Дисциплина: Информационные технологии
![](pic/pageID.gif) |
ЗАЩИТА ИНФОРМАЦИИ ПО ДОГОВОРУ ФРАНЧАЙЗИНГА НА ПРИМЕРЕ СЕТИ МАГАЗИНОВ СОТОВОЙ СВЯЗИ «ДИКСИС» ( Дипломная работа, 135 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ИНФОРМАЦИИ, ИСПОЛЬЗУЕМОЙ В ДЕЯТЕЛЬНОСТИ УПРАВЛЯЮЩИХ ОРГАНИЗАЦИЙ В СФЕРЕ ЖИЛИЩНО-КОММУНАЛЬНОГО ХОЗЯЙСТВА ( Дипломная работа, 88 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ИСКЛЮЧИТЕЛЬНЫХ ПРАВ АВТОРА ПРОИЗВЕДЕНИЯ ПРИ ЕГО ВОСПРОИЗВЕДЕНИИ В ЦИФРОВОЙ ФОРМЕ И ДОВЕДЕНИИ ДО ВСЕОБЩЕГО СВЕДЕНИЯ ( Дипломная работа, 83 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ОБЩЕСТВА ОТ ВРЕДНОЙ ИНФОРМАЦИИ КАК ЧАСТЬ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ( Дипломная работа, 86 стр. ) |
![](pic/pageID.gif) |
Защита персональных данных работника ( Курсовая работа, 29 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ ( Дипломная работа, 106 стр. ) |
![](pic/pageID.gif) |
Защита прав на программы для ЭВМ и базы данных ( Реферат, 26 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ПРАВ ОБЛАДАТЕЛЕЙ ДОМЕННЫХ ИМЕН В ЗОНЕ RU ( Дипломная работа, 99 стр. ) |
![](pic/pageID.gif) |
Защита процессов и процедур передачи информации по каналам связи ИС ( Реферат, 11 стр. ) |
![](pic/pageID.gif) |
Защита учебных и контрольных материалов созданных в стандарте SCORM ( Дипломная работа, 41 стр. ) |
![](pic/pageID.gif) |
Защищенная автоматизированная система on-line заказа печатной продукции ( Дипломная работа, 86 стр. ) |
![](pic/pageID.gif) |
ЗАЩИЩЕННАЯ СИСТЕМА ЭЛЕКТРОННОЙ ПОЧТЫ ( Дипломная работа, 96 стр. ) |
![](pic/pageID.gif) |
ЗАЩИЩЕННЫЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ В ИНФОРМАЦИОННОМ ОБМЕНЕ С ГОСУДАРСТВЕННЫМИ ОРГАНАМИ ( Дипломная работа, 109 стр. ) |
![](pic/pageID.gif) |
Знакомство с основами построения и функционирования компьютерных сетей, изучение организации работы компьютерных сетей ( Контрольная работа, 10 стр. ) |
![](pic/pageID.gif) |
Знакомство с основами построения и функционирования компьютерных сетей, изучение организации работы компьютерных сетей ( Реферат, 11 стр. ) |
![](pic/pageID.gif) |
Знакомство с основами построения и функционирования компьютерных сетей ( Реферат, 16 стр. ) |
![](pic/pageID.gif) |
Значение и особенности использования «Интернет» ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Значение информации и информатики в регулирование рыночной экономикой ( Реферат, 23 стр. ) |
![](pic/pageID.gif) |
Значение информационных технологий в моделировании социального пространстанства ( Контрольная работа, 6 стр. ) |
![](pic/pageID.gif) |
Значение технологии электронной обработки экономической информации при разработке управленческих решений ( Контрольная работа, 36 стр. ) |
![](pic/pageID.gif) |
Игра «Крестики-нолики» ( Контрольная работа, 11 стр. ) |
![](pic/pageID.gif) |
Иерархическая модель данных ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Из главного меню "Пуск" системы Windows выберем "Программы > Microsoft Excel" ( Контрольная работа, 2 стр. ) |
![](pic/pageID.gif) |
Из каких основных узлов состоит ЭВМ? ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Измерение и кодирование информации ( Курсовая работа, 39 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 19 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Задание 1. Служебные программы MS Windows для очистки, проверки и
дефрагментации диска 3
1.1. Программа AVP (Antiviral Toolkit Pro) 3
1.2. Программа Проверка диска (ScanDisk) 4
1.3. Программа Дефрагментация диска (Defrag) 5
1.4. Программа Сжатие данных (DriveSpace) 6
1.5. Форматирование дискет в Windows 6
1.6. Текстовый редактор Блокнот 7
Задание 2. Организационные и коммерческие условия подключения и
работы в Internet 8
2.1. Коммерческое использование Интернет-сайтов 8
2.2. Размещение информации в Интернете — реклама или расходы на
управление? 9
2.3. Реклама или расходы на управление? 10
2.4. Создание и поддержание Web-страницы организации 11
Задание 3. Описание структуры базы данных о работниках универсама 12
Задание 4. Выполнение двухуровневой сортировки БД 12
Задание 5. Применение операции автофильтра 14
Задание 6. Применение многошаговой операции автофильтра 15
Задание 7. Использование операции расширенного фильтра 16
Задание 8. Реализация запроса к БД 17
Задание 9. Создание перекрестного запроса 18
Литература 21
|
Введение
|
Является программой проверки дисков и дискет на наличие в них вирусов и их лечения, позволяет распознать и уничтожить порядка 60 тыс. различных видов вирусов в среде Windows и её приложениях. Количество распознаваемых вирусов постоянно растёт, их база обновляется через Internet.
Помимо AVP существуют другие антивирусные программы, например, Dr.Web for Windows 32 (доктор Вебер), IBMAV (IBM-АнтиВирус), Aidtest, Adinf и др.
Существует предание, что первую вирусную программу разработал программист, которого уволили из фирмы IBM, поэтому перед уходом он ввел в компьютеры "вирус", который делал компьютер "больным": менял запрограммированную последовательность команд, внедряя свои копии в готовые программы, занимал память.
Вирусы обладают способностью к "размножению" и "приспособляемости", могут не только "заражать" другие программы, но и форматировать диски, шифровать данные, изменять блоки данных на дисках, "зацикливать" выполнение программ, занимать память своими видоизменёнными копиями и многое другое.
У вируса можно выделить ''голову'', ''тело'' и ''хвост'', причём он может менять местами ''голову'' и ''хвост'', прятать ''голову'' в ''тело'' и др., что затрудняет его поиск, распознавание и уничтожение. Применение антивирусных средств обязательно, особенно при использовании чужих дискет. Рекомендуется при использовании чужой дискеты обязательно проверять её на наличие вирусов. Лучше иметь несколько разных антивирусных программ, т.к. они распознают разные виды вирусов .
|
Список литературы
|
1. Дьяконов В.П. Internet. Настольная книга пользователя. Издательство «СОЛОН-Пресс», 2001, 602 с.
2. Егоров А.Б., Золотарева Н.Н. Поиск в Интернет. Компьютерная шпаргалка – СПб.: Наука и Техника, 2006. – 80 с.: ил.
3. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. Издательство «СОЛОН-Пресс», 2001, 466 с.
4. Курбатова Microsoft Excel 2003. Самоучитель. Диалектика, 2005. – 219 с.
5. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - 920 с.: ил.
6. Пащенко И.Г. Карманный справочник по Excel – Ростов н/Д: Феникс, 2005. – 128 с. (Самоучитель ПК)
7. Уокенбах. Excel 2002 Библия пользователя. Диалектика, 2002. – 316 с.
8. Хэлворсон М., Янг М. Эффективная работа: Office XP. Издательский дом «Питер», 2004. – 1072 с.
9. Шелли О’Хара. Моя первая книга о Microsoft Windows XP. Издательство «Эксмо», 2005, 400 с.
|
Примечания:
|
Примечаний нет.
|
|
|