Контрольная работа по "Информационным технологиям"

Автор: Пользователь скрыл имя, 05 Сентября 2011 в 18:58, контрольная работа

Описание работы

1.Индивидуальное рабочее место бухгалтера.

2.Защита файловой системы деловой информации от вирусов, несанкционированного доступа.


3.Понятие информационных технологий. Техника безопасности для работающих на ПК.

Работа содержит 1 файл

инф тех.doc

— 781.50 Кб (Скачать)
 

     Министерство  Образования Республики Беларусь

     УО “Минский государственный Торговый колледж” 

                 Контрольная работа № 2

     По  дисциплине “Информационные технологии ”

                       Вариант № 1 
 
 
 
 
 

Учащейся IV курса

Группы  ЭК – 3 – 09

Бабило  Светланы Васильевны

Специальности “Экономика

и организация производства”

Шифр  учащейся № 01  
 
 
 
 
 

                          220114 г.Минск

                    Ул. Калиновского

                    д. №76 кв. №22

                    д.т.267-50-95

                                                   м.т.855-80-51 
 
 
 
 
 
 
 
 
 

Дата:

Подпись: 

 

     Вопросы: 
 

1.Индивидуальное  рабочее место  бухгалтера. 

2.Защита  файловой системы  деловой информации от вирусов, несанкционированного доступа. 
 

3.Понятие  информационных технологий. Техника безопасности  для работающих  на ПК. 

4. С помощью табличного  процессора EXCEL создать и распечатать:

Таблицу с формулами  в расчетных графах и итоговой строке.

Таблицу с исходными  данными и полученными результатами.

Построить диаграмму  по заданной таблице.

Составить таблицу  оплаты электроэнергии за год по образцу.

                        Стоимость 1 кВт

Месяц Показания

счетчика

Оплата  за

Месяц, руб

  1120  
январь 1230  
февраль 1385  
март 1538  
апрель 1674  
май 1825  
июнь 1950  
июль 2095  
август 2200  
сентябрь 2358  
октябрь 2510  
ноябрь 2668  
декабрь 2970  
Всего за год    
 

Рассчитать  стоимость электроэнергии по месяцам и за год. 
 

5.Некая  фирма занимается  реализацией научной литературы. Клиентами фирмы являются предприятия, учреждения, учебные заведения и т.п. Для учета и анализа заказов необходимо создать базу данных.  

     1 - Создать запрос  на выборку книг, имеющих объем  не менее 500 страниц  при цене 13 000 рублей.  

     2. Найти книги, которые  заказывала библиотека  МГФЭК в 2002 году 
 

 

      1.Индивидуальное  рабочее место  бухгалтера.

     1. Автоматизированное рабочее место бухгалтера - АРМ бухгалтера

     АРМ бухгалтера - это рабочее место, оснащенное средствами вычислительной техники (техническими и программными), другими инструментальными средствами и средствами оргтехники (телефон, копировальный аппарат и т. п.) и обеспечивающее автоматизацию большей части операций учета при выполнении бухгалтером своих профессиональных функций.

     В общем виде АРМ бухгалтера модно  рассматривать как проблемно  ориентированную (специализированную) диалоговую человеко-машинную систему, которая поддерживает деятельность учетных работников на всех технологических  этапах решения задач. Есть и другие определения АРМ бухгалтера:- массовые средства автоматизации труда персонала бухгалтерской службы, которые эксплуатируются работниками этой службы и представляют собой функционально независимые, специализированные, диалоговые системы;- рабочее место персонала автоматизированной системы управления, оборудованное, средствами, обеспечивающими участие человека в реализации автоматизированных функций управления;- форма использования вычислительной техники, сочетающая принципы децентрализации с централизацией и обеспечивающая выполнение операций профессионального работника.

     К основным методологическим принципам  автоматизированной обработки учетной  информации в условиях АРМ бухгалтера относятся следующие.

     1. Децентрализованная организационная  форма эксплуатации вычислительной техники непосредственно в бухгалтерии и других случаях, где возникает первичная учетная информация о хозяйственных операциях, подлежащих отражению в бухгалтерском учете.

     2. Эксплуатация средств автоматизации  и организационной техники непосредственно учетными работниками бухгалтерской службы и служб оперативного (первичного) учета на рабочих местах в интерактивном взаимодействии с использованием диалогового и режима.

     3. Полная персональная ответственность  работников за учетный процесс  на основе индивидуального использования функционально-независимых ресурсов АРМ и организации обмена между корреспондирующими учетными данными в виде их логических наборов документов.

     4. Использование функционального  содержания и состава показателей  основных регистров действующих массовых форм бухгалтерского учета, положений и директивных указаний по его организации и ведению, обеспечивающих единую методологическую основу и в условиях автоматизации.

     5. Организация структуры внутримашинного  информационного фонда данных  бухгалтерского учета в соответствии с иерархической структурой внешнего документного хранения учетных данных.6 Автоматизация составления документов первичного учета с передачей их в соответствующий сектор (АРМ) и отражением данных в текущем бухгалтерском учете.

     АРМ бухгалтера позволяет решать задачи бухгалтерского учета в регламентном и запросном (в диалоге с пользователем) режимах, контролировать результаты вычисления, осуществлять повторный счет и т.п. Использование АРМ при обработке  учетных денных обеспечивает:

- информационно-справочное  обслуживание;

- автоматизацию  делопроизводства;

- развитый  диалог между пользователем и  компьютером при решении различных  задач и в процессе принятия  решений;

- использование  ресурсов как персонального, так  и центрального компьютера системы обработки экономической информации при решении задач управления;

- формирование  и ведение локальных баз данных, и использование централизованной  базы данных при наличии вычислительной  сети;

- предоставление  различных сервисных услуг пользователям на рабочем месте.

В условиях функционирования АРМ бухгалтера появилась  возможность значительно расширить  автоматизацию учетного процесса. Кроме  решения традиционных информационных задач, автоматизируются контрольно-аналитические  и организационно-методические функции работников учета, так как процесс обработки информации и трудовой процесс учетного персонала АРМ бухгалтера выступают в качестве единого целого учетного процесса предприятия.

     При внедрении АРМ бухгалтера открывается  новый подход к распределению функций среди учетных работников. Операции по учету могут быть распределены по следующим группам:

- автоматизированные, которые в процессе выполнения  не требуют вмешательства бухгалтера;

- механизированные, которые при выполнении требуют  обязательного вмешательства бухгалтера;

- рационализированные,  выполняемые бухгалтером во взаимодействии  с компьютером;

- операции, оставляемые за человеком (например, работы по принятию решений,  которые невозможно имитировать  на компьютере).

     Благодаря внедрению АРМ бухгалтерская работа становится более привлекательной, учетные работники в этих условиях оказывают активное влияние на результаты производственно-финансовой деятельности предприятия.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  2.Защита  файловой системы  деловой информации от вирусов, несанкционированного доступа.

  Ценность информации, особенно корпоративной информации, возрастает с каждым днем. Соответственно, чем больше эта ценность, тем больше становится желающих ее украсть с целью дальнейшего использования для собственного обогащений (а уж пути этого обогащения могут быть совершенно различны).

  Но  даже если угроза безопасности компьютерных систем и не нацелена на кражу корпоративных  данных, она может привести к сбою в сети, простою в работе компании, а соответственно потере драгоценного времени, прибыли и деловой репутации. Поэтому защита корпоративной сети является необходимым условием выживания компании в современном мире.

  Например, компания внедрила какое-то антивирусное решение, но оно малоэффективно. Почему? Плохое решение? Вовсе не обязательно. Возможно, был выбран не совсем тот антивирусный продукт, который необходим для защиты данной компоненты корпоративной сети именно этой компании, находящейся в этом конкретном периоде развития. В связи с этим весьма важным становится выбор правильного антивирусного решения, отвечающего бизнес-задачам организации.

  Угрожающие тенденции.

  Основными угрозами безопасности компьютерных систем на текущий момент является вредоносное  программное обеспечение. Основные признаки вредоносного кода - он происходит извне корпоративной сети, использует ресурсы компьютера или приводит к их повреждению и, как правило, попадает на компьютер пользователя без его согласия или непосредственного участия.

  Хотя  незапрошенная электронная корреспонденция  или спам не относится непосредственно к вредоносному коду, и для защиты от спама устанавливается отдельное антиспам - решение, спам часто является источником вредоносного кода. В последнее время участились случаи распространения троянских программ через классические спам-рассылки, в дальнейшем зараженные компьютеры, в свою очередь, используются злоумышленниками для рассылки спама. Поэтому необходимо комплексное решение, которое позволит защитить информационную среду компании как от вирусов, так и от спама.

  Современные угрозы вредоносного кода обладают следующими признаками. Во-первых, способов их распространения сейчас невероятно много: это и web, и электронная почта, носители информации, локальные сети, и т.д. Во-вторых, стали весьма распространены смешанные типы угроз, сочетающие признаки различных категорий вредоносного программного обеспечения.

  Кроме того, нужно отметить все более  частое использование уязвимостей  операционных систем и программного обеспечения для распространения  вредоносного кода, а также массовое обращение к принципам "социальной инженерии". Как правило, одновременно поражаются различные категории компьютерного оборудования: рабочие станции, файловые сервера и сервера приложений, веб-сервера, почтовые сервера, вносятся множественные изменения в операционную систему пораженного компьютера включая изменения данных автозагрузки, системных файлов, настроек приложений.  
Вирусы, распространяющиеся с высокой скоростью, способны автоматически обновлять свои программные модули и настройки, оказывать противодействие или блокировать установленное антивирусное Программное обеспечение (ПО), а также действовать скрыто, так, что пользователь не видит явно выраженных внешних признаков заражения. Как мы уже говорили выше, все чаще угрозы безопасности компьютерных систем направлены на получение прямой финансовой выгоды, например, за счет перехвата управления пораженным компьютером для хищения конфиденциальной информации или шантажа.

  Кроме того, современные тенденции развития вредоносного ПО, скорее всего, приведут к тому, что в ближайшее время к перечисленным характерным признакам добавится еще несколько. Это в первую очередь узкая направленность на атаку конкретной организации или конкретной группы пользователей, а также использование "доверенных источников" для распространения (так называемые "продвинутые" методы социальной инженерии), технологий руткитов, позволяющих получить низкоуровневый доступ к системе, и виртуализации.

Информация о работе Контрольная работа по "Информационным технологиям"