Академический Документы
Профессиональный Документы
Культура Документы
Дисциплина: «Информационные
технологии в юридической деятельности»
Контрольная работа
Владимир, 2019
ОГЛАВНЕНИЕ
Введение.........................................................................................................3
1. Внешняя память компьютера: запоминающие устройства...................4
1.1. Внешняя память. Принципы работы запоминающих устройств.......4
1.2. Виды запоминающих устройств...........................................................5
2. Компьютерные вирусы и каналы их распространения.
Профилактические средства предохранения компьютеров от компьютерных
вирусов. Использование антивирусных программ..............................................6
2.1. Понятие компьютерного вируса. Источники заражения
вредоносными программами..................................................................................6
2.2. Профилактические средства предохранения компьютеров от
компьютерных вирусов...........................................................................................7
2.3. Антивирусные программы и их использование..................................8
3. Ввод формул в ячейки MS Excel. Использование в формулах
абсолютных и относительных ссылок...................................................................9
3.1. Формула и функция – понятия и различия..........................................9
3.2. Ввод формул в ячейки MS Excel.........................................................10
3.3. Абсолютные и относительные ссылки в MS Excel. Их
использование........................................................................................................11
Заключение..................................................................................................12
Список литературы.....................................................................................13
Введение
Общие сведения о контрольной работе. Контрольная работа является
показателем степени усвоения материала студентом. Данный вид проверки
дает представления преподавателю о способностях обучаемого в
использовании полученного материала. Основное преимущество
контрольной работы состоит в её объективности, по сравнению с устной
проверкой знаний.
Целью данной работы является углубленная проработка
теоретических знаний по изучаемому предмету «Информационные
технологии в юридической деятельности».
В рамках достижения поставленной цели должны быть решены
следующие задачи:
1. Рассмотреть особенности внешней памяти компьютера.
2. Изучить основные виды запоминающих устройств.
3. Раскрыть понятие «компьютерные вирусы» и ознакомиться с
основными каналами их распространения.
4. Определить основные профилактические средства предохранения
компьютеров от компьютерных вирусов.
5. Познакомиться с различными антивирусными программами и
особенностями их использования.
6. Изучить ввод формул в ячейки MS Excel и основные виды ссылок в
них.
Структура работы. Контрольная работа состоит из введения, трёх
глав, состоящих и нескольких параграфов, заключения, списка литературы и
приложения.
1. Внешняя память компьютера: запоминающие устройства
1
Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10 класса: в 2 ч. Ч.1 /
К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ. Лаборатория знаний, 2013. – С. 313.
2
ОЗУ – оперативное запоминающее устройство.
1.2. Виды запоминающих устройств
Устройства внешней памяти часто называют накопителями. В качестве
запоминающих устройств используются самые разные носители.
Первоначально программы и данные сохранялись на бумажных перфокартах
и перфолентах (см. Приложение 1). Подписанные обычной ручкой и
карандашом, они сортировались программистами вручную. Затем произошёл
переход к магнитным носителям: магнитным лентам, барабанам и дискам.
На магнитных дисках биты данных хранятся в виде небольших
намагниченных или ненамагниченных областей (см. Приложение 1).
Секторы размещаются на концентрических окружностях, которые
называются дорожками. Поскольку длина дорожки зависит от положения на
диске, количество секторов на дорожках может быть разным. Доступ к
секторам диска – произвольный, максимальная скорость достигается тогда,
когда читаемые или записываемые секторы располагаются подряд.
Управление такой сложной системой очень трудоёмко – поэтому
появление магнитных дисков вызвало создание специального ПО для работы
с ними – операционных систем (ОС).
Следующей технологией хранения данных стали оптические компакт-
диски, CD (англ.Compact Disk) (см. Приложение 1). При записи данных луч
лазера «выжигает» на поверхности диска дорожку, в которой чередуются
впадины и возвышения. При считывании также применяется луч лазера,
только меньшей интенсивности, чтобы не разрушить данные. Для
распознавания нулей и единиц используется различное отражение от
перепадов глубины и ровной поверхности диска. В отличие от магнитных
дисков, где информация хранится на отдельных замкнутых дорожках, данные
на оптическом диске записываются вдоль непрерывной спирали.
Сейчас широко используются оптические диски следующих
поколений: DVD (англ. Digital Versatile Disk – цифровой многоцелевой диск,
ёмкость до 17 Гбайт) и Blu-ray-диски (ёмкостью до 500 Гбайт). Они имеют
тот же диаметр, что и CD-диски, но для повышения плотности записи
используют лазер с меньшей длиной волны.
Последнее достижение в области устройств внешней памяти –
запоминающие устройства на базе флэш-памяти (см. Приложение 1). В них
нет движущихся частей, а носителем информации служат
полупроводниковый кристалл. Данные во флэш-памяти обновляются только
блоками, но для устройств внешней памяти это вполне не естественно.
Максимальное количество перезаписей данных для каждого блока хотя и
велико, но всё же ограничено. Поэтому встроенный контроллер при записи
использует специальный алгоритм для выбора свободных блоков, стараясь
загружать секторы диска как можно более равномерно.
Кроме широко распространённых флэш-дисков этот вид памяти
используется в картах памяти для фотоаппаратов, плееров и мобильных
телефонов, а также в твёрдотельных винчестерах SSD (см. Приложение 1).
2. Компьютерные вирусы и каналы их распространения.
Профилактические средства предохранения компьютеров от
компьютерных вирусов. Использование антивирусных программ
3
Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10 класса: в 2 ч. Ч.2 /
К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ. Лаборатория знаний, 2013. – С. 272.
4
Кузнецов, П.У. Информационные технологии в юридической деятельности: учебник для бакалавров. – 2-е
изд. перераб. и дополн. / под общ. ред. П. У. Кузнецова. – Москва: Издательство Юрайт, 2013. – 441 с.
2.2. Профилактические средства предохранения компьютеров от
компьютерных вирусов
Главный вред, наносящийся вредоносными программами – потеря
данных или паролей доступа к закрытой информации.
Чтобы уменьшить возможный ущерб, рекомендуется предпринимать
ряд действий:
1. Регулярно делайте резервные копии важных данных на дисках
CD/DVD или флэш-дисках.
2. Если вы работаете в сети, желательно включать антивирус и
брандмауэр.
3. Все новые файлы, программы следует проверять с помощью
антивируса-сканера.
4. Не рекомендуется открывать подозрительные сообщения
электронной почты, полученные с неизвестных адресов, особенно файлы-
приложения.
5. Если компьютер заражён, нужно отключить его от компьютерной
сети и запустить антивирус-сканер. Очень часто это позволяет удалить вирус,
если его сигнатура есть в базе данных программы.
В особо тяжёлых случаях для уничтожения вирусов приходится
полностью форматировать жёсткий диск компьютера, при этом все данные
теряются.
2.3. Антивирусные программы и их использование
Антивирусная программа – это программа, которая производит поиск и
уничтожение вирусов. Антивирусные программы также помогают
восстановить испорченные файлы.5
Антивирусы выполняют три основные задачи:
а) Не допустить заражение компьютера вирусом.
б) Обнаружить присутствие вируса в системе.
в) Удалить вирус без ущерба для остальных данных.
Код большинства вирусов содержит характерные цепочки байтов –
сигнатуры. Если в файле обнаруживается сигнатура какого-то вируса, можно
предположить, что файл заражён. Такой подход используется всеми
антивирусными программами.
Современные антивирусы – это программные комплексы, состоящие из
нескольких программ, а именно: антивируса-монитора и антивируса-сканера.
Для того, чтобы антивирус-сканер начал свою работу, пользователь
должен его запустить и указать, какие файлы и папки нужно проверить.
Главным недостатком сканеров является то, что они не могут предотвратить
заражение компьютера, потому что начинают работать только при ручном
запуске.
Антивирусы-мониторы, в отличие от сканеров, являются программами
постоянной защиты, они находятся в памяти в активном состоянии. Их
основная задача – не допускать заражения компьютера и получения
заражённых файлов извне.
Мониторы ведут непрерывное наблюдение, блокируют вирус в момент
заражения. Иногда они могут перехватить и неизвестный вирус – в этом
случае блокировка осуществляется по причине обнаружения подозрительных
действий, совершаемых файлом или программой.
Главный недостаток антивирусов-мониторов – значительное
замедление работы системы, особенно на маломощных компьютерах.
Большинство антивирусных программ – это условно-бесплатные
пробные версии с ограниченным сроком действия. Их можно свободно
загрузить из Интернета (см. Приложение 2).
Для защиты отдельных компьютеров и сетей от атак из Интернета
используются брандмауэры. Их также называют сетевыми экранами или
фаейрволами. Брандмауэры запрещают передачу данных по каналам связи,
которые часто используют вирусы и программы для взлома сетей.6
На сегодняшний день нет такой антивирусной программы, которая бы
гарантировала защиту от всех разновидностей вирусов на 100%. Однако
применение в совокупности всех видов защит может помочь достигнуть
высокой безопасности компьютера, а соответственно, и информации.
5
Острейковский, В.А. Информатика. Теория и практика: учебное пособие / В.А. Острейковский, И.В.
Полякова. – Москва: Издательство Оникс, 2008. – С. 194.
6
Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10 класса: в 2 ч. Ч.2 /
К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ. Лаборатория знаний, 2013. – С. 281.
3. Ввод формул в ячейки MS Excel. Использование в формулах
абсолютных и относительных ссылок
9
Зудилова, Т.В. , Одиночкина, С.В. , Осетрова, И.С. , Осипов, Н.А. Работа пользователя в Microsoft
Excel 2010: учебное пособие / Т.В. Зудилова, С.В. Одиночкина, И.С. Осетрова, Н.А. Осипов. – СПб. : НИУ
ИТМО, 2012. – С. 42 – 43.
3.3. Абсолютные и относительные ссылки в MS Excel. Их
использование
Каждая ячейка таблицы имеет свой уникальный адрес, для
использования значения этой ячейки в формулах. Адрес ячейки состоит из
имени столбца и номера строки, на пересечении которых она находится. В
разных ситуациях этот адрес воспринимается по-разному. Чаще всего он
используется в формулах. Несмотря на то, что в формуле используются
имена конкретных ячеек, в формулах используются не эти адреса, а
координаты по отношению к той ячейке, где расположена формула. Поэтому
формулы можно копировать в другие ячейки. При копировании формулы
происходит изменение и адреса ссылок на соответствующие ячейки. Если
значение в ячейках, на которые есть ссылка в формуле, меняется, то
результат изменяется автоматически. Такой принцип работы присущ
относительным ссылкам в MS Excel.10
Чтобы изменить такой порядок действий, нужно указать, что ссылка на
ячейку является абсолютной. Это делается путем введения знака доллара ($)
перед индикаторами строки и столбца. Адрес такой ссылки не будет
изменяться при копировании её в другую ячейку.
Тип ссылок, содержащий абсолютные и относительные ссылки
одновременно, называется смешанным. Например, ссылка вида «$С8»
состоит из абсолютной ссылки на столбец и относительной ссылки на строку.
При дублировании формулы, содержащей такую ссылку, она всегда будет
относиться к столбцу «С», в то время как индикатор строки будет
изменяться. Соответственно, в ссылке вида «С$8» номер строки фиксирован,
в то время как ссылка на столбец меняется.
Для изменения типа ссылок необходимо после их ввода нажать
клавишу «F4».11
Абсолютные и относительные ссылки – весьма полезное
приспособление при работе с большим количеством информации. Лишь в
несколько кликов можно заполнить большое количество ячеек нужными и,
что немаловажно, верными формулами.
10
Карчевский, Е.М. , Филиппов, И.Е. , Филиппова, И.А. Excel 2010 в примерах: учебное пособие /
Е.М. Карчевский, И.Е. Филиппов, И.А. Филиппова. – Казань, 2012 – С. 47.
11
Миркин, В.В. Подготовка документов с использованием табличного процессора MS Excel 2013:
пособие к практическим занятиям / В.В. Миркин. – Томск: Издательский Дом Томского государственного
университета, 2015. – С. 20.
Заключение
В заключении хотелось бы выделить значимость всех теоретических
вопросов, рассмотренных в процессе решения поставленных задач. Одним из
важных компонентов компьютера и его составляющих является внешнюю
память. Это комплекс различных технических устройств, которые позволяют
нам хранить информацию в пассивном состоянии. Познакомившись с
историей развития устройств передачи информации, можно наглядно увидеть
прогресс в технической сфере за последние десятилетия.
Ознакомление с компьютерными вирусами, различными видами
вредоносных программ – нужный процесс в сегодняшний век высоких
технологий. Узнать о методах всевозможной защиты персональных
компьютеров – значит обезопасить себя от утери данных, всевозможной
информации, в том числе и личного характера.
Сегодня важно, чтобы юрист мог умело и свободно использовать
компьютерные информационные технологии в своей профессиональной
деятельности. Получение навыков работы в MS Excel – активно
использующейся программы, способствует увеличению эффективности
будущего юриста.
Рассмотрение теоретических вопросов, представленных в основной
части контрольной работы способствует формированию и развитию у
будущих юристов умений и навыков использования современных
информационных технологий.
Список литературы
1. Зудилова, Т.В. , Одиночкина, С.В. , Осетрова, И.С. , Осипов, Н.А.
Работа пользователя в Microsoft Excel 2010: учебное пособие / Т.В. Зудилова,
С.В. Одиночкина, И.С. Осетрова, Н.А. Осипов. – СПб. : НИУ ИТМО, 2012. –
87 с.
2. Карчевский, Е.М. , Филиппов, И.Е. , Филиппова, И.А. Excel 2010 в
примерах: учебное пособие / Е.М. Карчевский, И.Е. Филиппов, И.А.
Филиппова. – Казань, 2012 – 100 с.
3. Кузнецов, П.У. Информационные технологии в юридической
деятельности: учебник для бакалавров. – 2-е изд. перераб. и дополн. / под
общ. ред. П. У. Кузнецова. – Москва: Издательство Юрайт, 2013. – 441 с.
4. Миркин, В.В. Подготовка документов с использованием табличного
процессора MS Excel 2013: пособие к практическим занятиям / В.В. Миркин.
– Томск: Издательский Дом Томского государственного университета, 2015.
– 36 с.
5. Острейковский, В.А. Информатика. Теория и практика: учебное
пособие / В.А. Острейковский, И.В. Полякова. – Москва: Издательство
Оникс, 2008. – 608 с.
6. Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10
класса: в 2 ч. Ч.1 / К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ.
Лаборатория знаний, 2013. – 334 с.
7. Поляков, К.Ю. Информатика. Углублённый уровень: учебник для 10
класса: в 2 ч. Ч.2 / К.Ю.Поляков, Е.А. Еремин. – Москва: БИНОМ.
Лаборатория знаний, 2013. – 304 с.
ПРИЛОЖЕНИЕ 1
Основные виды запоминающих устройств
ПРИЛОЖЕНИЕ 2
Рейтинговая таблица антивирусов за 2018 год