На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Контрольная работа по "Информатике"

Информация:

Тип работы: контрольная работа. Добавлен: 10.05.2012. Сдан: 20 М. Страниц: 4. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство  образования РФ
Пермский  институт (филиал) ГОУ ВПО
«Российский государственный торгово-экономический  университет» 
 
 

Кафедра информационных технологий 
 
 
 
 
 
 
 
 
 

Контрольная работа по Информатике
Вариант 7 
 
 
 
 
 
 
 
 
 
 

Выполнил: студент группы ИТз-11
Карлышев  Е.И. 

Проверил: преподаватель кафедры
Информационных  технологий
Галкина Л.С. 
 
 
 
 
 
 
 

Пермь 2010 

Оглавление:
Задание 1. Реферат на тему 3
Введение 3
1. Компьютер.  Его назначение. 4
1.1. Компьютер в современном мире 5
2. Компьютерная безопасность, мировой опыт, мировые проблемы 6
2.1. Методы перехвата 8
2.2. Методы несанкционированного доступа 8
2.3. Компьютер как орудие преступления 10
Задание 2. Таблица Excel 11
Задание 3.  Графики функций 14
Задание 4. Перевод  из одной системы счисления в другие 15
Задание 5.  Работа с презентацией 16
Список литературы: 19 
 
 
 
 
 
 
 
 
 
 
 
 

Задание 1. Реферат на тему

  «Компьютер – сообщник преступника»

Введение

     История компьютеров насчитывает  множество  поколений. Изначально они задумывались как средство помощи человеку. Но в  любом деле есть свои минусы, здесь  этим минусом стало то, что мошенники  и преступники стали использовать компьютеры в своих корыстных  целях. Об этом и пойдет речь в данном реферате. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Компьютер. Его назначение.
 
     Процесс взаимодействия человека с ЭВМ насчитывает  уже более 40лет. До недавнего времени  в этом процессе могли участвовать только специалисты - инженеры, математики - программисты, операторы. В последние годы произошли кардинальные изменения в области вычислительной техники.
     Благодаря разработке и внедрению микропроцессоров в структуру ЭВМ появились  малогабаритные, удобные для пользователя персональные компьютеры.
     Можно выделить пять формальных признаков, которые  помогут нам определить, является ли данный компьютер персональным или  нет.
     1. Способ управления простой, наглядный,  удобный, не требующий глубоких  знаний в области вычислительной  техники. Все технические средства (дисплей. клавиатура, манипулятор, печатающее устройство и т.д.), обеспечивающие взаимодействие человека и ЭВМ, сделаны так, чтобы на них безбоязненно мог работать даже ребенок. Общение человека и компьютера организованно в диалоговом режиме.
     2. Разработано большое количество  программных средств для различных  областей применения. Это избавит  пользователя от необходимости  самому составлять программу  на языке компьютера.
     3. Малогабаритные устройства внешней  памяти большой емкости допускают  замену одного накопителя другим. К таким устройствам можно  отнести: накопители на гибких  магнитных дисках и винчестерских  дисках, кассетные магнитофон.
     4. Благодаря малым габариту и  массе, сравнимым с телевизором,  для установки не требуется  специальных приспособлений, достаточно  место на рабочем столе.
     5. Конструкция персонального компьютера, его внешнее оформление привлекательны по цвету и форме, удовлетворяют эргономическим показателям. 
Впервые за время развития вычислительной техники этот признак включен в качестве основного при определении целого класса ЭВМ.

     При более тщательном анализе всех признаков  видно, что конечно, самыми главными являются первые два признака, определяющие характер общения человека и ЭВМ, хотя отсутствие одного из пяти перечисленных  выше признаков позволяет классифицировать компьютер как не персональный.
     Персональные  компьютеры можно классифицировать в соответствии с теми возможностями, которые они предоставляют пользователю. как бытовые и профессиональные.
     Бытовые персональные компьютеры используют в  домашних условиях. Их основное назначение : обеспечение несложных расчетов, выполнение функции записной книжки, ведение личной картотеки, средство обучения различным дисциплинам, инструмент доступа по телефонным каналам к  общественным информационным фондам и  т.д. Широкое распространение получил  он как средство развлечения - организатор  и партнер в различных играх.
     Профессиональные  персональные ЭВМ используют в конкретной профессиональной сфере, все программные  и технические средства ориентированы  на конкретную профессию.
      Компьютер в современном  мире
     Современные вычислительные машины представляют одно из самых значительных достижений человеческой мысли, влияние, которого на развитие научно-технического прогресса трудно переоценить. Области применения ЭВМ непрерывно расширяются. Этому в значительной степени способствует распространение персональных ЭВМ, и особенно микро ЭВМ.
     За  время, прошедшее с 50-х годов, цифровая ЭВМ превратилась из “волшебного”, но при этом дорогого, уникального  и перегретого нагромождения  электронных ламп, проводов и магнитных  сердечников в небольшую по размерам машину - персональный компьютер - состоящий  из миллионов крошечных полупроводниковых  приборов, которые упакованы в  небольшие пластмассовые коробочки.
     В результате этого превращения компьютеры стали применяться повсюду. Они  управляют работой кассовых аппаратов, следят за работой автомобильных  систем зажигания, ведут учёт семейного  бюджета, или просто используются в  качестве развлекательного комплекса… Но это только малая часть возможностей современных компьютеров. Более  того, бурный прогресс полупроводниковой  микроэлектроники, представляющей собой  базу вычислительной техники, свидетельствует  о том, что сегодняшний уровень  как самих компьютеров, так и  областей их применения является лишь слабым подобием того, что наступит в будущем.
    Компьютерная  безопасность, мировой  опыт, мировые проблемы
 
     Минувший  год был отмечен серьезным  ростом  сообщений  о  компьютерных
     преступлениях. Отчет Института компьютерной безопасности содержит  следующие цифры: опрошено 563 организации, сумма прямых потерь в них составляет  более 100 млн. долларов США, причем 75% опрошенных в качестве  основных  выделяют
     следующие опасности:
    кража финансовых данных и подделка финансовых документов
     сотрудниками;
    кража критичной информации уволенными сотрудниками;
    саботаж сотрудников, извещенных о предстоящем увольнении;
    кражи переносных компьютеров и их компонентов.
     Основные  виды преступлений:
     Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.
     Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
     Подделка  выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
     Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из- за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
      Методы  перехвата
     Непосредственный  перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
     Электромагнитный  перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.
      Методы несанкционированного доступа
     Эти методы в профессиональной среде  получили следующие специфические  названия.
     Метод следования "За дураком". Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.
     Метод "За хвост". Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.
     Метод "Компьютерный абордаж". Обычно используется для проникновения в чужие информационные сети. 
Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.

     Метод "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.