылки на ячейки в формулах рассматриваются как относительные. Это означает, что при копировании формулы адреса в ссылках автоматически изменяются в соответствии с относительным расположением исходной ячейки и создаваемой копии.

При абсолютной адресации адреса ссылок при копировании не изменяются, так что ячейка, на которую указывает ссылка, рассматривается как нетабличная. Для изменения способа адресации при редактировании формулы надо выделить ссылку на ячейку и нажать клавишу F4. Элементы номера ячейки, использующие абсолютную адресацию, предваряются символом $.  нажатиях клавиши F4 номер ячейки А1 будет записываться как А1,$А$1,А$1 и $А1.В двух последних случаях один из компонентов номера ячейки рассматривается как абсолютный, а другой – как относительный.

  1. Электронные таблицы Excel. Встроенные функции. Мастер Диаграмм.

В программе Excel термин диаграмма используется для обозначения всех видов графического представления числовых данных. Построение графического изображения производится на основеряда данных. Так называют группу ячеек с данными в пределах отдельной строки или столбца. На одной диаграмме можно отображать несколько рядов данных.

Диаграмма представляет собой вставной объект, внедренный на один из листов рабочей книги. Она может располагаться на том же листе, на котором находятся данные, или на любом другом листе (часто для отображения диаграммы отводят отдельный лист). Диаграмма сохраняет связь с данными, на основе которых она построена, и при обновлении этих данных немедленно изменяет свой вид.

Для построения диаграммы обычно используют Мастер диаграмм, запускаемый щелчком на кнопке Мастер диаграмм на стандартной панели инструментов. Часто удобно заранее выделить область, содержащую данные, которые будут отображаться на диаграмме, но задать эту информацию можно и в ходе работы мастера.

Во многом мощь Excel определяется огромным набором встроенных в нее функций. Необязательно помнить наизусть все названия всех функций, нажав кнопочку fx, находящуюся рядом со строкой формул, вы получите доступ к функциям, сгруппированным по категориям и снабженные исчерпывающими комментариями по их использованию. В дальнейшем мы будем часто прибегать к различного рода функциям, а сейчас вы можете ознакомиться с

этим списком самостоятельно.

  1. Защита информации. Способ несанкционированного доступа к информации.

Защита информации – это применение средств и методов, использования мер для обеспечения надежности информации.

Защита информации включает:

  • Обеспечение физической целостности информации

  • Не допущение подмены информации.

  • Ограничение от несанкционированного доступа лицам к этой информации.

  • Использование информационных ресурсов строго в соответствии с обговоренными условиями сторон.

Виды несанкционированного доступа:

  • Просмотр информации

  • Копирование и подмена данных

  • Ввод ложных программ и сообщений по каналам связи.

  • Чтение остатков информации

  • Прием и посыл сигналов магнитного характера.

  • Использование спец. программ.

  1. Система защиты информации. Организационно-административные средства защиты.

  • Допуск к охраняемой информации только проверенных должностных лиц

  • Хранение носителя информации в недоступных местах

  • Учет доступа к информации в регистрационные журналы.

  • Разграничение доступа к информационным ресурсам должностных лиц, в соответствии с их обязанностями.

  1. Система защиты информации. Технические средства защиты.

  • Экранирование помещений

  • Автономия источника питания

  • Сетевые фильтры

  1. Система защита информации. Технологические средства защиты.

  • Создание архивных копий

  • Сохранение файлов во внешней памяти.

  • Выработка специальных инструкций по выполнению процесса.

  1. Средства опознавания и разграничения доступа информации.

  • Идентификация – Присвоение субъекту (объекту) уникального имени или образа

  • Аутентификация – Установление подлинности объекта, т.е. проверка, является ли объект тем, за кого он себя выдает.

Наиболее распространённым методом аутентификации являются пароли.

Методы предосторожности при создании пароля:

    • Не хранить пароли незашифрованными

    • Не печатать пароли на терминале пользователя в явном виде

    • Не принимать в качестве пароля:

  • Личные данные

  • Имена родственников, друзей

    • Не применять реальные слова из энциклопедии или словаря.

Рекомендации:

  • Использовать длинные пароли

  • Использовать смесь регистров

  • Можно использовать комбинацию простых слов, со спец. символами

  • Использовать несуществующие слова