Контрольная работа по «Информатике»

Автор работы: Пользователь скрыл имя, 06 Февраля 2014 в 12:35, контрольная работа

Описание работы

В данной работе будут рассматриваться темы: 1) Файловые менеджеры; 2) Несанкционированный доступ (НД) к информации; 3) Методы сложения данных столбца электронной таблицы.
Цель работы: 1) раскрыть суть файловых менеджеров, их классификацию; 2) дать понятие несанкционированному доступу к информации, изучить наиболее распространенные пути НД к информации; 3) определить при помощи какой функции можно сложить данные столбца электронной таблицы.

Содержание работы

Введение 4
1. Какие программы называются файловыми менеджерами? Охарактеризуйте работу этих программ 5
2. Дайте понятие несанкционированного доступа (НД) к информации. Перечислите наиболее распространенные пути НД к информации 14
3. При помощи какой функции можно сложить данные столбца электронной таблицы? Опишите алгоритм работы 15
Заключение 16
Список используемой литературы 17

Файлы: 1 файл

Информатика.docx

— 49.52 Кб (Скачать файл)

Проводник – выводит на экран  изображения дерева папок, отображает их содержимое, позволяет запускать  приложение, создавать, открывать, копировать, перемещать, удалять, переименовывать  папки и файлы.

3.Total Commander (в прошлом Windows Commander) – это самый популярный файловый менеджер для ОС Windows, наподобие Проводника Windows, который предназначен для удобной работы с файлами и каталогами пользователя. Он, так же как и Проводник позволяет выполнять основные операции над файлами и каталогами – копировать, перемещать, удалять, переименовывать и т.д. Однако Total Commander использует иной, более удобный подход в организации интерфейса: у него две постоянных панели, которые избавляют пользователя от изнурительных переходов по дереву каталогов в поиске места назначения для копируемого файла. Вместо этого перед глазами пользователя всегда находятся каталог-источник файлов и каталог-приемник файлов на тот случай, если пользователю необходимо будет еще раз скопировать файлы из каталога-приемника.

Основные возможности Total Commander:

  • Двухпанельный многоязычный графический интерфейс пользователя;
  • Полностью настраиваемые сочетания клавиш, близкие к популярному до начала 1990-х годов файловому менеджеру Norton Commander для DOS (клавиатурные комбинации для просмотра, редактирования, копирования и удаления файлов);
  • Встроенный FTP-клиент, с поддержкой SSL/TLS;
  • Работа с архивами так же, как с подкаталогами. Соответствующая программа-архиватор вызывается автоматически. Поддерживаются PKZIP, ARJ, LHA, RAR, UC2, ACE, TAR, gzip и tar+gzip;
  • Внутренний упаковщик для формата ZIP, с возможностью создания многотомных и самораспаковывающихся (16- и 32-битных) архивов;
  • Разрезание и сборка файлов большого объёма;
  • Подсчёт и проверка контрольных сумм файлов (CRC32, MD5, SHA1);
  • Поддержка плагинов.

Total Commander имеет достаточно «дружественный»  интерфейс и даже новичок сможет  легко разобраться как скопировать  файл из папки в папку, благодаря  подписям с действием клавиши  на нижней панели.

Достаточно нажать на F5 и Total Commander будет готов скопировать выбранные  файлы или папки по пути открытому  в соседнем окне или который укажет пользователь.

А если вдруг пользователь захочет  найти какой-то файл в открытом каталоге ему поможет сочетание клавиш ALT+F7 которое откроет окно для  поиска файлов. Также в Total Commander есть фильтр который включается при вводе  с клавиатуры части имени.

4. FAR Manager - это популярный менеджер файлов и архивов с консольным (текстовым) интерфейсом, несмотря на то, что работает он исключительно под Windows. FAR Manager работает в текстовом режиме и позволяет просто и наглядно выполнять большинство необходимых действий: просматривать файлы и каталоги, редактировать, копировать и переименовывать файлы, а также многое другое.

Основные характеристики FAR Manager:

  • многоязычный интерфейс;
  • работа с системным буфером обмена;
  • работа с FTP-серверами;
  • работа с архивами;
  • поиск и замена символов одновременно во множестве файлов;
  • средства переименования групп файлов с возможностью использования сложных составных масок из символов подстановки и шаблонов;
  • управление программой Winamp и модификация комментариев MP3-файлов;
  • подготовка каталога сменных накопителей;
  • возможность расширять функции за счет подключаемых модулей (плагинов), некоторые из которых входят в стандартную поставку.

5. Frigate - это очень мощный файловый менеджер, позволяющий быстро, интуитивно-понятно и, самое главное, с комфортом работать за своим компьютером. На сегодняшний день Фрегат является самым функциональным и самым мощным средством работы с файлами.

При первом запуске Frigate в первую очередь обращаешь внимание на его графическое оформление:

  • мягкие цвета;
  • выпадающие меню;
  • иконки в стиле WinXP;
  • настроить вид программы можно по своему вкусу.

Frigate разработан в России, поэтому поддерживает русский интерфейс. 
Что касается функциональности, то Frigate во многом похож на другие файловые менеджеры, однако есть и различия. Основное из них - поддержка многозадачности, которая здесь реализована наиболее удобно. Например, можно одновременно копировать файлы, закачивать их на сервер, и в это же время работать с директориями.

Некоторые характеристики Frigate:

  • многозадачность при выполнении файловых операций;
  • удобная навигация — “быстрые” папки, история перемещения по папкам и т.д.;
  • наличие полезных утилит (Калькулятор, Системная информация, Телефонная книга, Хранитель Пароля, Сигнал тревоги, Отправка почты и Окно просмотра буфера обмена);
  • встроенный просмотр (F3) для RTF — текста и файлов DBF (работает в FTP и архивах);
  • встроенный редактор (F4) для текста с подсвеченным синтаксисом и RTF - текстовыми файлами;
  • поддержка архивов;
  • восстановление файлов после обрыва копирования;
  • просмотр и редактирование MP3 тэгов;
  • усовершенствованный поиск;
  • файловый фильтр, благодаря которому можно быстро отобрать нужный тип файлов;
  • работа с картинками, поддерживаются все популярные графические форматы (JPEG, PNG, GIF и т.д.).

 

2 Дайте понятие несанкционированного доступа (НД) к информации. Перечислите наиболее распространенные пути НД к информации

 

Несанкционированный доступ (НД) – это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными  путями НД к информации являются:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • хищение носителей информации и документальных отходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • злоумышленный вывод из строя механизмом защиты;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • информационные инфекции и другие пути.

 

3 При помощи какой функции можно сложить данные столбца электронной таблицы? Опишите алгоритм работы

 

Чтобы сложить данные столбца  электронной таблицы можно воспользоваться  функцией СУММ. Для этого необходимо ввести простую формулу, введите в ячейку =СУММ, а затем — открывающую скобку. Далее введите одно или несколько чисел, ссылок на ячейки или диапазонов ячеек, разделенных запятыми. Затем введите закрывающую скобку и нажмите клавишу ВВОД, чтобы отобразить результат. Можно также выделить ячейки, содержащие данные для суммирования, с помощью мыши.

Функция СУММ является полезной, когда необходимо сложить или  вычесть значения из разных диапазонов или объединить значения чисел с  диапазонами.

Еще одним способом сложения данных столбца является функция  Автосумма. Тогда необходимо выделить столбец с данными включая  последнюю пустую ячейку и нажать функцию Автосумма.

 

 

 

 

 

 

 

 

Заключение

 

Итак, прежде чем, поставить  точку в данной контрольной работе, хочется подвести некий итог по каждой из поставленной выше цели:

То, что касается файловых менеджеров, то в заключение хочется сказать, что существует очень много файловых менеджеров, один похожи друг на друга, другие уникальны. В данном реферате рассмотрена лишь та вершина айсберга, которой пользуется большинство. Без сомнения файловые менеджеры очень облегчают жизнь пользователя. Выбирать файловый менеджер лучше по своему предпочтению и необходимому функционалу, который требуется пользователю.

Теперь коротко о несанкционированном  доступе к информации. Иформация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения. Защита информации должна иметь комплексный характер и не ограничиваться каким-либо одним из видов, то есть необходимо не только защищать саму информацию или её носитель, но и регламентировать круг лиц, способных иметь доступ к информации, а также уровни доступа к защищаемой информации. Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с большей уверенностью можно будет говорить, что информация защищена, и ей ничто не угрожает.

Ну и последнее, что мы рассматривали  в данной контрольной работе, это  с помощью какой функции можно  сложить данные столбца электронной  таблицы. Как оказалось, все просто, функции СУММ и Автосумма позволяют  нам складывать данные столбца электронной  таблицы, без особых на то усилий. Алгоритм и порядок мы продемонстрировали в данной работе.

 

 

Список используемой литературы

 

  1. Абрамов С.А., Зима Е.В. Начала информатики. - М.: Наука. Гл. ред. физмат. лит., 1989, - 256 с.
  2. Горяев Ю.А. Информатика: Учебное пособие. - М., МИЭМП, 2005. - 116 с.
  3. Макарова Н.В. Учебник. - 3-е перераб. изд. - М.: Финансы и                       статистика, 2000. - 768 с.
  4. Семакин И.Г., Хеннер Е.К. Информатика и ИКТ. Базовый уровень. Учебник для 10-11 классов. - 5-е изд. М. : Бином. Лаборатория знаний, 2009.- 246 с.
  5. Симонович С.В. Информатика. Базовый курс - 2-е изд. - СПб.: Питер, 2011, 639 с.
  6. Сычев Ю.Н. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Учебно-практическое пособие. - М.: Изд. центр ЕАОИ, 2007. - 300 с.
  7. Терехов, А.В., Чернышов В.Н. Информатика : учеб. пособие. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2007. - 128 с.
  8. Угринович Н.Д.  Информатика и ИКТ. Базовый курс: Учебник для 8 класса. 3-е изд., испр. - М.: Бином, Лаборатория знаний, 2005, 205 с.
  9. Хубаев Г.Н. Информатика. Учебное пособие. Изд. 3-е перераб. и доп. Ростов н/Д: Издательский центр Март; Феникс, 2010. - 288 с.

 

 

 


Информация о работе Контрольная работа по «Информатике»