- •5. Инструментальное программное обеспечение
- •6.Информационные технологии в профессиональной деятельности
- •7.Использование простейших формул в программе Excel
- •8.Классификация программного обеспечения
- •13.Основные понятия информационной безопасности
- •Основные угрозы информационной безопасности органов внутренних дел.
- •Основные преднамеренные искусственные угрозы:
- •15.Основные функциональные возможности табличных процессоров.
- •16.Основные характеристики персонального компьютера.
- •1.1 Материнская плата
- •1.2 Видеоконтроллер
- •1.3 Процессор
- •1.4 Оперативная память
- •1.5 Устройства для постоянного хранения и переноса информации
- •18. Геоинформационные системы
- •19. Прикладное программное обеспечение
- •20. Идентификация и аутентификация
- •23 Системные утилиты, драйверы.
- •24. Создание диаграмм в программе Эксель
- •25. Создание и редактирование электронных служебных документов
- •Форматы текстовых файлов
- •27. Справочная система спс. Критерии выбора спс. Понятие, назначение и преимущества
- •30.Файловая система
7.Использование простейших формул в программе Excel
Формула является уравнением, которое выполняет расчет. Как калькулятор, Excel может выполнять формулы, складывать, вычитать, умножать и делить. Одной из наиболее полезных особенностей Excel является возможность использования для расчета адрес ячейки для представления значения в ячейке. Это называется использованием ссылки на ячейку.
Excel использует стандартных операторов для уравнений, такие как плюс для сложения (+), минус для вычитания (-), звездочку для умножения (*), косую черту для деления (/), и карат (^) для экспонентов.
Обозначение |
Оператор |
Выражение |
Результат |
+ |
сложение |
=2+3 |
5 |
- |
вычитание |
=3-1 |
2 |
* |
умножение |
=2*3 |
6 |
/ |
деление |
=10/2 |
5 |
^ |
возведение в степень |
=3^4 |
81 |
% |
процент |
=90% |
0,9 |
Главное помнить при написании формул для Excel является то, что все формулы должны начинаться со знака равенства (=). Это потому, что клетка содержит равно. Чтобы создать простую формулу в Excel:
Выберите ячейку, где ответ будет появляться (C1, например).
Тип знака равенства (=) .
Введите формулу, которую вы хотите для расчета в Excel. Например, "25*5".
Жмем Enter и в формуле будет рассчитываться значение, которое потом будет отображаться в ячейке C1.
Создание формул с ссылками на ячейки
Чтобы создать формулу с использованием ссылок на ячейки:
Выберите ячейку, где ответ будет появляться (C2, например).
Тип знака равенства (=) .
Тип адрес ячейки, которая содержит первый номер в уравнении (A2, 25).
Тип оператора, что нужно для вашей формулы. Например, введите дополнение знак (+) .
Тип адрес ячейки, которая содержит второе число в уравнении (B2, 5).
Жмем Enter и в формуле будет рассчитываться значение, которое будет отображаться в ячейке С2.
При изменении значения в любом А2 или B2, автоматически сделается перерасчет. Создание формулы с помощью метода
Для создания формулы с помощью точки и нажмите Метод:
Выберите ячейку, где ответ будет появляться (C3).
Тип знака равенства (=) и выбираем оператор (SUM)
После чего в открывшимся диалоговом окне функций выбираем нужны нам ячейки A3 и B3. После чего жмем ОК.
8.Классификация программного обеспечения
Программное обеспечение (ПО) - это совокупность всех программ и соответствующей документации, обеспечивающая использование ЭВМ в интересах каждого ее пользователя.
Различают системное и прикладное ПО. Схематически программное обеспечение можно представить так:
Системное ПО – это совокупность программ для обеспечения работы компьютера. Системное ПО подразделяется на базовое и сервисное. Системные программы предназначены для управления работой вычислительной системы, выполняют различные вспомогательные функции (копирования, выдачи справок, тестирования, форматирования и т. д).
Базовое ПО включает в себя:
операционные системы;
оболочки;
сетевые операционные системы.
Сервисное ПО включает в себя программы (утилиты):
диагностики;
антивирусные;
обслуживания носителей;
архивирования;
обслуживания сети.
Прикладное ПО – это комплекс программ для решения задач определённого класса конкретной предметной области. Прикладное ПО работает только при наличии системного ПО.
Прикладные программы называют приложениями. Они включает в себя:
текстовые процессоры;
табличные процессоры;
базы данных;
интегрированные пакеты;
системы иллюстративной и деловой графики (графические процессоры);
экспертные системы;
обучающие программы;
программы математических расчетов, моделирования и анализа;
игры;
коммуникационные программы.
Особую группу составляют системы программирования (инструментальные системы), которые являются частью системного ПО, но носят прикладной характер. Системы программирования – это совокупность программ для разработки, отладки и внедрения новых программных продуктов. Системы программирования обычно содержат:
трансляторы;
среду разработки программ;
библиотеки справочных программ (функций, процедур);
отладчики;
редакторы связей и др
9.Методы Средства защиты информации от несанкционированного доступа
Рассмотрим некоторые основные средства защиты информации от несанкционированного доступа, используемые в настоящее время в Российской Федерации
4.1. Программно-аппаратный комплекс "Соболь"
Электронный замок «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
«Соболь» обладает следующими возможностями:
- Аутентификация пользователей;
- Блокировка загрузки ОС со съемных носителей;
- Контроль целостности;
- Сторожевой таймер;
- Регистрация попыток доступа к ПЭВМ.
4.2. Электронный ключ еToken.
eToken представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
Электронный ключ eTokenобладает следующими возможностями:
- двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:
- аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;
- аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.
- Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.
- Увеличенный объем памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (72 КБ).
- Работа без установки дополнительных драйверов в операционных системах WindowsVista, Linux, Mac OS (драйвера входят в состав ОС).
- Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.
Дополнительные возможности:
- Наличие инфраструктурного решения (eToken TMS) для быстрого развертывания системы аутентификации и централизованного управления устройствами.
- Поддержка системой Microsoft ILM.
4.3. Электронный идентификатор "DS-1996"
|
|
DS-1996 представляет собой электронный ключ с памятью 64 Kбит.
- 65536 бит перезаписываемой энергонезависимой памяти;
- Связь в режиме Overdrive на скорости до 142 Кбит/сек;
- 256-битный буферный блокнот для гарантирования целостности передаваемых данных;
- Для упаковки данных память разбита на 256-битные страницы;
- Целостность информации при обмене гарантируется протоколом обмена;
- Рабочий температурный диапазон от -40°C до +70°C;
- Срок хранения данных не менее 10 лет.
4.4. Система защиты информации "SecretNet"
SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
- №98-ФЗ ("О коммерческой тайне")
- №152-ФЗ ("О персональных данных")
- №5485-1-ФЗ ("О государственной тайне")
- СТО БР (Стандарт Банка России)
Возможности SecretNet:
- Аутентификация пользователей.
- Обеспечение разграничения доступа к защищаемой информации и устройствам.
- Доверенная информационная среда.
- Контроль каналов распространения конфиденциальной информации.
- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
- Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
- Оперативный мониторинг и аудит безопасности.
- Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.
