Технические средства защиты от утечки информации
10 Сентября 2010, автор: пользователь скрыл имя
Описание работы
Комплексный подход к обеспечению информационной безопасности
Методы защиты информации
Оценка эффективности систем защиты программного обеспечения
Защита корпоративной информации
Файлы: 1 файл
КУРСОВАЯ.doc
— 210.50 Кб (Скачать файл)РИС.
2.
- Лист №3 переименовать в лист с названием ТАБЛИЦА №3.
- Разработать структуру шаблона таблицы "Свод лицевых счетов пенсионеров" за январь и февраль 2006 г., копировав любую из предыдущих таблиц и удалив их исходные данные. (РИС. 3.)
| ||||||||||||||||||||||||||||||||||||||||
РИС.
3.
- На листе ТАБЛИЦА№1. в таблице вычислить последнюю колонку «Выплачено пенсионеру, руб.»:
- Занести в ячейку F4 формулу: =D4-E4;
- Размножить введенную в ячейку F4 формулу для остальных ячеек (с F5 по F8)
Путём вычитания из «причитающейся пенсии» «удержания» мы вычислим, сколько было выплачено пенсионеру в январе 2006 г. (приложение - рис.4)
- Также мы вычислим колонку «Выплачено пенсионеру, руб.» на листе ТАБЛИЦА №2. и получим, сколько было выплачено пенсионеру в феврале 2006 г. (приложение - рис.5).
- Данных для заполнения таблицы "Свод лицевых счетов пенсионеров" за январь и февраль 2006 г. выполним консолидацию по расположению данных:
- На
панели меню выбрать ДАННЫЕ/КОН
- Выбрать функцию СУММА;
- Выбрать 2 диапазона: ‘ТАБЛИЦА №1.’!$D$4:$F$8 и ‘ТАБЛИЦА №2.’!$D$4:$F$8/OK. Получились данные для таблицы Свод лицевых счетов пенсионеров" за январь и февраль 2006 г. (приложение - рис.6).
- По данным ТАБЛИЦЫ№3 построить гистограмму:
- На панели меню ДИАГРАММА/ТИП ДИАГРАММЫ/ГИСТОГРАММА.
- Выделить
область ТАБЛИЦЫ№3/OK (приложение
- рис.7).
Литература
- Баричев С. «Криптография без секретов»
- Интернет: http:// kaspersky. ru/
- Интернет:http://xaker-world.
boom.ru/vzlom10.htm . - С. Середа "Программно-аппаратные системы защиты программного обеспечения"
- Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия».