- •Билет №1
- •Билет №2
- •Билет №3
- •Билет №4
- •Билет №5
- •Билет №6
- •Билет №7
- •Билет №8
- •Билет №9
- •Билет №10
- •Билет №11
- •Билет №12
- •Билет №13
- •Билет №14
- •Билет №15
- •1. Репитеры
- •Билет №16
- •Билет №17
- •Билет №18
- •Билет №19
- •Билет №20
- •Билет №21
- •Билет №22
- •Билет №23
- •Билет №24
- •Билет №25
- •Билет №26
- •Билет №27
- •1. Офисные программы. Программа Microsoft Access.
- •Билет №28
- •Билет №29
- •2. Вредительские программы
- •Билет №30
- •Билет №31
- •Билет №32
- •Билет №32
Билет №28
1. Если условие проверяется после первого выполнения тела цикла, то циклы называются циклы с постусловием. Оператор REPEAT…UNTIL имеет две части: начальную (слово REPEAT) и завершающую (слово UNTIL), которые охватывают группу операторов, составляющих тело цикла.
2. Microsoft Word - мощный текстовой процессор, предназначенный для выполнения всех процессов обработки текста: от набора и верстки, до проверки орфографии, вставки в текст графики , распечатки текста. Он работает со многими шрифтами. операции над документом:
1.создание нового документа
2.присвоение документу уникального имени
3.набор всего текста на клавиатуре
4.загрузка предварительно созданного документа в оперативную память
5.сохранение документа
6.копирование документа из оперативной памяти во внешнюю
7.удаление документа
8удаление созданного или загруженного документа с экрана
9.распечатка документа - создание бумажной копии документа.
Билет №29
1. Программа Microsoft Excel.
Табличный проц. MS Excel (электронные таблицы) – мощнейший инструмент в умелых руках, упрощающий рутинную повседневную работу. Основное назначение MS Excel – решение почти любых задач расчетного хар-ра. Применение электронных таблиц упрощает работу с данными и позволяет получать результаты без программирования расчётов. В сочетании же с языком программирования Visual Basic for Application (VBA), табличный процессор MS Excel приобретает универсальный характер и позволяет решить вообще любую задачу, независимо от ее характера.
Особенность электронных таблиц заключается в возможности применения формул для описания связи между значениями различных ячеек. Расчёт по формулам выполняется автоматически. Изменение содержимого одной ячейки приводит к пересчёту значений всех ячеек, которые с ней связаны и, тем самым, к обновлению всей таблицы. Основные возможности электронных таблиц:
•автоматизация итоговых вычислений;
•решение задач путём подбора значений параметров;
•обработка (статистический анализ) результатов экспериментов;
•проведение поиска оптимальных значений параметров (решение оптимизационных задач);
•подготовка табл. документов;
•построение диаграмм по имеющимся данным;
•создание и анализ баз данных (списков).
2. Вредительские программы
Одним из основных источников угроз безопасности информ. в КС – использование специальных программ, получивших общее название "вредительские программы". Они делятся на 4 класса:
Логические бомбы –программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые при соблюдении определённых условий. Наприм: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тд.
Черви –программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.
Троянские кони –программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
Компьютерные вирусы – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.