Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопрос 31.docx 39, нету 40.docx
Скачиваний:
3
Добавлен:
15.04.2019
Размер:
134.09 Кб
Скачать

Вопрос 38. Microsoft Excel: операции с рабочими листами; связь данных между листами.

Когда вы открываете новую рабочую книгу в Excel, в ней уже содержится несколько рабочих листов. По умолчанию установлено три рабочих листа, но это значение вы можете изменить. Хотя чистые рабочие листы и не занимают много места в оперативной памяти или на диске, все же большое их количество мешает работе. Поэтому я настоятельно рекомендую вам изменить стандартное значение и сделать так, чтобы в рабочей книге содержался только один рабочий лист. Для этого нужно выполнить команду Сервис-Параметры, выбрать вкладку Общие и изменить значение параметра Листов в новой книге на 1. После этого во всех новых рабочих книгах будет только по одному рабочему листу.

Если считать, что рабочая книга — это блокнот, то рабочие листы представляют собой страницы этого блокнота. Как и в блокноте, вы можете открыть (активизировать) отдельный лист, добавить или удалить определенное количество листов, копировать листы и так далее. Здесь рассмотрим операции, которые вы можете выполнять над рабочими листами.

В данный момент времени активной может являться только одна из рабочих книг. Аналогично, в этой рабочей книге активным может быть только один лист. Для того чтобы активизировать другой лист, достаточно щелкнуть на ярлычке этого листа, который расположен в нижней части окна рабочей книги. Для активизации другого листа можно также использовать следующие комбинации клавиш.

<Сtrl+РgUp>. Активизируется предыдущий лист, если он существует.

<Сtrl+РgDn>. Активизируется следующий лист, если он существует.

Если в рабочей книге имеется несколько листов, не все их ярлычки могут быть видимы. Для просмотра других ярлычков листов следует воспользоваться кнопками прокрутки.

Ярлычки листов находятся в той же строке что и горизонтальная полоса прокрутки рабочего листа. Чтобы отобразить на экране большее или меньшее количество ярлычков, нужно перетащить разделитель ярлычков в соответствующем направлении.

Обратите внимание, что перетаскивание разделителя изменяет одновременно числа видимых ярлычков и размер горизонтальной полосы прокрутки.

Перетаскивание разделителя позволяет отобразить на экране большее или меньшее количество ярлычков листов. Щелчок правой кнопкой мыши на одной из кнопок прокрутки открывает список всех листов рабочей книги. Вы можете быстро активизировать нужный лист, выбирая его из этого списка.

Существует три способа добавления нового рабочего листа в рабочую книгу.

Выполнить команду Вставка-Лист.

Нажать комбинацию клавиш <Shift+F11>.

Щелкнуть правой кнопкой мыши на ярлычке листа и выбрать из появившегося контекстного меню команду Добавить. На экране появится диалоговое окно Вставка, в котором нужно щелкнуть на пиктограмме Лист.

После выполнения любого из перечисленных выше действий программа вставит в книгу новый лист перед активным листом. Новый лист автоматически становится активным листом. У нового рабочего листа, естественно, будет свой ярлычок, на котором отображается его имя.

Вопрос 39. Защита информации в системах и сетях.

Архитектура Системы Обработки Данных и технология ее функционирования позволяет

злоумышленнику находить или специально создавать лазейки для скрытого

доступа к информации, причем многообразие и разнообразие даже известных

фактов злоумышленных действий дает достаточные основания предполагать, что

таких лазеек существует или может быть создано много. Пути

несанкционированного получения информации приведены на рисунке 1.

Несанкционированный доступ к информации, находящейся в СОД бывает:

1. КОСВЕННЫМ - без физического доступа к элементам СОД и

2. ПРЯМЫМ - с физическим доступом к элементам СОД.

(с изменением их или без изменения).

В настоящее время существуют следующие пути несанкционированного

получения информации (каналы утечки информации):

- применение подслушивающих устройств;

- дистанционное фотографирование;

- перехват электромагнитных излучений;

- хищение носителей информации и производственных отходов;

- считывание данных в массивах других пользователей;

- копирование носителей информации;

- несанкционированное использование терминалов;

- маскировка под зарегистрированного пользователя с помощью хищения

паролей и других реквизитов разграничения доступа;

- использование программных ловушек;

- получение защищаемых данных с помощью серии разрешенных запросов;

- использование недостатков языков программирования и операционных

систем;

- преднамеренное включение в библиотеки программ специальных блоков

типа “троянских коней”;

- незаконное подключение к аппаратуре или линиям связи вычислительной

системы;

- злоумышленный вывод из строя механизмов защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]