Автор: Пользователь скрыл имя, 05 Сентября 2011 в 18:58, контрольная работа
1.Индивидуальное рабочее место бухгалтера.
2.Защита файловой системы деловой информации от вирусов, несанкционированного доступа.
3.Понятие информационных технологий. Техника безопасности для работающих на ПК.
Министерство Образования Республики Беларусь
УО
“Минский государственный
Торговый колледж”
Контрольная работа № 2
По дисциплине “Информационные технологии ”
Вариант
№ 1
Учащейся IV курса
Группы ЭК – 3 – 09
Бабило Светланы Васильевны
Специальности “Экономика
и организация производства”
Шифр
учащейся № 01
220114 г.Минск
Ул. Калиновского
д. №76 кв. №22
д.т.267-50-95
Дата:
Подпись:
Вопросы:
1.Индивидуальное
рабочее место
бухгалтера.
2.Защита
файловой системы
деловой информации
от вирусов, несанкционированного
доступа.
3.Понятие
информационных технологий.
Техника безопасности
для работающих
на ПК.
4. С помощью табличного процессора EXCEL создать и распечатать:
Таблицу с формулами в расчетных графах и итоговой строке.
Таблицу с исходными
данными и полученными
Построить диаграмму по заданной таблице.
Составить таблицу оплаты электроэнергии за год по образцу.
Стоимо
Месяц | Показания
счетчика |
Оплата
за
Месяц, руб |
1120 | ||
январь | 1230 | |
февраль | 1385 | |
март | 1538 | |
апрель | 1674 | |
май | 1825 | |
июнь | 1950 | |
июль | 2095 | |
август | 2200 | |
сентябрь | 2358 | |
октябрь | 2510 | |
ноябрь | 2668 | |
декабрь | 2970 | |
Всего за год |
Рассчитать
стоимость электроэнергии
по месяцам и за
год.
5.Некая фирма занимается реализацией научной литературы. Клиентами фирмы являются предприятия, учреждения, учебные заведения и т.п. Для учета и анализа заказов необходимо создать базу данных.
1 - Создать запрос на выборку книг, имеющих объем не менее 500 страниц при цене 13 000 рублей.
2.
Найти книги, которые
заказывала библиотека
МГФЭК в 2002 году
1.Индивидуальное рабочее место бухгалтера.
1. Автоматизированное рабочее место бухгалтера - АРМ бухгалтера
АРМ бухгалтера - это рабочее место, оснащенное средствами вычислительной техники (техническими и программными), другими инструментальными средствами и средствами оргтехники (телефон, копировальный аппарат и т. п.) и обеспечивающее автоматизацию большей части операций учета при выполнении бухгалтером своих профессиональных функций.
В общем виде АРМ бухгалтера модно рассматривать как проблемно ориентированную (специализированную) диалоговую человеко-машинную систему, которая поддерживает деятельность учетных работников на всех технологических этапах решения задач. Есть и другие определения АРМ бухгалтера:- массовые средства автоматизации труда персонала бухгалтерской службы, которые эксплуатируются работниками этой службы и представляют собой функционально независимые, специализированные, диалоговые системы;- рабочее место персонала автоматизированной системы управления, оборудованное, средствами, обеспечивающими участие человека в реализации автоматизированных функций управления;- форма использования вычислительной техники, сочетающая принципы децентрализации с централизацией и обеспечивающая выполнение операций профессионального работника.
К основным методологическим принципам автоматизированной обработки учетной информации в условиях АРМ бухгалтера относятся следующие.
1.
Децентрализованная
2.
Эксплуатация средств
3.
Полная персональная
4.
Использование функционального
содержания и состава
5.
Организация структуры
АРМ
бухгалтера позволяет решать задачи
бухгалтерского учета в регламентном
и запросном (в диалоге с пользователем)
режимах, контролировать результаты вычисления,
осуществлять повторный счет и т.п.
Использование АРМ при
- информационно-справочное обслуживание;
- автоматизацию делопроизводства;
- развитый
диалог между пользователем и
компьютером при решении
- использование
ресурсов как персонального,
- формирование
и ведение локальных баз
- предоставление
различных сервисных услуг
2.Защита файловой системы деловой информации от вирусов, несанкционированного доступа.
Ценность информации, особенно корпоративной информации, возрастает с каждым днем. Соответственно, чем больше эта ценность, тем больше становится желающих ее украсть с целью дальнейшего использования для собственного обогащений (а уж пути этого обогащения могут быть совершенно различны).
Но даже если угроза безопасности компьютерных систем и не нацелена на кражу корпоративных данных, она может привести к сбою в сети, простою в работе компании, а соответственно потере драгоценного времени, прибыли и деловой репутации. Поэтому защита корпоративной сети является необходимым условием выживания компании в современном мире.
Например, компания внедрила какое-то антивирусное решение, но оно малоэффективно. Почему? Плохое решение? Вовсе не обязательно. Возможно, был выбран не совсем тот антивирусный продукт, который необходим для защиты данной компоненты корпоративной сети именно этой компании, находящейся в этом конкретном периоде развития. В связи с этим весьма важным становится выбор правильного антивирусного решения, отвечающего бизнес-задачам организации.
Угрожающие тенденции.
Основными угрозами безопасности компьютерных систем на текущий момент является вредоносное программное обеспечение. Основные признаки вредоносного кода - он происходит извне корпоративной сети, использует ресурсы компьютера или приводит к их повреждению и, как правило, попадает на компьютер пользователя без его согласия или непосредственного участия.
Хотя
незапрошенная электронная
Современные угрозы вредоносного кода обладают следующими признаками. Во-первых, способов их распространения сейчас невероятно много: это и web, и электронная почта, носители информации, локальные сети, и т.д. Во-вторых, стали весьма распространены смешанные типы угроз, сочетающие признаки различных категорий вредоносного программного обеспечения.
Кроме
того, нужно отметить все более
частое использование уязвимостей
операционных систем и программного
обеспечения для
Вирусы, распространяющиеся с высокой
скоростью, способны автоматически обновлять
свои программные модули и настройки,
оказывать противодействие или блокировать
установленное антивирусное Программное
обеспечение (ПО), а также действовать
скрыто, так, что пользователь не видит
явно выраженных внешних признаков заражения.
Как мы уже говорили выше, все чаще угрозы
безопасности компьютерных систем направлены
на получение прямой финансовой выгоды,
например, за счет перехвата управления
пораженным компьютером для хищения конфиденциальной
информации или шантажа.
Кроме того, современные тенденции развития вредоносного ПО, скорее всего, приведут к тому, что в ближайшее время к перечисленным характерным признакам добавится еще несколько. Это в первую очередь узкая направленность на атаку конкретной организации или конкретной группы пользователей, а также использование "доверенных источников" для распространения (так называемые "продвинутые" методы социальной инженерии), технологий руткитов, позволяющих получить низкоуровневый доступ к системе, и виртуализации.
Информация о работе Контрольная работа по "Информационным технологиям"