Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Жизненный цикл информационной системы34 ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. ) |
![](pic/pageID.gif) |
Задачи о назначениях ( Курсовая работа, 12 стр. ) |
![](pic/pageID.gif) |
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. ) |
![](pic/pageID.gif) |
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. ) |
![](pic/pageID.gif) |
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. ) |
![](pic/pageID.gif) |
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. ) |
![](pic/pageID.gif) |
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. ) |
![](pic/pageID.gif) |
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. ) |
![](pic/pageID.gif) |
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. ) |
![](pic/pageID.gif) |
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. ) |
![](pic/pageID.gif) |
защита информации ( Контрольная работа, 10 стр. ) |
![](pic/pageID.gif) |
Защита информации ( Контрольная работа, 21 стр. ) |
![](pic/pageID.gif) |
Защита информации в базах данных ( Курсовая работа, 9 стр. ) |
![](pic/pageID.gif) |
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. ) |
![](pic/pageID.gif) |
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. ) |
![](pic/pageID.gif) |
Защита информации в глобальной сети ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Защита информации в Интернет ( Курсовая работа, 58 стр. ) |
![](pic/pageID.gif) |
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 16 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
Вирусы в Microsoft Office и проблема предотвращения распространения вирусов в документах Microsoft Office 4
Заключение 14
Список литературы 16
|
Введение
|
С проблемой компьютерных вирусов и их возможностей связано наибольшее число легенд и преувеличений. Многие люди, а иногда и целые организации панически бояться заражения своих машин. На самом деле все не так страшно. Чтобы не заразить свои компьютеры, достаточно соблюдать их неукоснительно. Что же представляет собой компьютерный вирус?
Компьютерный вирус - это программа, написанная на языке низкого уровня, предназначенная для несанкционированного доступа к данным, хранящимся в компьютере. Существует множество вирусов, некоторые из них скачивают, "воруют" Вашу информацию через компьютерную сеть, другие просто портят все Ваши данные. От тех и других наносится значительный вред[7].
Если обратиться к истории, то одни из первых вирусов были созданы для охраны информации. Например, если кто-то украл у вас ваши файлы с данными, то при попытке изучить вашу информацию на другом компьютере, сначала запускается специальная программа, которая пытается опознать компьютер и при неудачи пытается навредить похитителю. Как говорится, что сначала создали для блага, а получилось совсем наоборот. Во всем мире много любителей омрачить чью-либо жизнь, но среди них есть и профессионалы, которые умудряются грабить банки и многое другое. Поэтому необходимо рассмотреть все виды различных типов компьютерных вирусов и методы защиты от них.
По данным NCSA, наиболее распространенным вирусом оказался макровирус Microsoft Word, известный под именем Word.concept: он распространялся быстрее всех и обнаружился в 49% обследованных фирм. Заражения макровирусами разных видов составили около 80% всех заражений, зарегистрированных в ходе обследования.
|
Список литературы
|
1. PC DOC 7 Руководство пользователя - М.: "Фантазия", 1997.
2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
3. Информатика: Учебник /Под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.
4. Крейнек Дж. PC/ Пер. с англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. (Компьютерный мир XXI века)
5. Микляев А. Настольная книга пользователя IBM PC 2-е изд., доп. - М.: "Солон", 1998.
6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1997.
7. Словарь-справочник пользователя IBM PC для школьников - М.: "Славянский дом книги", 1997.
8. Фигурнов В.Э. IBM PC для пользователя, 2-е изд., перераб. и доп. - М.: "Компьютер" издательского объединения "Юнити" 1993.
9. Шафрин Ю.А. Информационные технологии. - М.: Лаборатория Базовых Знаний, 1998 г.
10. http://www.viruslist.com/ru/viruses/encyclopedia?chapter=152526519
|
Примечания:
|
Примечаний нет.
|
|
|