Контрольная работа по "Информационные технологии"
Контрольная работа, 20 Марта 2012, автор: пользователь скрыл имя
Описание работы
Назначение и основные функции электронной таблицы.
Электронные таблицы Excel. Основные сведения.
Работа содержит 1 файл
Готово Информационные технологии в профессиональной деятельности.docx
— 44.50 Кб (Скачать)Открытие рабочей книги в Excel
Для открытия рабочей книги в Excel, надо выбрать команду Файл / Открыть или щелкнуть на кнопке Открыть на стандартной панели инструментов. Excel выведет окно диалога "Открытие документа" в нем можно выделить требуемый файл и щелкнуть на кнопке Открыть.
Закрытие рабочей книги и выход из Excel
Для того чтобы закрыть рабочую книгу в Excel выберите команду Файл/ Закрыть, в результате чего закроется рабочая книга. Для выхода из Excel необходимо выбрать команду Файл / Выход или щелкнуть на кнопку закрыть в правой части строки заголовка окна приложения.
- Защита информации в сети.
Защита информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:
- целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;
- конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления;
- доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;
- аутентичности – обеспечение подлинности субъектов и объектов доступа к информации.
Защита информации в сетях является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Комплексные системы защиты информации в сетях могут включать в себя такие подсистемы, как:
- подсистема виртуальных частных сетей (VPN);
- подсистема защиты удалённых и мобильных пользователей;
- подсистема межсетевого экранирования;
- подсистема обнаружения и предотвращения вторжений (IDS/IPS);
- подсистема безопасного доступа к сети Интернет;
- подсистема фильтрации электронной почты (Antivirus/Antispam);
- подсистема мониторинга и управления средствами защиты.
Вот только несколько примеров задач, решаемых внедрением комплексных систем защиты информации в сетях:
- Контроль и разграничение доступа внутри корпоративной сетевой инфраструктуры компании и на ее периметре.
- Организация защищенной демилитаризованной зоны (DMZ) в сетевой инфраструктуре компании.
- Организация защищенного доступа мобильных и удаленных пользователей компании к разрешенным ресурсам корпоративной сетевой инфраструктуры.
- Организация защищенного обмена данными между главным офисом компании и удаленными подразделениями.
- Аутентификация внутренних и внешних пользователей компании.
- Организация безопасного, контролируемого доступа сотрудников компании к сети Интернет с защитой от вирусных атак и спама.
- Сокрытие топологии и внутренней организации сетевой инфраструктуры компании от внешних пользователей.
- Централизованное управление средствами защиты, находящимися как в главном офисе компании, так и в удаленных подразделениях.
Кому необходимы
комплексные системы защиты информации
в сетях? – Всем компаниям, хранящим
и обрабатывающим информацию в своих
информационных системах: коммерческим
и государственным
В последнее время корпоративные сети всё чаще включаются в Интернет или даже используют его в качестве своей основы. Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэры - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и INTERNETOM, хотя её можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение – пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, для него определяется набор правил. Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере. Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся изменения, цель которых – повышение защиты самого брандмауэра. Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а следовательно, и потенциальных дыр – только раздел администратора. Некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов. Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика. Все брандмауэры можно разделить на два типа:
- пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;
- серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.
- В одной из бухгалтерских программ введите данные таблицы и
получите сальдовую оборотную ведомость. Подробно опишите последовательность выполняемых при этом операций.
Остатки по синтетическим счетам завода «Мегафон» на 1 октября2001
№ п/п |
Наименование синтетических счетов |
Сумма, тыс. руб. | |
|
|
|
дебет |
кредит |
0! |
Основные средства |
502700 |
|
02 |
Амортизация основных средств |
33000 | |
10 |
Материалы |
86000 |
|
20 |
Основное производство |
5000 |
|
43 |
Готовая продукция |
106000 |
|
50 |
Касса |
200 |
|
51 |
Расчетные счета |
98000 |
|
66 |
Расчеты по краткосрочным кредитам и займам |
22000 | |
68/1 |
Расчеты с бюджетом (налог на доходы физических лиц) |
25000 | |
68/2 |
Расчеты с бюджетом (налог надбавленную стоимость) |
35000 | |
70 |
Расчеты с персоналом по оплате труда |
60000 | |
80 |
Уставной капитал |
588700 | |
99 |
Прибыли и убытки |
54000 | |
Итого: |
797900 |
797900 | |
4. Выбранная аналитиком градация возрастного состава активов, а также данные об их структуре приведены в таблице. С помощью электронной таблицы на ПЭВМ сделайте необходимый бланк документа, заполните его, введите расчетную формулу и определите средний возраст активной части основных средств.
Т1 Возрастной |
До1 |
1-3 го- |
3-7 |
7-10 |
10-15 |
Свыше |
состав (г.) |
года |
да |
лет |
лет |
лет |
1 5 лет |
Среднее |
0,5 |
2 |
5 |
8,5 |
32,5 |
18 |
значение |
||||||
лет(1) |
||||||
Стоимость |
3452 |
4315 |
9780 |
5177 |
4027 |
2013 |
основных |
||||||
средств, |
||||||
ты с. руб. |
||||||
Структура |
12 |
15 |
34 |
18 |
14 |
7 |
основных |
||||||
средств |
Средний возраст 1 равен
Список использованной литературы
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. Зарубежная радиоэлектроника, 2003, №3.
- Закер К. Компьютерные сети. Модернизация и поиск неисправностей. СПб.: БХВ-Петербург, 2001.
- Гольдштейн Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. - СПб.: БХВ - Санкт-Петербург, 2004. - 314 с.
- Гончарок М. Х., Крюков Ю. С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент - 2004 № 2. - с. 2-7.
- Корнышев Ю.Н., Романцов В.М., Стовбун Г.В. Сигнализация на телефонных сетях: Учебн. пособие / Украинская Государственная Академия связи им. А.С.Попова. Одесса, 1996. - 64 с.
- Кушниренко А.Г., Лебедев Г.В., Сворень Р.А. Основы информатики и вычислительной техники: Учеб. для средн. учеб. заведений. — М.: Просвещение, 1993.
- Семакин И., Залогова Л., Русаков С., Шестакова Л. Информатика: уч. по базовому курсу. — М.: Лаборатория Базовых Знаний, 1998. (Глава 8. Табличные вычисления на компьютере, с.163–176.)
- Угринович Н. Информатика и информационные технологии. Учебное пособие для общеобразовательных учреждений. — М.: БИНОМ, 2001. — 464 с. (Глава 12. Технология обработки числовых данных в электронных таблицах, с. 311–328.)
- Шафрин Ю.А. Информационные технологии. — М.: Лаборатория Базовых Знаний, 1998. — 704 с.