Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора информатика.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
130.31 Кб
Скачать

7.Использование простейших формул в программе Excel

Формула является уравнением, которое выполняет расчет. Как калькулятор, Excel может выполнять формулы, складывать, вычитать, умножать и делить. Одной из наиболее полезных особенностей Excel является возможность использования для расчета адрес ячейки для представления значения в ячейке. Это называется использованием ссылки на ячейку.  

Excel использует стандартных операторов для уравнений, такие как плюс для сложения (+), минус для вычитания (-), звездочку для умножения (*), косую черту для деления (/), и карат (^) для экспонентов.

Обозначение

Оператор

Выражение

Результат

+

сложение

=2+3

5

-

вычитание

=3-1

2

*

умножение

=2*3

6

/

деление

=10/2

5

^

возведение в степень

=3^4

81

%

процент

=90%

0,9

Главное помнить при написании формул для Excel является то, что все формулы должны начинаться со знака равенства (=). Это потому, что клетка содержит равно.   Чтобы создать простую формулу в Excel:

  • Выберите ячейку, где ответ будет появляться (C1, например).

  • Тип знака равенства (=) .

  • Введите формулу, которую вы хотите для расчета в Excel. Например, "25*5".

  • Жмем Enter и в формуле будет рассчитываться значение, которое потом будет отображаться в ячейке C1.

  Создание формул с ссылками на ячейки

Чтобы создать формулу с использованием ссылок на ячейки:

  • Выберите ячейку, где ответ будет появляться (C2, например).

  • Тип знака равенства (=) .

  • Тип адрес ячейки, которая содержит первый номер в уравнении (A2, 25).

  • Тип оператора, что нужно для вашей формулы. Например, введите дополнение знак (+) .

  • Тип адрес ячейки, которая содержит второе число в уравнении (B2, 5).

  • Жмем Enter и в формуле будет рассчитываться значение, которое будет отображаться в ячейке С2.

  При изменении значения в любом А2 или B2, автоматически сделается перерасчет.   Создание формулы с помощью метода

Для создания формулы с помощью точки и нажмите Метод:

  • Выберите ячейку, где ответ будет появляться (C3).

  • Тип знака равенства (=) и выбираем оператор (SUM)

  • После чего в открывшимся диалоговом окне функций выбираем нужны нам ячейки A3 и B3. После чего жмем ОК.

8.Классификация программного обеспечения

Программное обеспечение (ПО) - это совокупность всех программ и соответствующей документации, обеспечивающая использование ЭВМ в интересах каждого ее пользователя.

Различают системное и прикладное ПО. Схематически программное обеспечение можно представить так:

Системное ПО – это совокупность программ для обеспечения работы компьютера. Системное ПО подразделяется на базовое и сервисное. Системные программы предназначены для управления работой вычислительной системы, выполняют различные вспомогательные функции (копирования, выдачи справок, тестирования, форматирования и т. д).

Базовое ПО включает в себя:

  • операционные системы;

  • оболочки;

  • сетевые операционные системы.

Сервисное ПО включает в себя программы (утилиты):

  • диагностики;

  • антивирусные;

  • обслуживания носителей;

  • архивирования;

  • обслуживания сети.

Прикладное ПО – это комплекс программ для решения задач определённого класса конкретной предметной области. Прикладное ПО работает только при наличии системного ПО.

Прикладные программы называют приложениями. Они включает в себя:

  • текстовые процессоры;

  • табличные процессоры;

  • базы данных;

  • интегрированные пакеты;

  • системы иллюстративной и деловой графики (графические процессоры);

  • экспертные системы;

  • обучающие программы;

  • программы математических расчетов, моделирования и анализа;

  • игры;

  • коммуникационные программы.

Особую группу составляют системы программирования (инструментальные системы), которые являются частью системного ПО, но носят прикладной характер. Системы программирования – это совокупность программ для разработки, отладки и внедрения новых программных продуктов. Системы программирования обычно содержат:

  • трансляторы;

  • среду разработки программ;

  • библиотеки справочных программ (функций, процедур);

  • отладчики;

  • редакторы связей и др

9.Методы Средства защиты информации от несанкционированного доступа

Рассмотрим некоторые основные средства защиты информации от несанкционированного доступа, используемые в настоящее время в Российской Федерации

4.1. Программно-аппаратный комплекс "Соболь"

Электронный замок «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.

«Соболь» обладает следующими возможностями:

- Аутентификация пользователей;

- Блокировка загрузки ОС со съемных носителей;

- Контроль целостности;

- Сторожевой таймер;

- Регистрация попыток доступа к ПЭВМ.

4.2. Электронный ключ еToken.

eToken представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

Электронный ключ eTokenобладает следующими возможностями:

- двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:

- аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;

- аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.

- Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.

- Увеличенный объем памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (72 КБ).

- Работа без установки дополнительных драйверов в операционных системах WindowsVista, Linux, Mac OS (драйвера входят в состав ОС).

- Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.

Дополнительные возможности:

- Наличие инфраструктурного решения (eToken TMS) для быстрого развертывания системы аутентификации и централизованного управления устройствами.

- Поддержка системой Microsoft ILM.

4.3. Электронный идентификатор "DS-1996"

DS-1996 представляет собой электронный ключ с памятью 64 Kбит.

- 65536 бит перезаписываемой энергонезависимой памяти;

- Связь в режиме Overdrive на скорости до 142 Кбит/сек;

- 256-битный буферный блокнот для гарантирования целостности передаваемых данных;

- Для упаковки данных память разбита на 256-битные страницы;

- Целостность информации при обмене гарантируется протоколом обмена;

- Рабочий температурный диапазон от -40°C до +70°C;

- Срок хранения данных не менее 10 лет.

4.4. Система защиты информации "SecretNet"

SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

- №98-ФЗ ("О коммерческой тайне")

- №152-ФЗ ("О персональных данных")

- №5485-1-ФЗ ("О государственной тайне")

- СТО БР (Стандарт Банка России)

Возможности SecretNet:

- Аутентификация пользователей.

- Обеспечение разграничения доступа к защищаемой информации и устройствам.

- Доверенная информационная среда.

- Контроль каналов распространения конфиденциальной информации.

- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

- Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.

- Оперативный мониторинг и аудит безопасности.

- Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.