Вы находитесь на странице: 1из 15

Владимирский государственный университет

имени Александра Григорьевича и Николая


Григорьевича Столетовых

Юридический институт им. М.М. Сперанского

Кафедра: «Государственное право и


управление таможенной деятельностью»

Дисциплина: «Информационные
технологии в юридической деятельности»

Контрольная работа

Выполнил: студент Ю-119


группы
Капралов Артем Юрьевич
Проверил: к.т.н., доцент
Курысев Константин
Николаевич

Владимир, 2019
ОГЛАВНЕНИЕ
Введение.........................................................................................................3
1. Внешняя память компьютера: запоминающие устройства...................4
1.1. Внешняя память. Принципы работы запоминающих устройств.......4
1.2. Виды запоминающих устройств...........................................................5
2. Компьютерные вирусы и каналы их распространения.
Профилактические средства предохранения компьютеров от компьютерных
вирусов. Использование антивирусных программ..............................................6
2.1. Понятие компьютерного вируса. Источники заражения
вредоносными программами..................................................................................6
2.2. Профилактические средства предохранения компьютеров от
компьютерных вирусов...........................................................................................7
2.3. Антивирусные программы и их использование..................................8
3. Ввод формул в ячейки MS Excel. Использование в формулах
абсолютных и относительных ссылок...................................................................9
3.1. Формула и функция – понятия и различия..........................................9
3.2. Ввод формул в ячейки MS Excel.........................................................10
3.3. Абсолютные и относительные ссылки в MS Excel. Их
использование........................................................................................................11
Заключение..................................................................................................12
Список литературы.....................................................................................13
Введение
Общие сведения о контрольной работе. Контрольная работа является
показателем степени усвоения материала студентом. Данный вид проверки
дает представления преподавателю о способностях обучаемого в
использовании полученного материала. Основное преимущество
контрольной работы состоит в её объективности, по сравнению с устной
проверкой знаний.
Целью данной работы является углубленная проработка
теоретических знаний по изучаемому предмету «Информационные
технологии в юридической деятельности».
В рамках достижения поставленной цели должны быть решены
следующие задачи:
1. Рассмотреть особенности внешней памяти компьютера.
2. Изучить основные виды запоминающих устройств.
3. Раскрыть понятие «компьютерные вирусы» и ознакомиться с
основными каналами их распространения.
4. Определить основные профилактические средства предохранения
компьютеров от компьютерных вирусов.
5. Познакомиться с различными антивирусными программами и
особенностями их использования.
6. Изучить ввод формул в ячейки MS Excel и основные виды ссылок в
них.
Структура работы. Контрольная работа состоит из введения, трёх
глав, состоящих и нескольких параграфов, заключения, списка литературы и
приложения.
1. Внешняя память компьютера: запоминающие устройства

1.1. Внешняя память. Принципы работы запоминающих устройств


Внешняя память – это часть памяти компьютера, которая используется
для долговременного хранения программ и данных.1 Этот вид памяти
позволяет повторно использовать программы и данные. Благодаря этому
текст достаточно набрать один раз, а цифровые фотографии можно
рассматривать в течение многих лет.
Внешняя память любого типа состоит из некоторого носителя
информации и электронной схемы управления – контроллера. (см.
Приложение 1).
Компьютерный носитель информации – это средство длительного
хранения данных в компьютерном формате. Носитель может быть съёмным,
а может быть помещён внутрь неразборного устройства.
Магнитные и оптические диски для обеспечения доступа к любому
блоку данных быстро вращаются, а читающая головка перемещается вдоль
радиуса диска. В более современных видах внешней памяти, где носителем
информации является полупроводниковый кристалл, никаких движущихся
частей нет, а для чтения и записи данных используются только
электрические импульсы.
В переносных устройствах внешней памяти, например во внешних
жёстких дисках, и флэш-накопителях, носитель и схема управления
объединены в единый блок. Такие устройства подключаются к компьютеру
снаружи через разъём.
Для связи с контроллером процессор использует порты – регистры
контроллера, к которым процессор может обратиться по номеру. Процессор
передаёт контроллеру «задание» на передачу данных, и контроллер берёт
руководство процессом на себя. В это время центральный процессор может
параллельно выполнять программу дальше или решать другую задачу. Таким
образом, выполнить чтение и запись данных из внешней памяти гораздо
сложнее, чем из внутренней памяти.
Для внешней памяти характерны следующие черты:
 Обменом данных управляют контроллеры.
 Прежде чем процессор сможет непосредственно использовать
программу или данные, хранящиеся во внешней памяти, их нужно
предварительно загрузить в ОЗУ2.
 Данные располагаются блоками (секторами); блок данных читается и
пишется как единое целое, что существенно ускоряет процедуру обмена;
работать с частью блока невозможно.

1
Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10 класса: в 2 ч. Ч.1 /
К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ. Лаборатория знаний, 2013. – С. 313.
2
ОЗУ – оперативное запоминающее устройство.
1.2. Виды запоминающих устройств
Устройства внешней памяти часто называют накопителями. В качестве
запоминающих устройств используются самые разные носители.
Первоначально программы и данные сохранялись на бумажных перфокартах
и перфолентах (см. Приложение 1). Подписанные обычной ручкой и
карандашом, они сортировались программистами вручную. Затем произошёл
переход к магнитным носителям: магнитным лентам, барабанам и дискам.
На магнитных дисках биты данных хранятся в виде небольших
намагниченных или ненамагниченных областей (см. Приложение 1).
Секторы размещаются на концентрических окружностях, которые
называются дорожками. Поскольку длина дорожки зависит от положения на
диске, количество секторов на дорожках может быть разным. Доступ к
секторам диска – произвольный, максимальная скорость достигается тогда,
когда читаемые или записываемые секторы располагаются подряд.
Управление такой сложной системой очень трудоёмко – поэтому
появление магнитных дисков вызвало создание специального ПО для работы
с ними – операционных систем (ОС).
Следующей технологией хранения данных стали оптические компакт-
диски, CD (англ.Compact Disk) (см. Приложение 1). При записи данных луч
лазера «выжигает» на поверхности диска дорожку, в которой чередуются
впадины и возвышения. При считывании также применяется луч лазера,
только меньшей интенсивности, чтобы не разрушить данные. Для
распознавания нулей и единиц используется различное отражение от
перепадов глубины и ровной поверхности диска. В отличие от магнитных
дисков, где информация хранится на отдельных замкнутых дорожках, данные
на оптическом диске записываются вдоль непрерывной спирали.
Сейчас широко используются оптические диски следующих
поколений: DVD (англ. Digital Versatile Disk – цифровой многоцелевой диск,
ёмкость до 17 Гбайт) и Blu-ray-диски (ёмкостью до 500 Гбайт). Они имеют
тот же диаметр, что и CD-диски, но для повышения плотности записи
используют лазер с меньшей длиной волны.
Последнее достижение в области устройств внешней памяти –
запоминающие устройства на базе флэш-памяти (см. Приложение 1). В них
нет движущихся частей, а носителем информации служат
полупроводниковый кристалл. Данные во флэш-памяти обновляются только
блоками, но для устройств внешней памяти это вполне не естественно.
Максимальное количество перезаписей данных для каждого блока хотя и
велико, но всё же ограничено. Поэтому встроенный контроллер при записи
использует специальный алгоритм для выбора свободных блоков, стараясь
загружать секторы диска как можно более равномерно.
Кроме широко распространённых флэш-дисков этот вид памяти
используется в картах памяти для фотоаппаратов, плееров и мобильных
телефонов, а также в твёрдотельных винчестерах SSD (см. Приложение 1).
2. Компьютерные вирусы и каналы их распространения.
Профилактические средства предохранения компьютеров от
компьютерных вирусов. Использование антивирусных программ

2.1. Понятие компьютерного вируса. Источники заражения


вредоносными программами
Компьютерный вирус – это программа, способная создавать свои копии
и внедрять их в файлы и системные области компьютера. 3 При этом копии
могут распространяться дальше. Основной чертой компьютерного вируса
является его способность распространяться при запуске.
Вирус – это один из типов вредоносных программ. Однако очень часто
вирусами называют любые вредоносные программы. Не стоит путать два
разных понятия.
Вредоносные программы – это программы, предназначенные для
незаконного доступа к информации, для скрытого использования
компьютера или для нарушения работы компьютера и компьютерных сетей.
Создание и распространение компьютерных вирусов и вредоносных
программ – это уголовное преступление, которое предусматривает в особо
тяжких случаях до 7 лет лишения свободы, согласно ст.273 Уголовного
кодекса РФ.4
Для того, чтобы вирус смог выполнить какие-то действия, он должен
оказаться в памяти в виде программного кода и получить управление
компьютером.
Сейчас существуют два основных источника заражения вредоносными
программами – флэш-диски и компьютерные сети.
Компьютер может быть заражён при следующих условиях:
 Во время запуска заражённого файла.
 Во время загрузки с заражённого диска CD/DVD или флэш-диска.
 При открытии зараженного документа с макросами.
 При открытии сообщения электронной почты с вирусом или запуске
заражённой программы, полученной в приложении к сообщению.
 При открытии веб-страницы с вирусом.
 При установке активного содержимого для просмотра веб-страницы.
Существуют также и вирусы-черви, которые распространяются по
компьютерным сетям без участия человека. Они могут заразить компьютер
даже тогда, когда пользователь не сделал никаких ошибочных действий.

3
Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10 класса: в 2 ч. Ч.2 /
К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ. Лаборатория знаний, 2013. – С. 272.
4
Кузнецов, П.У. Информационные технологии в юридической деятельности: учебник для бакалавров. – 2-е
изд. перераб. и дополн. / под общ. ред. П. У. Кузнецова. – Москва: Издательство Юрайт, 2013. – 441 с.
2.2. Профилактические средства предохранения компьютеров от
компьютерных вирусов
Главный вред, наносящийся вредоносными программами – потеря
данных или паролей доступа к закрытой информации.
Чтобы уменьшить возможный ущерб, рекомендуется предпринимать
ряд действий:
1. Регулярно делайте резервные копии важных данных на дисках
CD/DVD или флэш-дисках.
2. Если вы работаете в сети, желательно включать антивирус и
брандмауэр.
3. Все новые файлы, программы следует проверять с помощью
антивируса-сканера.
4. Не рекомендуется открывать подозрительные сообщения
электронной почты, полученные с неизвестных адресов, особенно файлы-
приложения.
5. Если компьютер заражён, нужно отключить его от компьютерной
сети и запустить антивирус-сканер. Очень часто это позволяет удалить вирус,
если его сигнатура есть в базе данных программы.
В особо тяжёлых случаях для уничтожения вирусов приходится
полностью форматировать жёсткий диск компьютера, при этом все данные
теряются.
2.3. Антивирусные программы и их использование
Антивирусная программа – это программа, которая производит поиск и
уничтожение вирусов. Антивирусные программы также помогают
восстановить испорченные файлы.5
Антивирусы выполняют три основные задачи:
а) Не допустить заражение компьютера вирусом.
б) Обнаружить присутствие вируса в системе.
в) Удалить вирус без ущерба для остальных данных.
Код большинства вирусов содержит характерные цепочки байтов –
сигнатуры. Если в файле обнаруживается сигнатура какого-то вируса, можно
предположить, что файл заражён. Такой подход используется всеми
антивирусными программами.
Современные антивирусы – это программные комплексы, состоящие из
нескольких программ, а именно: антивируса-монитора и антивируса-сканера.
Для того, чтобы антивирус-сканер начал свою работу, пользователь
должен его запустить и указать, какие файлы и папки нужно проверить.
Главным недостатком сканеров является то, что они не могут предотвратить
заражение компьютера, потому что начинают работать только при ручном
запуске.
Антивирусы-мониторы, в отличие от сканеров, являются программами
постоянной защиты, они находятся в памяти в активном состоянии. Их
основная задача – не допускать заражения компьютера и получения
заражённых файлов извне.
Мониторы ведут непрерывное наблюдение, блокируют вирус в момент
заражения. Иногда они могут перехватить и неизвестный вирус – в этом
случае блокировка осуществляется по причине обнаружения подозрительных
действий, совершаемых файлом или программой.
Главный недостаток антивирусов-мониторов – значительное
замедление работы системы, особенно на маломощных компьютерах.
Большинство антивирусных программ – это условно-бесплатные
пробные версии с ограниченным сроком действия. Их можно свободно
загрузить из Интернета (см. Приложение 2).
Для защиты отдельных компьютеров и сетей от атак из Интернета
используются брандмауэры. Их также называют сетевыми экранами или
фаейрволами. Брандмауэры запрещают передачу данных по каналам связи,
которые часто используют вирусы и программы для взлома сетей.6
На сегодняшний день нет такой антивирусной программы, которая бы
гарантировала защиту от всех разновидностей вирусов на 100%. Однако
применение в совокупности всех видов защит может помочь достигнуть
высокой безопасности компьютера, а соответственно, и информации.
5
Острейковский, В.А. Информатика. Теория и практика: учебное пособие / В.А. Острейковский, И.В.
Полякова. – Москва: Издательство Оникс, 2008. – С. 194.
6
Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10 класса: в 2 ч. Ч.2 /
К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ. Лаборатория знаний, 2013. – С. 281.
3. Ввод формул в ячейки MS Excel. Использование в формулах
абсолютных и относительных ссылок

3.1. Формула и функция – понятия и различия


Формулой называется уравнение, вычисляющее новое значение на
основе уже существующих данных. Различия между формулой и функцией
нагляднее рассматривать на примере двух формул, представленных ниже:
=A2+B2+C2+D2
=СУММ(A2:D2)*5
В первой из них напрямую суммируются значения набора ячеек, а во
второй для выполнения этой операции используется стандартная функция, а
затем результат умножается на постоянное число. Эти формулы имеют
несколько общих черт:
 Каждая из них начинается со знака равенства (=). Этот знак
указывает программе, что следующие за ним символы являются частью
формулы, которую нужно вычислить, а результат этих вычислений должен
быть показан в ячейке. Если пропустить этот знак, Excel воспримет формулу
как текст и вычисление результата производиться не будет.
 Каждая формула использует один или несколько арифметических
операторов (в данном случае это знаки сложения, умножения, скобки).
Однако эти операторы не являются необходимой принадлежностью любой
формулы. Ее можно создать и с помощью одной или нескольких функций.7
Исходя из этого, мы можем дать конкретное определение функции. Это
заранее определенные формулы, которые выполняют вычисления по
заданным величинам, называемым аргументами, и в указанном порядке,
определяемом синтаксисом. Функции MS Excel позволяют выполнять как
простые, так и сложные вычисления, связанные с решением определенных
задач. Некоторые вычисления могут быть выполнены как с помощью
формул, так и с помощью аналогичных им функций.8
Функции в MS Excel предполагают под собой следующее строение:
начинаются со знака равенства (=), далее идет наименование самой функции,
затем в скобках указываются аргументы данной функции в определённом
порядке.
В некоторых случаях может потребоваться использование функции как
одного из аргументов другой функции. Такие функции будут называться
вложенными. Пример такой формулы:
=ЕСЛИ(СРЗНАЧ(В5:B7)>50;СУММ(C2:C3);0)
Главное преимущество MS Excel – это функции и формулы. Это
поистине мощный инструмент данного приложения.
7
Миркин, В.В. Подготовка документов с использованием табличного процессора MS Excel 2013:
пособие к практическим занятиям / В.В. Миркин. – Томск: Издательский Дом Томского государственного
университета, 2015. – С. 19.
8
Зудилова, Т.В. , Одиночкина, С.В. , Осетрова, И.С. , Осипов, Н.А. Работа пользователя в Microsoft
Excel 2010: учебное пособие / Т.В. Зудилова, С.В. Одиночкина, И.С. Осетрова, Н.А. Осипов. – СПб. : НИУ
ИТМО, 2012. – С. 42.
3.2. Ввод формул в ячейки MS Excel
Формулы в ячейки MS Excel можно вводить вручную непосредственно
в ячейки рабочего листа. Для этого следует предпринять ряд действий:9
1. Установите курсор в ячейку результата.
2. Введите знак равенства.
3. Введите имя функции. Как только вы начнете вводить имя функции,
всплывет подсказка-список функций.
4. Выберите нужную функцию и нажмите клавишу «Tab».
5. Введите открывающую скобку (при использовании подсказки скобка
появится автоматически). MS Excel отобразит всплывающую подсказку,
содержащую синтаксис и аргументы указанной функции.
6. Введите значения аргументов функции. Аргументами функции могут
быть: число, текст, логическое значение (ИСТИНА и ЛОЖЬ (TRUE,
FALSE)), ссылка на ячейку или диапазон ячеек, формулы или функции. В
каждом конкретном случае необходимо использовать соответствующий тип
аргумента.
7. Нажмите клавишу «Enter». MS Excel отобразит формулу в строке
формул, как только вы ее введете, в ячейке отобразится результат
вычисления.
Можно и упростить процедуру создания формулы, используя Мастер
Функций, который предоставляет доступ ко всем встроенным функциям MS
Excel. Для того чтобы создать функцию с помощью мастера нужно
выполнить следующие шаги:
1. Выделите ячейку, в которую вы хотите ввести функцию.
2. Щелкните по кнопке списка, справа от кнопки «Автосумма» на
вкладке «Главная» в группе «Редактирование».
3. Выберите либо функцию, предложенную в списке, либо «Другие
функции…». MS Excel отобразит «Мастер функций».
4. В списке «Категория» выберите необходимую категорию.
5. Выберете необходимую функцию в списке «Выберите функцию».
Появится окно «Аргументы функции».
6. Задайте необходимые аргументы функции.
7. Нажмите кнопку ОК.
Какой метод использовать – личный выбор пользователя. От
корректного ввода формулы зависит дальнейшее нормальное
функционирование поставленной задачи в ячейке.

9
Зудилова, Т.В. , Одиночкина, С.В. , Осетрова, И.С. , Осипов, Н.А. Работа пользователя в Microsoft
Excel 2010: учебное пособие / Т.В. Зудилова, С.В. Одиночкина, И.С. Осетрова, Н.А. Осипов. – СПб. : НИУ
ИТМО, 2012. – С. 42 – 43.
3.3. Абсолютные и относительные ссылки в MS Excel. Их
использование
Каждая ячейка таблицы имеет свой уникальный адрес, для
использования значения этой ячейки в формулах. Адрес ячейки состоит из
имени столбца и номера строки, на пересечении которых она находится. В
разных ситуациях этот адрес воспринимается по-разному. Чаще всего он
используется в формулах. Несмотря на то, что в формуле используются
имена конкретных ячеек, в формулах используются не эти адреса, а
координаты по отношению к той ячейке, где расположена формула. Поэтому
формулы можно копировать в другие ячейки. При копировании формулы
происходит изменение и адреса ссылок на соответствующие ячейки. Если
значение в ячейках, на которые есть ссылка в формуле, меняется, то
результат изменяется автоматически. Такой принцип работы присущ
относительным ссылкам в MS Excel.10
Чтобы изменить такой порядок действий, нужно указать, что ссылка на
ячейку является абсолютной. Это делается путем введения знака доллара ($)
перед индикаторами строки и столбца. Адрес такой ссылки не будет
изменяться при копировании её в другую ячейку.
Тип ссылок, содержащий абсолютные и относительные ссылки
одновременно, называется смешанным. Например, ссылка вида «$С8»
состоит из абсолютной ссылки на столбец и относительной ссылки на строку.
При дублировании формулы, содержащей такую ссылку, она всегда будет
относиться к столбцу «С», в то время как индикатор строки будет
изменяться. Соответственно, в ссылке вида «С$8» номер строки фиксирован,
в то время как ссылка на столбец меняется.
Для изменения типа ссылок необходимо после их ввода нажать
клавишу «F4».11
Абсолютные и относительные ссылки – весьма полезное
приспособление при работе с большим количеством информации. Лишь в
несколько кликов можно заполнить большое количество ячеек нужными и,
что немаловажно, верными формулами.

10
Карчевский, Е.М. , Филиппов, И.Е. , Филиппова, И.А. Excel 2010 в примерах: учебное пособие /
Е.М. Карчевский, И.Е. Филиппов, И.А. Филиппова. – Казань, 2012 – С. 47.
11
Миркин, В.В. Подготовка документов с использованием табличного процессора MS Excel 2013:
пособие к практическим занятиям / В.В. Миркин. – Томск: Издательский Дом Томского государственного
университета, 2015. – С. 20.
Заключение
В заключении хотелось бы выделить значимость всех теоретических
вопросов, рассмотренных в процессе решения поставленных задач. Одним из
важных компонентов компьютера и его составляющих является внешнюю
память. Это комплекс различных технических устройств, которые позволяют
нам хранить информацию в пассивном состоянии. Познакомившись с
историей развития устройств передачи информации, можно наглядно увидеть
прогресс в технической сфере за последние десятилетия.
Ознакомление с компьютерными вирусами, различными видами
вредоносных программ – нужный процесс в сегодняшний век высоких
технологий. Узнать о методах всевозможной защиты персональных
компьютеров – значит обезопасить себя от утери данных, всевозможной
информации, в том числе и личного характера.
Сегодня важно, чтобы юрист мог умело и свободно использовать
компьютерные информационные технологии в своей профессиональной
деятельности. Получение навыков работы в MS Excel – активно
использующейся программы, способствует увеличению эффективности
будущего юриста.
Рассмотрение теоретических вопросов, представленных в основной
части контрольной работы способствует формированию и развитию у
будущих юристов умений и навыков использования современных
информационных технологий.
Список литературы
1. Зудилова, Т.В. , Одиночкина, С.В. , Осетрова, И.С. , Осипов, Н.А.
Работа пользователя в Microsoft Excel 2010: учебное пособие / Т.В. Зудилова,
С.В. Одиночкина, И.С. Осетрова, Н.А. Осипов. – СПб. : НИУ ИТМО, 2012. –
87 с.
2. Карчевский, Е.М. , Филиппов, И.Е. , Филиппова, И.А. Excel 2010 в
примерах: учебное пособие / Е.М. Карчевский, И.Е. Филиппов, И.А.
Филиппова. – Казань, 2012 – 100 с.
3. Кузнецов, П.У. Информационные технологии в юридической
деятельности: учебник для бакалавров. – 2-е изд. перераб. и дополн. / под
общ. ред. П. У. Кузнецова. – Москва: Издательство Юрайт, 2013. – 441 с.
4. Миркин, В.В. Подготовка документов с использованием табличного
процессора MS Excel 2013: пособие к практическим занятиям / В.В. Миркин.
– Томск: Издательский Дом Томского государственного университета, 2015.
– 36 с.
5. Острейковский, В.А. Информатика. Теория и практика: учебное
пособие / В.А. Острейковский, И.В. Полякова. – Москва: Издательство
Оникс, 2008. – 608 с.
6. Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10
класса: в 2 ч. Ч.1 / К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ.
Лаборатория знаний, 2013. – 334 с.
7. Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10
класса: в 2 ч. Ч.2 / К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ.
Лаборатория знаний, 2013. – 304 с.
ПРИЛОЖЕНИЕ 1
Основные виды запоминающих устройств
ПРИЛОЖЕНИЕ 2
Рейтинговая таблица антивирусов за 2018 год

Вам также может понравиться