Смекни!
smekni.com

Архитектура ЭВМ 4 (стр. 5 из 10)

Работа с электронными таблицами Excel

Файл электронных таблиц называется книгой. Книга состоит из листов. Лист представляет собой двумерный массив ячеек.

Ячейки нумеруются, начиная с левого верхнего угла. По горизонтали – латинскими буквами. По вертикали – цифрами.

Копирование листов

Нажмите правой кнопкой мыши по названию любого листа и в появившемся контекстном меню выберите «Переместить/скопировать…». Выберите книгу, куда нужно скопировать листы и флажок «Создавать копию».

Сортировка таблицы

С помощью инструмента Сортировка… (из меню Данные), пропишите в ячейках верхнюю строку букв «й,ц,у,к,е,н,г,ш,щ,з,х,ъ» упорядочьте буквы сначало по возрастанию, потом по убыванию, с помощью иконок на панели инструментов «Стандартная» «Сортировка по возрастанию» и «Сортировка по убыванию» .

Формат ячейки

Большинство свойств ячейки (таких как тип данных, шрифт, выравнивание, границы, цвета и др.) доступны через закладки диалога «Формат ячейки» (меню Формат, пункт Ячейки…).

Чтобы съузить столбцы по написанному тексту нужно нажать 2 раза правой кнопкой мыши по границе сверху. Чтобы задать ширину и высоту сстроки самостоятельно, нужно выделить диапозон ячеек путем выделения ячеек по верхней строке, когда при наведени появится черная стрелка вниз, если выбирать столбцы, или стрелка вправо, если выбирать строки, где нужно задать высоту и ширину нажать на ПКМ и выбрать пункт «Высота строки» или «ширина столбца»

Маркер заполнения

Маркер заполнения – это маленькая точка, находящаяся в углу чёрной рамки-курсора Excel, обрамляющей выделенную ячейку или диапазон ячеек.

Диаграммы

Диаграмма — это средство наглядного графического изображения информации, предназначенное для сравнения не скольких величин или нескольких значений одной величины, слежения за изменением их значений и т.п.

Диаграмма представляет собой вставной объект, внедренный на один из листов рабочей книги. Она может располагаться на том же листе, на котором находятся данные, или на любом другом листе (часто для отображения диаграммы отводят отдельный лист). Диаграмма сохраняет связь с данными, на основе которых она построена, и при обновлении этих данных немедленно изменяет свой вид.

Для построения диаграммы обычно используют Мастер диаграмм, запускаемый щелчком на кнопке Мастер диаграмм на стандартной панели инструментов Часто удобно заранее выделить область, содержащую данные, которые будут отображаться на диаграмме, но задать эту информацию можно и в ходе работы мастера

Оформление диаграммы. Третий этап работы мастера (после щелчка на кнопке Далее) состоит в выборе оформления диаграммы. На вкладках окна мастера задаются:

• название диаграммы, подписи осей (вкладка Заголовки);

• отображение и маркировка осей координат (вкладка Оси);

• отображение сетки линий, параллельных осям координат (вкладка Линии сетки);

• описание построенных графиков (вкладка Легенда);

• отображение надписей, соответствующих отдельным элементам данных на графике (вкладка Подписи данных);

• представление данных, использованных при построении графика, в виде таблицы (вкладка Таблица данных).

В зависимости от типа диаграммы некоторые из перечисленных вкладок могут отсутствовать.

Методы защиты информации и сведений, составляющих

государственную или коммерческую тайны

Признаки компьютерных преступлений:

· неавторизованное использование компьютерного времени;

· неавторизованные попытки доступа к файлам данных;

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

· неавторизованное владение дискетами, лентами или распечатками.

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

· конфиденциальность критической информации;

· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации, когда она нужна;

· учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.

Компьютерные вирусы и их классификация

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

· некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;

· увеличивается длина исполняемых файлов;

· быстро сокращается объём свободной дисковой памяти;

· на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;

· замедляется работа некоторых программ;

· в текстовых файлах появляются бессмысленные фрагменты;

· наблюдаются попытки записи на защищённую дискету;

· на экране появляются странные сообщения, которые раньше не наблюдались;

· появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);

· операционная система перестаёт загружаться с винчестера;

· появляются сообщения об отсутствии винчестера;

· данные на носителях портятся.

Любая дискета, не защищённая от записи, находясь в дисководе заражённого компьютера, может быть заражена. Дискеты, побывавшие в зараженном компьютере, являются разносчиками вирусов. Существует ещё один канал распространения вирусов, связанный с компьютерными сетями, особенно всемирной сетью Internet. Часто источниками заражения являются программные продукты, приобретённые нелегальным путем.

Существует несколько классификаций компьютерных вирусов:

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты: