Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_-_otvety_na_bilety_2.docx
Скачиваний:
31
Добавлен:
01.05.2015
Размер:
186.2 Кб
Скачать

Билет №28

1. Если условие проверяется после первого выполнения тела цикла, то циклы называются циклы с постусловием. Оператор REPEATUNTIL имеет две части: начальную (слово REPEAT) и завершающую (слово UNTIL), которые охватывают группу операторов, составляющих тело цикла.

2. Microsoft Word - мощный текстовой процессор, предназначенный для выполнения всех процессов обработки текста: от набора и верстки, до проверки орфографии, вставки в текст графики , распечатки текста. Он работает со многими шрифтами. операции над документом:

1.создание нового документа

2.присвоение документу уникального имени

3.набор всего текста на клавиатуре

4.загрузка предварительно созданного документа в оперативную память

5.сохранение документа

6.копирование документа из оперативной памяти во внешнюю

7.удаление документа

8удаление созданного или загруженного документа с экрана

9.распечатка документа - создание бумажной копии документа.

Билет №29

1. Программа Microsoft Excel.

Табличный проц. MS Excel (электронные таблицы) – мощнейший инструмент в умелых руках, упрощающий рутинную повседневную работу. Основное назначение MS Excel – решение почти любых задач расчетного хар-ра. Применение электронных таблиц упрощает работу с данными и позволяет получать результаты без программирования расчётов. В сочетании же с языком программирования Visual Basic for Application (VBA), табличный процессор MS Excel приобретает универсальный характер и позволяет решить вообще любую задачу, независимо от ее характера.

Особенность электронных таблиц заключается в возможности применения формул для описания связи между значениями различных ячеек. Расчёт по формулам выполняется автоматически. Изменение содержимого одной ячейки приводит к пересчёту значений всех ячеек, которые с ней связаны и, тем самым, к обновлению всей таблицы. Основные возможности электронных таблиц:

•автоматизация итоговых вычислений;

•решение задач путём подбора значений параметров;

•обработка (статистический анализ) результатов экспериментов;

•проведение поиска оптимальных значений параметров (решение оптимизационных задач);

•подготовка табл. документов;

•построение диаграмм по имеющимся данным;

•создание и анализ баз данных (списков).

2. Вредительские программы

Одним из основных источников угроз безопасности информ. в КС – использование специальных программ, получивших общее название "вредительские программы". Они делятся на 4 класса:

Логические бомбы –программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые при соблюдении определённых условий. Наприм: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тд.

Черви –программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

Троянские кони –программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы – небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]