Контрольная работа по "Информатики"

Автор работы: Пользователь скрыл имя, 28 Июля 2011 в 13:03, контрольная работа

Описание работы

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

1.копирование информации - создание копий файлов и системных областей дисков;
2.разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Содержание работы

1. Перечислите основные методы защиты информации от компьютерных вирусов 3
2. Приведите алгоритм копирования файлов с помощью окон Мой компьютер 7
3. Форматирование шрифтов в текстовом процессоре Word 7
4. Операторы ввода и вывода данных в Паскаль 9
5. Формулы в электронной таблице Excel 12
6. Приведите алгоритм построения диаграмм в электронной таблице Excel 13
7. Приведите алгоритм построения таблиц в текстовом процессоре Word 16
8. Назначение функции Excel: ЕСЛИ 17
9. Технология OLE 18
10. Решите задачу в Excel 20
Тестовые задания 21
Список использованной литературы 24

Файлы: 1 файл

курсовая из флешки.doc

— 615.50 Кб (Скачать файл)

      Эта формула возвращает значение 10, если ячейка А1 содержит строку "Динамо", и 290, если в ней  находится любое  другое значение. Совпадение между сравниваемыми  текстовыми значениями должно быть точным, но без учета регистра.

      9. Технология OLE

 

      Технология OLE (Object Linking and Embedding) ― технология управления и обмена информацией  между программным  интерфейсом других приложений. OLE-технологии - технологии связывания и внедрения в  одну программную  среду объектов иной программной среды, например внедрение фрагментов базы данных в документ текстового редактора с целью дальнейшего их применения и обработки.

      OLE позволяет передавать  часть работы от  одной программы  редактирования к  другой и возвращать  результаты назад. Например, установленная на персональном компьютере издательская система может послать некий текст на обработку в текстовый редактор, либо некоторое изображение в редактор изображений с помощью OLE-технологии.

      Основное  преимущество использования OLE (кроме уменьшения размера файла) в том, что она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ.

      OLE используется при  обработке составных  документов (англ. compound documents), может быть использована  при передаче данных  между различными  несвязанными между  собой системами  посредством интерфейса  переноса (англ. drag-and-drop), а также при  выполнении операций с буфером обмена. Идея внедрения широко используется при работе с мультимедийным содержанием на веб-страницах (пример — Веб-ТВ), где используется передача изображение звука, видео, анимации в страницах HTML (язык гипертекстовой разметки) либо в других файлах, также использующих текстовую разметку (например, XML и SGML). Однако, технология OLE использует архитектуру «толстого клиента», то есть сетевой ПК с избыточными вычислительными ресурсами. Это означает, что тип файла либо программа, которую пытаются внедрить, должна присутствовать на машине клиента. Например, если OLE оперирует таблицами Microsoft Excel, то программа Excel должна быть инсталлирована на машине пользователя.

      OLE 1.0 был выпущен  в 1990 году на  основе технологии DDE (Dynamic Data Exchange), использовавшейся в более ранних версиях операционной системы Microsoft Windows. В то время как технология DDE была сильно ограничена в количестве и методах передачи данных между двумя работающими программами, OLE имел возможность оперировать активными соединениями между двумя документами либо даже внедрить документ одного типа в документ другого типа.

      OLE сервера и клиенты  взаимодействуют  с системными библиотеками  при помощи таблиц  виртуальных функций  (англ. virtual function tables, VTBL). Эти таблицы содержат указатели на функции, которые системная библиотека может использовать для взаимодействия с сервером или клиентом. Библиотеки OLESVR.DLL (на сервере) и OLECLI.DLL (на клиенте) первоначально были разработаны для взаимодействия между собой с помощью сообщения WM_DDE_EXECUTE, разработанного операционной системой.

      OLE 1.1 позднее развился  в архитектуру  COM (component object model) для  работы с компонентами  программного обеспечения.  Позднее архитектура  COM была преобразована  и стала называться DCOM.

      Когда объект OLE помещен в буфер обмена информацией, он сохраняется в оригинальных форматах Windows (таких как bitmap или metafile), а также сохраняется в своём собственном формате. Собственный формат позволяет поддерживающей OLE программе внедрить порцию другого документа, скопированного в буфер, и сохранить её в документе пользователя.

      Следующим эволюционным шагом  стал OLE 2.0, сохранивший  те же цели и задачи, что и предыдущая версия. Но OLE 2.0 стал надстройкой над  архитектурой COM вместо использования VTBL. Новыми особенностями стали автоматизация технологии drag-and-drop, in-place activation и structured storage.

      10. Решите задачу в Excel

 
Фамилия Разряд Детали Премия Заработано Брак  
изготовлено брак  
Иванов  П.А. 2 87 4        
Петров  В.В. 1 45 1        
Семенов А.М. 1 98 1        
Ткачев  В.Г. 2 78 2        
Сидоров А.Н. 1 45 6        
Всего              
Разряд Коэфф.
1 1
2 1,4
3 1,9
 
             
 

      1.Вычислить  зарплату рабочего. Она определяется  числом изготовленных  им деталей, умноженным  на стоимость одной  детали (150 руб.). Зарплата зависит от разряда рабочего. Она увеличивается по соответствующему разрядному коэффициенту. Для определения данной величины использовать функцию ВПР.

      2.Кроме  того, если рабочий  произвел более  30 деталей, ему  начисляется премия  в размере 25% от стоимости деталей, начиная с 31-й. Использовать функцию ЕСЛИ.

      3. Зарплата рабочего  может быть уменьшена  в случае, если  им было изготовлено  свыше трех бракованных  деталей - из заработанной  суммы вычитается  штраф в размере  50 рублей. Использовать  функцию ЕСЛИ.

      4. В столбце "Брак" выводится восклицательный  знак, если бракованных  деталей больше  пяти. Использовать  функцию ЕСЛИ.

      Решение:

Фамилия Разряд Детали Премия Заработано Брак
изготовлено брак
Иванов  П.А. 2 87 4 4567,5 22837,5 22787,5
Петров В.В. 1 45 1 1687,5 8437,5 8437,5
Семенов А.М. 1 98 1 3675 18375 18375
Ткачев  В.Г. 2 78 2 4095 20475 20475
Сидоров А.Н. 1 45 6 1687,5 8437,5 8387,5
Всего       15712,5 78562,5 78462,5
Разряд Коэфф.
1 1
2 1,4
3 1,9
 
           

      Тестовые  задания

 

      1. Что такое ярлык?

    1. графическое представление объекта
    2. указатель на объект
    3. активный элемент управления
    4. копия файла

    Ответ: 2. указатель на объект 

      2.Укажите  последовательность  действий при копировании  файла через буфер  обмена(от 1 до 5).

    1. открыть папку-приёмник
    2. вставить файл из буфера командой Вставить
    3. открыть папку-источник
    4. выделить щелчком нужный файл
    5. копируем файл в буфер командой Копировать

      Ответ: 3; 4; 5; 1; 2. 

      3. Электронная почта  (e-mail) позволяет передавать...

    1. только сообщения
    2. только файлы
    3. сообщения и приложенные файлы
    4. видеоизображения

    Ответ: 3. сообщения и  приложенные файлы  

      4.Один  двоичный разряд  числа называется

    1. бит
    2. единица
    3. дит
    4. байт
    5. ноль

      Ответ: 1. бит 

      5. Rem –это оператор  …

    1. присвоения
    2. комментария
    3. печати
    4. ввода

      Ответ: 2. комментария 

      6. Из утверждений

    1. сканер - это устройство, которое чертит графики, рисунки или диаграммы под управлением компьютера;
    2. информационные системы используются для обработки больших массивов данных;
    3. модем является устройством приема-передачи данных;
    4. операционная система - эго часть системного блока;
    5. являются верными A. 1; B. 1, 4; C. 2, 3; D. 4; E. 1, 2.

      Ответ: C. 2, 3.

      7. Среди программ

    1. настольные издательские системы;
    2. операционные системы;
    3. антивирусные программы;
    4. электронные таблицы;
    5. являются прикладными: A. 2,4; B. 1,4; C. 3,4; D. 1,3; E. 2,3.

      Ответ: B. 1; 4. 

      8. Где в Excel можно  увидеть формулу,  результат вычисления  которой находится  в текущей ячейке:

    1. в самой ячейке, если включить флажок "формула";
    2. нигде;
    3. в строке состояния;
    4. в строке формул;
    5. в окне "Формат ячейки"

      Ответ: 4. в строке формул 

      9. Кодирование целых и действительных чисел в ЭВМ осуществляется

    1. шестнадцатеричным кодом
    2. восьмеричным кодом
    3. десятичным кодом
    4. двоичным кодом

      Ответ: 4. двоичным кодом 

      10. Маркер заполнения  предназначен для:

    1. выделения группы ячеек;
    2. копирования содержимого текущей ячейки в другие ячейки;
    3. перемещения курсора в другие ячейки;
    4. перемещения содержимого текущей ячейки в другие ячейки.

      Ответ:2. копирования содержимого  текущей ячейки в  другие ячейки

 

      Список  использованной литературы

 
  1. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации»  20 февраля 1995 г. № 24-ФЗ
  2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с.
  3. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с.
  4. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с.
  5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер  1994. - N5.-160с.
  6. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с.
  7. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с.
  8. Макарова Информатика. Учебник для ВУЗов.-  М.: Дрофа 2000.-210с.
  9. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа. - 1996.-173с.

Информация о работе Контрольная работа по "Информатики"