Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

nit

.pdf
Скачиваний:
6
Добавлен:
28.02.2016
Размер:
734.65 Кб
Скачать

У опції Списки вибрати опцію Новий список. У опції Елементи списку внести вільнупослідовність, потім клацнути по клавіші Додати (введена послідовність при цьому

запам'ятовується).

Якщо потрібна послідовність вже існує в робочому листі, то її досить виділити і передати в це вікно, клацнувши на кнопці Імпорт.

3. Майстер функцій

Функції покликані полегшити роботу при створенні і взаємодії з електронними таблицями. Найпростішим прикладом виконання розрахунків є операція додавання. Скористаємося такою операцією для демонстрації переваг функцій. Не використовуючи систему функцій потрібно буде вводити у формулу адресу кожного осередку(комірки) окремо, додаючи до них знак плюс або мінус. В результаті формула буде виглядати таким

чином: =B1+B2+B3+C4+C5+D2

Помітно, що на написання такої формули пішло багато часу, тому здається що простіше цю формулу було б легшим порахувати уручну. Щоб швидко і легко підрахувати суму в Excel, необхідно всього лише задіювати функцію суми, натиснувши кнопку із зображенням знака суми або з Майстра функцій, можна і уручну удрукувати ім'я функції після знака рівності. Після імені функцій треба відкрити дужку, введіть адреси областей і закрийте дужку. В результаті формула буде виглядати таким чином: =СУММ(B1:B3;C4:C5;D2)

Якщо порівняти запис формул, то видно, що двокрапкою тут позначається блок осередків. Комі розділяються аргументи функцій. Використовування блоків осередків, або областей, в якості аргументів для функцій доцільне, оскільки воно, в перших, нагляднее, а в других, при такому записі програмі простіше ураховувати зміни на робочому листі. Наприклад потрібно підрахувати суму чисел в осередках з А1 по А4. Це можна записати так:=СУММ(А1;А2;А3;А4)

При введенні формули звернення до вбудованої функції можна виконати уручну або викликати Майстер функцій. Цю ж операцію можна виконати через меню Excel: вибрати в меню Вставка / Функція. Або на панелі інструментів або на панелі формул вибираємо інструмент fx. У лівому вікні вибрати категорію функції, в правом – саму функцію.Вибравши кнопку крок > виконати покрокову підстановку аргументів. Значення аргументу можна записати уручну, а можна виділити на листі діапазон кліток. Результат обчислень

отримаємо, клацнувши на кнопці Закінчити.

77.Побудова діаграм у табличному процесорі MS Excel.

Для наочного відображення даних які входять до електронної таблиці служать діаграми та графіки. Вони розміщуються звичайно на робочому

аркуші і дають можливість порівнювати дані, виявляти закономірності. Excel надає широкі можливості в побудові усіляких видів діаграм.

Для побудови діаграм у Excel передбачено кілька засобів. Для початку розглянемо майстер діаграм.

Для побудови діаграми за допомогою майстра необхідно виконити наступні дії:

На робочому аркуші виділити комірки з даними, що повинні бути відображенні на діаграмі. У виділений діапазон можуть потрапити і текстові заголовки але це не обов’язково.

Клацнути по кнопці «Майстер діаграм», що знаходиться на панелі інструментів, або скиристатись командою меню Вставка – Диаграмма.

Упершому діалозі майстра слід обрати тип і вид діаграми. Усього в Excel є 14 типів стандартних діаграм, а також 20 типів нестандартних діаграм. Тут необхідно обрати тип майбутньої діаграми. Також можна переглянути майбутню діаграму клацнувши по кнопці Просмотр результата.

Удругому діалозі майстра буде зазначено діапазон комірок із даними для побудови діаграми. При необхідності цей діапазон можна змінити.

Утретьому діалозі є опції, задають різноманітні налаштування діаграми: підписи значень, виведення значень на осях та багато інших налаштувань.

В останньому діалозі потрібно задати розміщення діаграми (наприклад на поточному аркуші).

Натиснути на кнопку «Готово».

Після вставки діаграми можна змінювати її положення та розміри. Швидкий засіб побудови діаграм:

В Excel є засіб для автоматичної побудови діаграм. Для цього необхідно виділити необхідний діапазон даних та натиснути клавішу F11. Excel на основі виділеного діапазону створить стандартний тип діаграми та розмістить діаграму на окремому аркуші.

78.Архівація файлів. Задачі архівації.

Архівація даних - це злиття кількох файлів чи каталогів в єдиний файл - архів.

Стиснення даних - це скорочення обсягу вихідних файлів шляхом усунення надлишкової інформації.

Для виконання цих завдань існують програми-архіватори, які забезпечують як архівацію, так і стиснення даних. За допомогою спеціальних алгоритмів архіватори видаляють з файлів надлишкову інформацію, а при зворотній операції розпаковування вони відновлюють інформацію у первісному вигляді. При цьому стиснення та відновлення інформації відбувається без втрат.

Стиснення без втрат актуальне при роботі з текстовими і програмними файлами, у задачах криптографії.

Існують також методи стиснення із втратами. Вони видаляють з потоку інформацію, яка незначно впливає на дані або взагалі не сприймається людиною. Такі методи стиснення застосовуються для аудіота відеофайлів, деяких форматів графічних файлів.

Методи стиснення даних без втрат

На сьогодні розроблено багато способів стискання без втрат, в основі їх лежать такі методи кодування:

Кодування Хаффмана (англ. Huffman) - в основі лежить той факт, що деякі символи в тексті можуть траплятися частіше середньої частоти повторень, а інші - рідше.

Кодування Лемпеля-Зіва (англ. Lempel, Ziv) - використовує факт неодноразового повторення фрагментів тексту, тобто послідовностей байтів.

Групове кодування RLE. Використовується для зображень з великими одноколірними ділянками. Зображення, в яких мало сусідніх пікселів однакового кольору, не придатні для стиснення по методу RLE. Розмір стиснутого файлу в такому разі може перевищувати розмір вихідного файлу.

Завдання архівації

Досі йшлося про одне призначення архівації даних - економніше використання носіїв інформації. Однак за допомогою архівації можна виконувати цілий комплекс завдань:

Зменшення обсягу файлів. Це завдання виконується за допомогою методів стискання, що були розглянуті вище. Зменшення файлів актуальне не лише для економії вільного місця на дисках, а й для прискорення передачі файлів по мережі. Якщо дисковий простір можна "нарощувати" шляхом придбання сучасніших дисків більшої ємності, то швидкість передавання ще довго стримуватиме збільшення розміру файлів, що передаються.

Резервне копіювання. У процесі експлуатації комп'ютера не виключені ситуації, що загрожують невідновною втратою інформації (несправність пристрою накопичувача або дефекти на поверхні жорсткого диска, неправильні операції з файлами або випадкове знищення файлів, чи руйнування інформації комп'ютерним вірусом). Для збереження важливої інформації застосовується резервне копіювання на зовнішні носії (магнітооптичні диски, диски CD-R і CD-RW, вінчестери). Резервне копіювання виконується за допомогою спеціальних утиліт, що забезпечують створення компактних архівів. Одна з таких утиліт, Microsoft Backup, входить до комплекту Windows.

Архівація при шифруванні даних. Ця операція виконується з метою зменшення імовірності злому криптосистеми. Доведено, що чим менша кореляція (взаємозв'язок) між блоками вхідної інформації, тим нижча

імовірність злому. Процедура архівації, знищуючи надмірну інформацію, ліквідує кореляції у вхідному потоці.

82. Віруси та їхні дії.

Комп’ютерний вірус - це спеціально написана, як правило невелика програма, яка може записувати (впроваджувати) свої копії (можливо змінені) в інші комп’ютерні програми, системну область диска, тощо. Зараження комп’ютерним вірусом - це процес впровадження вірусом своєї копії. Принцип роботи вірусів. Коли заражена програма починає свою роботу, то спочатку управління отримує вірус. Вірус знаходить і "заражає" інші програми і інші об’єкти, а також може виконати сам які - набудь шкідливі дії. Потім вірус передає управління тій програмі, в якій він знаходиться, і вона працює так само, як звичайно і тим самим зовні її робота має такий самий вигляд, як робота незараженої програми.

Зауваження: Вірус є програмою, тому об’єкти, що не містять програм і не підлягають перетворенню в програми, не можуть бути заражені вірусом. Заходи до попередження зараження:

використання надійних джерел програмного забезпечення; перевірка інформації, що надходить ззовні; встановлення захисту від запису на змінних дисках з файлами; обмеження доступу до комп’ютера сторонніх осіб; регулярне створення резервних копій.

Як проявляють себе комп'ютерні віруси? Всі без виключення віруси є шкідливим продуктом. В першу чергу це пов'язано з тим, що вони працюють таємно, несанкціоновано, незалежно від вашої волі. По-друге, всі вони займають якесь місце, зменшуючи доступний вам дисковий простір. Потретє, і це, мабуть, найголовніше, більшість з них або псує інформацію, або утруднює роботу з комп'ютером. Розглянемо загальні приклади проявлення вірусів. Деякі з вірусів поводять себе як "ілюзіоністи", видаючи на екран різноманітні повідомлення, графічні зображення тощо, інколи програють якісь мелодії. Під час таких дій нормальна робота комп'ютера звичайно призупиняється, блокується. Деякі віруси викликають відеоефекти типу перевертання зображення на екрані, мерехтіння картинки і т.п. Значна кількість вірусів знищує окремі файли, форматує диски або пошкоджує системні області диска таким чином, що після цього не можна дістатися до інформації, яка записана на ньому. Деякі віруси спотворюють інформацію, що записана у файлах баз даних. Наприклад, вірус EMMIE змінює цифри при виведенні їх на екран або принтер. Особливо можна виділити віруси, основна задача яких SYMBOL 151 \f "Arial Cyr" боротьба з відомими антивірусними програмами. Зокрема ці віруси видаляють файли, які створюють антивірусиревізори (див. далі) і в яких міститься життєво важлива інформація про системні області та файлову структуру вашого ПК. До таких вірусів відносяться GOLDBUG, PORUCHIK (до речі останній ще видає повідомлення "Поручик Лозинский раздайте Aidstest SYMBOL 251 \f "Arial

Cyr" ") та інші. В усякому випадку, коли з вашим комп'ютером діється щось вам незрозуміле, перевірте його на зараженість вірусами!

83.Класифікація комп'ютерних вірусів

За десятиліття існування комп'ютерної техніки і програмного забезпечення вірусів та вірусоподібних утіліт написано не менше (а то і більше) чим звичайних программ. Ось основні категорії вірусів.

Adware - тип програм, що демонструють користувачеві окрім виконання їх основних функцій рекламні банери або Popup-вікна. Ці рекламу , як правило, досить складно відключити вручну, і доводиться «насолоджуватися» нею постійно.

Backdoors (Бекдор, Чорний хід)

Подібні програми отримують доступ до віддаленого комп'ютера навіть при розмежованому доступі. Програма, що працює в прихованому режимі, дозволяє зловмисникові отримати практично необмежені права. За допомогою «бэкдорів» можна отримати доступ до особистих даних користувачів. Проте частіше всього «бекдори» використовуються для інфікування інших комп'ютерів вірусами і черв'яками.

Бот-мережі - це мережі, які можуть складатися з тисяч персональних комп'ютерів і локальних мереж, об'єднаних один з одним і які управляються віддалено. Контроль мережі забезпечується троянськими або іншими програмами, що інфікують комп'ютери і очікують інструкцій про початок активних дій, не заподіваючи шкоди системам, на яких встановлені. Такі программи можуть використовуватися зловмисником для розсилки спаму, для проведення DDoS-атак під час роботи комп'ютерів без відома їх користувачів. Головна небезпека таких мереж полягає у величезній кількості елементів, з яких вони складаються. Завдяки цій властивості мереж, їх адміністратори можуть, наприклад, блокувати роботу веб-сервера.

Експлойт («дірка в безпеці») - це комп'ютерна програма або скрипт, що використовує недоліки або помилки операційних систем і іншого програмного забезпечення. Одна з форм эксплойта - атаки з інтернет, реалізовані за допомогою пакетів даних, що використовують «слабкі місця» в мережевому ПО. Таким чином в систему можуть проникати програми, що дозволяють отриматизловмиснику підвищені права доступу.

Hoaxes (англ: hoax - обман, містифікація, жарт)

Вже впродовж декількох років користувачі інтернет і інших мереж періодично отримують попередження про віруси, що поширюються за допомогою електронної пошти. Ці попередження, що доставляються по електронній пошті, пропонують розіслати їх як можна більшому числу колег і інших користувачів з метою захисту їх комп'ютерів від «небезпеки». Honeypot - це запущена в мережі служба, що спостерігає за мережею і реєструє спроби проникнення в неї. Ця служба недоступна звичайному користувачеві і тому до неї не повинно бути звернень з боку користувача. Якщо зловмисник сканує мережу, досліджуючи її на предмет можливих уязвимостей, і користується при цьому пропонованими «приманкою» сервісами, то його звернення реєструється як спроба несанкціонованого проникнення в систему.

Макровіруси - це невеликі програми або їх частини, написані на макромовах (WordBasic для WinWord 6.0). Вони зазвичай поширюються серед документів, створених конкретним программами. З цієї причини, їх ще називають «документними вірусами». На відміну від «нормальних» вірусів, макровіруси не ушкоджують виконувані файли, а обмежуються лише документами під певні программи.

Фармінг - це маніпуляція хост-файлами веб-браузерів з метою перенаправлення запитів по помилкових адресах. По суті, йдеться про модифікації класичного фішинга. Фармінг-зловмисники мають в своєму розпорядженні об'ємні серверні сховища для зберігання фальшивих вебсайтів. Окрім цього, фармінг став узагальнювальною назвою DNS-атак різних типів. Маніпуляції хост-файлами призводять до направлених маніпуляцій системою за допомогою вірусів і троянських програм. Як наслідок, з цієї системи можливі звернення лише до фальшивих веб-сайтів, навіть якщо у відповідному полі браузеру вводяться вірні веб-адреси.

Фішинг має на увазі полювання на персональні дані інтернет-користувачів. Фішинг-зловмисник відправляє своїй жертві нібито офіційні листи, спонукаючі користувача добровільно відправити зловмисникові конфіденційну інформацію. Перш за все, шахраям цікаві імена користувача і паролі. За допомогою цих даних злочинці можуть видавати себе за володаря інформації і робити від його імені різні дії. Має бути досконале ясно, що банк або страхове агентство ні за яких обставин не просить своїх клієнтів повідомити по електронній пошті, по СМС або по телефону номери кредитних карт, PIN, TAN або інші дані для організації доступу до різних систем.

Поліморфні віруси - майстри маскування і камуфляжу. Вони змінюють свій власний програмний код, що робить їх виявлення достатньо трудомістким. Комп'ютерний вірус - це шкідливий код, що має властивість самостійно прикріплятися різними способами до комп'ютерних програм і, тим самим, інфікувати їх. Віруси розмножуються, на відміну від «логічних бомб» і троянських програм, самостійно, хоча і вимагають програму-носій для «відкладання» в неї свого вірусного коду. На властивості програми-носія присутність вірусів звичайна впливу не робить.

Руткіт - це набір програмних утиліт, які встановлюються на комп'ютер для маскування факту проникнення і присутності в системі. Руткити намагаються актуалізувати вже встановлені шпигунські програми і повторно інсталювати видалені раніше.

Скриптові віруси і черв'яки Процес створення цих вірусів надзвичайно простий, а використання

відповідних технологій дозволяє їм поширитися в планетарному масштабі протягом декількох годин. Скриптові віруси і черв'яки вимагають наявності однієї із скриптовых мов (Javascript, VBScript) для самостійного проникнення

внеінфіковані скрипти. Часто це відбувається шляхом пересилки по електронній пошті або при обміні файлами (документами). Черв'яками називають програми, що розмножуються самостійно, але не інфікують інші програми. Тобто черв'яки не можуть стати частиною коду програми-носія. У системах з жорсткими обмеженнями політик безпеки черв'яки частенько стають єдиною можливістю забезпечити проникнення в ці системи якихнебудь шкідливих програм.

Шпигунські програми пересилають своїм творцям або третім особам персональні дані користувачів без їх дозволу. В більшості випадків шпигунські програми служать тому, аби аналізувати стиль поведінки жертви

вінтернеті і активувати певні рекламні банери або Popup-программи. Трояни - це програми, що зустрічаються останнім часом досить часто. Так називають програми, які повинні виконувати певні завдання, але після запуску показують своє дійсне обличчя і виконують завдання руйнівного характеру. Троянські програми не можуть розмножуватися самостійно, що відрізняє їх від вірусів і черв'яків. Вони, як правило, мають цікаві назви (SEX.EXE або STARTME.EXE), спонукаючі користувача запустити їх на виконання. Безпосередньо після старту вони активізуються і, наприклад, можуть відформатувати жорсткий диск. Особливий вид троянів - т.з. дроппер, чиїм завданням є поширення вірусної «розсади» в системі.

Зомбі-комп'ютер - це комп'ютер, інфікований Malware-программами, що дозволяють хакерам отримати права видаленого управління системою і використовувати її в злочинних цілях. Керований комп'ютер може використовуватися як платформа для організації DoS-атак, розсилки спаму і фішинг-листів.Аби уберегтися від вірусів варто застосовувати відповідне програмне забезпечення, наприклад безкоштовні антивіруси/

84.Ознаки появи вірусів на ПК

Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини Незрозумілі помилки Write-protection Помилки при інсталяції і запуску Windows Відключення 32-розрядного допуску до диску

Неспроможність зберігати документи Word в інші каталоги, крім Template Погана робота дисків Файли невідомого походження

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:

Зникнення файлів Форматування HDD

Неспроможність завантажити комп'ютер Неспроможність завантажити файли Незрозумілі системні повідомлення, звукові ефекти і т. д.

Здебільшого, все це в минулому. Зараз основні ознаки — самовільне відкривання браузером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік та повідомлення від друзів, що ваші листи електронної пошти до них містили вірус.

89.Що таке Web-сайт? З чого він складається?

1.Сайт або веб-сайт (від англ. website, місце, майданчик в інтернеті) — сукупність вебсторінок, доступних у мережі (Інтернеті), які об'єднані як за змістом, так і навігаційно. Фізично сайт може розміщуватися як на одному, так і на кількох серверах.

2.Сайтом також називають вузол мережі Інтернет, комп'ютер, за яким закріплена унікальна ІР-адреса, і взагалі будь-який об'єкт в Інтернеті, за яким закріплена адреса, що ідентифікує його в мережі (FTP-site, WWW-site тощо).

3.Набір зв'язаних між собою інформаційних онлайнових ресурсів, призначених для перегляду через комп'ютерну мережу за допомогою спеціальних програм — браузерів. Веб-вузол може бути набором документів в електронному вигляді, онлайновою службою.

Складові сайту:

1.дизайн сайту ( оформлення сайту ) - це графічна оболонка з графіки, скажімо так, «одяг», за яким зустрічають сайт;

2.web програмування - забезпечення працездатності сайту та направлено на зручність користування сайтом

3.контент сайту - інформаційне наповнення веб сайту: тексти, графіка, мультимедіа ...

4.доменне ім'я сайту ( домен ) - адреса сайту в мережі Інтернет

5.хостинг - це "домівка" сайту - сервер, на якому розташовані всі файли сайту

90.Для чого використовується мова гіпертекстової розмітки HTML?

HTML (англ. HyperText Markup Language — Мова

розмітки гіпертекстових документів) —стандартна мова розмітки веб-

сторінок в Інтернеті. Більшість веб-сторінок створюються за допомогою мови HTML (або XHTML). Документ HTML оброблюється браузером та відтворюється на екрані у звичному для людини вигляді.

створення структурованого документу шляхом позначення структурного складу тексту: заголовки, абзаци, списки, таблиці, цитати та інше;

отримання інформації із Всесвітньої мережі через гіперпосилання;

створення інтерактивних форм;

включення зображень, звуку, відео, та інших об'єктів до тексту.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]