На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Информационные системы в экономике

Информация:

Тип работы: контрольная работа. Добавлен: 06.07.2012. Сдан: 2010. Страниц: 6. Уникальность по antiplagiat.ru: < 30%

Описание (план):


   Представительство ИГУПИТ в г. Рязани 
 
 
 
 
 
 
 
 
 
 
 
 
 

     КОНТРОЛЬНАЯ РАБОТА
     по  дисциплине: Исследование систем в  экономике
     на  тему:
     «Вариант  № 3» 
 
 
 
 
 

                  Выполнил: студентка 3курса
                  Специальности Финансы и кредит    (4 года)
                  Алексухина  А.В.
                  Проверил:
                  Копейкин  Ю.А. 
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   
                   

     2011
 

    
    СОДЕРЖАНИЕ 

Информационные  системы в экономике
1. Роль и место  автоматизированных  информационных 
систем  в экономике…………………………………………………...3
2. Локальные и распределенные  базы данных…………………...5
3. Глобальные, региональные и локальные вычислительные сети…………………………………………………………………….10

4. Проектирование информационных  систем…………………...12

5. Защита информации  от компьютерных  вирусов…………….14
 

     1. Роль и место  автоматизированных  информационных систем  в экономике. 

    Эффективное управление предприятием в современных условиях невозможно без использования компьютерных технологий. Правильный выбор программного продукта и фирмы-разработчика - это первый и определяющий этап автоматизации бухгалтерского учета. В настоящее время проблема выбора информационной системы  (ИС) из специфической задачи превращается в стандартную процедуру. В этом смысле российские предприятия сильно уступают зарубежным конкурентам. Иностранные предприятия, как правило, имеют опыт модернизации и внедрения не одного поколения ИС. В развитых западных странах происходит смена уже четвертого поколения ИС. На российских предприятиях зачастую используют системы первого или второго поколения.
    Руководители  многих российских предприятий имеют  слабое представление о современных  компьютерных интегрированных системах и предпочитают содержать большой штат собственных программистов, которые разрабатывают индивидуальные программы для решения стандартных управленческих задач.
    Процедура принятия решения о выборе наиболее эффективной компьютерной системы управления нова для большинства отечественных руководителей, а ее последствия во многом будут оказывать значительное влияние на предприятие в течение нескольких лет. Т.к. применение интегрированной ИС, которая отвечала бы требованиям предприятия (масштабу, специфике бизнеса и т.д.), позволила бы руководителю минимизировать издержки и повысить оперативность управления предприятием в целом. 

     Информационная  система — взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.
    Экономическая информационная система (ЭИС) - это совокупности внутренних и внешних потоков прямой и обратной информационной связи экономического объекта, методов, средств, специалистов, участвующих в процессе обработки информации и выработке управленческих решений.
    Автоматизированной  информационной системой (АИС) называется комплекс, включающий вычислительное и коммуникационное оборудование, программное обеспечение, лингвистические средства, информационные ресурсы, а также персонал обеспечивающий поддержку динамической информационной модели предметной области для удовлетворения информационных потребностей пользователей.
    В автоматизированных ИС часть функций  управления и обработки данных выполняется компьютерами, а часть человеком.
 

     2. Локальные и  распределенные базы  данных 

    В управленческой, экономической, финансовой, правовой сферах широко используется информация, представляющая собой неструктурированную  информацию (помимо структурированной информации, организованной в БД, находящихся под управлением СУБД). Информационные ресурсы представляют собой отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других видах информационных систем). К ним относятся рукописные, печатные и электронные издания, содержащие нормативную, распорядительную, фактографическую, справочную, аналитическую и др. информацию по различным направлениям общественной деятельности (законодательство, политика, демография, социальная сфера, наука, техника, технология и т.д.).
    Для однопользовательских АС характерно использование  следующих баз данных:
    локальные реляционные базы данных, находящиеся  под управлением одной или  нескольких СУБД (Microsoft Access, FoxPro и т.п.) и предназначенные для решения пользователем прикладных задач с использованием собственного или покупного специального программного обеспечения на его АРМе;
    локальные базы неструктурированной информации (текстовых и табличных документов, созданных пользователем средствами Microsoft Word и Microsoft Excel, полученных по электронной почте, на машинных носителях, а также документов, полученных в результате решения пользователем прикладных задач с использованием информации реляционных баз данных), организованные и хранящиеся в виде каталогов и подкаталогов на его АРМе;
    базы  данных, размещенные на удаленных  ПК в федеральных и международных  сетях, к которым организован  доступ самим пользователем со своего АРМ (если АРМ подключен к федеральным  и международным сетям передачи данных).
    Современные автоматизированные информационные системы  представляют собой, как правило, ЛВС, подключенные к федеральным и  международным сетям передачи данных. Пользователь ЛВС использует не только вышеперечисленные локальные базы данных, но и распределенные:
    реляционные базы данных на сервере ЛВС, находящиеся  под управлением одной или  нескольких СУБД;
    базы  неструктурированной информации (документов, созданных и полученных разными  пользователями ЛВС), организованные и  хранящиеся в виде каталогов и подкаталогов на сервере ЛВС;
    базы  данных различных приобретенных  АС, установленные в ЛВС и доступные  всем пользователям сети;
    базы  данных, размещенные на удаленных  ПК в федеральных и международных  сетях, к которым организован  доступ для всех пользователей ЛВС.
    Значительная  часть неструктурированной информации в вышеназванных базах является, как правило, гипертекстовыми и  гипермедиа-документами, объединенными  с помощью гиперссылок в гипертекстовые базы данных.
    В последние годы находят все более широкое применение так называемые геоинформационные системы. Геоинформационные системы (ГИС)–это интегрированные в единой информационной среде электронные пространственно-ориентированные изображения (карты, схемы, планы и т.п.) и базы данных (БД). В качестве БД могут использоваться таблицы, паспорта, иллюстрации, расписания и т. п. Такая интеграция значительно расширяет возможности системы и позволяет упростить аналитические работы с координатно-привязанной информацией. Принципиальным отличием ГИС является наличие в них картографических данных местности, региона и т.д., к которым привязывается остальная информация системы. Геоинформационные системы уже широко используются в управлении градостроительством, транспортом, природными ресурсами и т.п.
    Для современного этапа развития информационных технологий характерно наличие разнообразных инструментальных средств и покупного специального программного обеспечения, которыми может овладеть любой пользователь, а также наличие большого количества промышленно функционирующих БД коммерческих организаций, органов государственной власти и местного самоуправления, предприятий и организаций.
    Такая ситуация позволяет при создании многих АС отказаться от проектирования и разработки собственных реляционных  баз данных и собственного специального программного обеспечения. Использование современных инструментальных средств позволяет пользователю самостоятельно (без помощи системного программиста) организовывать со своего АРМ доступ к различным информационным ресурсам, например, создавать каталоги нормативно-правовых актов, каталоги адресов WWW-серверов Интернета и т.п. Появление ОПО последних версий позволяет пользователю организовывать доступ к различным ресурсам АРМ и ЛВС через гиперссылки (по принципу “паутины”) взамен иерархического принципа доступа (принципа “дерева”).
    Распределенная  система организации баз данных предполагает наличие соответствующей  технологии доступа пользователей  к информационным ресурсам, ориентированной, прежде всего, на вычислительные модели типа "клиент-сервер".
    Технология "клиент-сервер" предполагает разделение функций обработки данных на три  группы: функции ввода/вывода и отображения  данных; прикладные функции, характерные  для данной предметной области; функции  хранения и управления данными. Каждая группа функций выполняется отдельным логическим компонентом.
    Различия  в реализации приложений в рамках "клиент-сервер" определяются механизмом использования и распределения  между компьютерами в сети этих компонент, в соответствии с этим выделяют три  подхода, реализованные в моделях:
    модель  доступа к удаленным данным (Remote Data Access-RDA), в которой компонент  представления и прикладной компонент  совмещены и выполняются на одном  компьютере. Запросы к информационным ресурсам направляются по сети к удаленному компьютеру, который обрабатывает запросы и возвращает блоки данных. Эта модель является самой простой и традиционно используется в локальных вычислительных сетях, где скорость обмена достаточно высока, однако она неприемлема при работе в среде низкоскоростных каналов передачи данных. Поскольку вся логика локализована на одном компьютере, то приложение нуждается в передаче по сети большого, часто избыточного объема данных, что существенно повышает загрузку информационной системы в целом и может привести к длительному блокированию данных от других пользователей;
    модель  сервера базы данных (DataBase Server-DBS), которая  строится в предположении, что процесс, выполняемый на компьютере-клиенте, ограничивается функциями представления, в то время как собственно прикладные функции реализованы в хранимых непосредственно в базе данных процедурах, выполняющихся на компьютере-сервере БД. Преимущества DBS-модели перед RDA заключаются в очевидном снижении сетевого трафика. Однако DBS-модель не обеспечивает требуемой эффективности использования вычислительных ресурсов в случае нескольких серверов;
    модель  сервера приложений (Application Server-AS), в  которой процесс, выполняющийся  в компьютере-клиенте, реализует  функции первой группы. Прикладные функции выполняются на удаленном компьютере. Доступ к информационным ресурсам, необходимым для решения прикладных задач, обеспечивается тем же способом, что и в RDA модели. AS-модель не требует обеспечения миграции прикладных функций между серверами, что значительно облегчает администрирование системы в целом, однако, для обеспечения достаточной скорости обработки данных сервер приложений и сервер БД должны находится в одной ЛВС или быть соединены по выделенному каналу.
    На  практике часто для создания более  гибких и динамичных систем используются смешанные модели.
    Компьютер-клиент и компьютер-сервер могут работать в условиях ЛВС и быть абонентами глобальной компьютерной сети, общаясь  между собой по организуемому  виртуальному каналу или, используя  для этого (при снижении требований на реактивность системы) электронную почту.
    В настоящее время существует целый  ряд программных средств, как  системных, так и прикладных, реализующих  описанные выше модели. Стоит отметить такие пакеты, как Oraclе SQL Server и Sybase SQL Server для платформы NetWare, продукт Microsoft Windows NTSQL Server, Oracle для среды Unix, Lotus Notes. Все эти программные средства работают на различных платформах (на машинах с процессорами Intel, на RISC-серверах и станциях производства HP, DEC и т.д.), в различных операционных средах. СУБД Oracle выделяется среди прочих исключительным быстродействием, мощными сетевыми средствами и средствами межплатформенной связи. Развитые средства электронной почты пакета Oracle позволяют организовать безбумажный документооборот, совместную подготовку и обработку документов. Существует интегрированный программный продукт ORACLE 2000WG, объединяющий достоинства популярной сетевой операционной системы Novell NetWare и СУБД Oracle. В структурах управления федеральных, государственных и местных органов власти все шире применяется пакет Lotus Notes. 

 

3. Глобальные, региональные и локальные вычислительные сети.
   В зависимости от территориального расположения абонентских систем вычислительные сети можно разделить на три основных класса:
    глобальные сети(WAN - Wide Area Network);
    региональные сети(MAN - Metropolitan Area Network);
    локальные сети(LAN - Local Area Network).
   Глобальная  вычислительная сеть объединяет абонентов, расположенных в различных странах, на различных континентах. Взаимодействие между абонентами такой сети может осуществляться на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Глобальные вычислительные сети позволят решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам.
   Региональная  вычислительная сеть связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов внутри большого города, экономического региона, отдельной  страны. Обычно расстояние между абонентами региональной вычислительной сети составляет десятки - сотни километров.
   Локальная вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной вычислительной сети. Обычно такая сеть привязана к конкретному месту. К классу локальных вычислительных сетей относятся сети отдельных предприятий, фирм, банков, офисов и т. д. Протяженность такой сети можно ограничить пределами 2-2,5 км.
   Объединение глобальных, региональных и локальных  вычислительных сетей позволяет  создавать многосетевые иерархии.
   Они обеспечивают мощные, экономически целесообразные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. На рис. 4 приведена одна из возможных иерархий вычислительных сетей. Локальные вычислительные сети могут входить как компоненты в состав региональной сети, региональные сети - объединяться в составе глобальной сети и, наконец, глобальной сети могут также образовывать сложные структуры.
   

   Рис. 4 Иерархия компьютерных сетей
   Пример 4. Компьютерная сеть Internet является наиболее популярной глобальной сетью. В ее состав входит множество свободно соединенных сетей. Внутри каждой сети, входящей в Internet, существуют конкретная структура связи и определенная дисциплина управления. Внутри Internet структура и методы соединений между различными сетями для конкретного пользователя не имеют никакого значения.
   Персональные  компьютеры, ставшие в настоящее  время непременным элементом  любой системы управления, привели  к буму в области создания локальных вычислительных сетей. Это, в свою очередь, вызвало необходимость в разработки новых информационных технологий. 

 

   4. Опишите содержание  стадии технического  задания проектирования  экономической информационной  системы по ГОСТ 34.601-90

Настоящий стандарт распространяется на автоматизированные системы (АС), используемые в различных  видах деятельности (исследование, проектирование, управление и т.п.), включая их сочетания, создаваемые  в организациях, объединениях и на предприятиях (далее - организациях).
Стандарт устанавливает  стадии и этапы создания АС. В  приложении 1 приведено содержание работ на каждом этапе.

1. ОБЩИЕ ПОЛОЖЕНИЯ 

1.1. Процесс создания  АС представляет собой совокупность  упорядоченных во времени, взаимосвязанных, объединённых в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АС, соответствующей заданным требованиям.
1.2. Стадии и  этапы создания АС выделяются  как части процесса создания  по соображениям рационального  планирования и организации работ, заканчивающихся заданным результатом.
1.3. Работы по  развитию АС осуществляют по  стадиям и этапам, применяемым  для создания АС.
1.4. Состав и  правила выполнения работ на  установленных настоящим стандартом  стадиях и этапах определяют  в соответствующей документации организаций, участвующих в создании конкретных видов АС.
Перечень организаций, участвующих в работах по созданию АС, приведён в приложении 2.

2. СТАДИИ И ЭТАПЫ  СОЗДАНИЯ АС 

2.1. Стадии и  этапы создания АС в общем  случае приведены в таблице.
Стадии  Этапы работ 
1. Формирование  требований к АС  1.1. Обследование  объекта и обоснование необходимости  создания АС. 1.2. Формирование  требований пользователя к АС.
1.3. Оформление  отчёта о выполненной работе  и заявки на разработку АС (тактико-технического задания)
2. Разработка  концепции АС. 2.1. Изучение  объекта.  2.2. Проведение  необходимых научно-исследовательских  работ. 
2.3. Разработка  вариантов концепции АС, удовлетворяющего  требованиям пользователя.
2.4. Оформление  отчёта о выполненной работе.
3. Техническое  задание.  Разработка  и утверждение технического задания  на создание АС.
4. Эскизный  проект. 4.1. Разработка  предварительных проектных решений  по системе и её частям. 4.2. Разработка  документации на АС и её  части.
5. Технический  проект. 5.1. Разработка  проектных решений по системе  и её частям. 5.2. Разработка  документации на АС и её  части. 
5.3. Разработка  и оформление документации на  поставку изделий для комплектования  АС и (или) технических требований (технических заданий) на их разработку.
5.4. Разработка  заданий на проектирование в  смежных частях проекта объекта  автоматизации. 
6. Рабочая  документация. 6.1. Разработка  рабочей документации на систему  и её части.  6.2. Разработка  или адаптация программ.
7. Ввод  в действие. 7.1. Подготовка  объекта автоматизации к вводу  АС в действие. 7.2. Подготовка  персонала. 
7.3. Комплектация  АС поставляемыми изделиями (программными  и техническими средствами, программно-техническими  комплексами, информационными изделиями).
7.4. Строительно-монтажные  работы.
7.5. Пусконаладочные  работы.
7.6. Проведение  предварительных испытаний. 
7.7. Проведение  опытной эксплуатации.
7.8. Проведение  приёмочных испытаний. 
8. Сопровождение  АС  8.1. Выполнение  работ в соответствии с гарантийными обязательствами. 8.2. Послегарантийное  обслуживание.
2.2. Стадии этапы,  выполняемые организациями - участниками  работ по созданию АС, устанавливаются  в договорах и техническом  задании на основе настоящего  стандарта. 
Допускается исключить  стадию "Эскизный проект" и отдельные этапы работ на всех стадиях, объединять стадии "Технический проект" и "Рабочая документация" в одну стадию "Технорабочий проект". В зависимости от специфики создаваемых АС и условий их создания допускается выполнять отдельные этапы работ до завершения предшествующих стадий, параллельное во времени выполнение этапов работ, включение новых этапов работ.
 

5. Защита информации  от компьютерных  вирусов. 

Компьютерный  вирус: понятие и  сущность.
1. Вирус  представляет собой программу, которая разрушает информацию на магнитных носителях или нарушает работу ПЭВМ, а также обладает способностью к размножению, т.е. вирус может самостоятельно внедряться в другие программы, переносить себя на диски и дискеты, передаваться локальной компьютерной сети.
2 Можно  выделить несколько видов воздействия  вирусов на ПЭВМ:
- вирусы  разрушительного действия;
- вирусы, замедляющие работу ПЭВМ;
- вирусы  рекламного характера;
- вирусы-шутки. 
3. Самые  опасные вирусы - это вирусы разрушительного  действия. Наиболее характерные внешние проявления вирусов этого вида:
- осыпание  различных символов с экрана;
- появление  на экране дисплея световых  пятен, черных областей или  символов, не запланированных рабочими  программами; 
- самопроизвольная  перезагрузка операционной системы;
- зависание  компьютера;
- появление  неисправных участков (кластеров)  на "винчестере";
- неожиданные  действия рабочих программ (не  предусмотренные документацией  на программы);
- искажения  данных в обрабатываемых файлах.
4. Вирусы, замедляющие работу ПЭВМ, проявляют себя тем, что работа процессора замедляется в 30-40 раз.
5. Вирусы  рекламного характера и вирусы-шутки  хотя и не портят информацию  в ПЭВМ, однако замедляют работу  или навязывают пользователю  ненужные диалоги, что также  замедляет весь процесс решения задачи. Например, вирус выдаст на экран дисплея просьбу "Дай печенье". Дальнейшая работа на ПЭВМ возможна только при определенном ответе пользователя. 
6. Некоторые вирусы проявляют себя внешне тем, что изменяют дату и время создания файла, хотя внутренние изменения могут быть и разрушительными. 
7. Некоторые внешние неожиданные отклонения в работе ПЭВМ, описанные выше, не обязательно являются следствием наличия вирусов. Так, появление неисправных кластеров на "винчестере" может быть вызвано действительно неисправностью устройства, что определяется анализом ситуации. 
 
Профилактика компьютерных вирусов.

1. Регулярно  проводимые профилактические работы  по выявлению вирусов могут  полностью исключить появление  и распространение вирусов в  ПЭВМ. Поэтому целесообразно включать эти работы в планы работ подразделений.  
К основным профилактическим работам и мероприятиям относятся: 
- ежедневная автоматическая проверка наличия вирусов при включении ПЭВМ; 
- регулярная (не реже одного раза в месяц) комплексная проверка наличия вирусов во всех ПЭВМ, даже при отсутствии внешних проявлений вирусов; 
- проверка наличия вирусов в ПЭВМ, вернувшихся с ремонта (в том числе гарантийного) в сторонних организациях;

- изучение  информации по сообщениям в  компьютерных журналах и газетах о новых вирусах;
- создание  резервной копии программного  продукта сразу же после приобретения; 
- системные дискеты и дискеты с наиболее важными программами защищаются от записи на них информации путем установки защитной наклейки на 5.25"- дискеты и установки переключателя на 3-5"-дискетах в положение только чтения; тем самым вирусы не смогут проникнуть на дискеты; 
- тщательная проверка всех поступающих и купленных программ и баз данных; проверку необходимо выполнять либо на ПЭВМ без "винчестера", либо на отдельно выделенной ПЭВМ, не входящей в локальную сеть;  
- ограничение доступа к ПЭВМ посторонних лиц.

2. Для  ежедневной автоматической проверки  наличия вирусов при включении  ПЭВМ необходимо включить в  файл АUТОЕХЕС.ВАТ команду запуска  антивирусной программы - ревизора, например, АDINF. Это включение выполняет программист управления информатизации. 
3. Регулярную комплексную проверку наличия вирусов выполняет администратор. Администратор использует для проверки специальные дискеты с антивирусными программами.

4. При  обнаружении вирусов в ПЭВМ, работающей  в локальной сети, проверке подлежат  все ПЭВМ, включенные в эту  сеть.
5. Создание  резервной копии программного  продукта выполняет программист,  ответственный за внедрение этого  программного продукта. Резервная копия хранится в металлическом шкафу или сейфе и регистрируется в журнале.
6. Проверку  всех поступающих и купленных  программ выполняет управление  информатизации.
 
Анализ ситуаций возможного заражения.

1. Если  антивирусные программы выдают  на экран дисплея сообщения о подозрении на наличие вирусов в ПЭВМ, то прежде всего необходимо убедиться в действительном наличии вирусов. Возможны ситуации, при которых эти сообщения являются следствием неисправности "винчестера", оперативной памяти или других устройств ПЭВМ. Также появление сообщений антивирусных программ может быть вызвано разрушением таблицы FАТ или другой системной таблицы вследствие каких-либо аномальных электрических процессов.
2. Анализ  ситуации наличия вирусов или  неисправности какого-либо устройства ПЭВМ выполняет администратор. При анализе могут использоваться специальные программы проверки исправности ПЭВМ, например, программа NDD из пакета Norton Utilites и CHECKIT. 
В результате анализа делается вывод либо об уничтожении вирусов, либо о необходимости ремонта ПЭВМ.

3. Если  вирус проник в ПЭВМ с дискеты,  то необходимо определить источник  дискеты и, если источник информации  на дискете находится в тональном  банке, то необходимо проверить  на наличие вирусов ПЭВМ - источник  информации на дискете. Если источник дискеты - коммерческая или другая организация, то необходимо сообщить в эту организацию о факте выявления вирусов и в дальнейшем обратить особое внимание на дискеты, поступающие из этой организации.
4. В  случае действительного наличия вирусов привлекаются специалисты подразделения информатизации для проведения служебного расследования.
 
Уничтожение компьютерных вирусов.

1. Уничтожение  вирусов выполняется администратором  с привлечением других специалистов  подразделения информатизации.
2. Если  вирус поразил какие-либо программы,  то уничтожение вируса выполняется  путем уничтожения программы  на винчестере либо на дискете.  После уничтожения зараженной  программы необходимо восстановить  программу, используя резервную  копию программы.
3. Если вирус поразил файлы, то вирус уничтожается либо путем стирания этих файлов, либо путем использования специальных лечащих программ. Использование лечащих программ не дает полной гарантии восстановления файла. Поэтому после лечения необходима проверки восстановления данного файла.  
Лечащие программы используются лишь в тех случаях, когда отсутствует резервная копия зараженной программы либо файла с данными, либо восстановление уничтоженного файла с помощью резервной копии очень трудоемко. 
4. В любом случае после уничтожения вирусов и восстановления зараженных программ и файлов с данными необходимо еще раз выполнить проверку наличия вирусов, используя антивирусные программы. Перед повторной проверкой необходимо перезагрузить ПЭВМ через выключение и последующее включение ПЭВМ. Если повторная проверка не выявила вирусов, то можно быть уверенным в отсутствии вирусов.

5. Если  вирус поразил таблицу FAT, то  можно восстановить эту таблицу,  используя пакет программ Norton Utilites, который для восстановления использует вторую таблицу FAT, имеющуюся в ПЭВМ.
6. Для  восстановления зараженной загрузочной  записи винчестера необходимо  использовать специальную системную  дискету, на которой записана  загрузочная запись. 
 


и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.