Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема: «создание формы для вычисления в vba»

Поиск

Цель лабораторной работы

Изучение методов создания и программирования элементов форм в среде языка программирования VBA.

 

 

Используемое оборудование, материалы,
программные продукты

Оборудование: мультимедийный комплекс, персональные компьютеры.

Материалы: раздаточный материал.

Программные продукты: операционная система Windows XP, редактор электронных таблиц Excel 2007, язык программирования VBA.

Порядок выполнения работы

Разместить и запрограммировать на рабочем листе и форме элементы:

1. Командная кнопка вызова формы с листа Калькулятор.

2. Текстовые поля: ввод курсов валют, ввод суммы для расчета.

3. Блоки радиокнопок для выбора вида операции и курса валют.

4. Текстовое поле «Итого» для вывода результатов расчета.

5. Командные кнопки «Расчет» и «Сброс».

Форма отчета

Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.

Порядок защиты

Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.

ЛАБОРАТОРНАЯ РАБОТА № 29

Тема: «Сетевой сервис и стандарты»

Цель лабораторной работы

Изучение видов сетевого сервиса и сетевых стандартов.

Используемое оборудование, материалы,
программные продукты

Оборудование: мультимедийный комплекс, персональные компьютеры.

Материалы: раздаточный материал.

Программные продукты: операционная система Windows XP, глобальная сеть Интернет.

Порядок выполнения работы

Выполнить тест:

1. Приложение Internet Explorer позволяет…

1) загружать новостные группы по протоколу NNTP
2) передавать файлы по протоколу FTP
3) общаться в чате по протоколу IRC
4) загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP

2. Дискуссионная группа, входящая в состав Usenet, называется...

1) телеконференцией
2) flash map
3) группой в сети
4) группа серверов

3. Время отклика на запрос - это...

1) время на сервере в момент запроса
2) время выполнения транзакции
3) интервал исполнения SQL запроса
4) интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения

4. Выделенная курсивом часть электронного адреса ресурса
http://www. google.com /inf02000/det123.html
обозначает...

1) имя удалённого компьютера
2) имя файла на удалённом компьютере
3) протокол связи с удалённым компьютером
4) путь к файлу

5. Сервис Telnet является программой …

1) для работы с электронными дисками
2) обслуживания локальной сети
3) для работы с удаленным компьютером
4) обеспечения безопасности работы в сети

6. Программы, которые осуществляют взаимодействие в сети, определяются на _________________ уровне модели взаимодействия открытых систем.

1) сетевом
2) физическом
3) прикладном
4) транспортном

7. Именем поисковой системы Internet является …

1) Google
2) Opera
3) Toombler
4) Nodex

8. FTP-сервер – это компьютер, на котором …

1) содержится информация для организации работы телеконференций
2) содержатся файлы, предназначенные для открытого доступа
3) содержатся файлы, предназначенные для администратора сети
4) хранится архив почтовых сообщений

9. В адресе URL: http://www.if-art.com/pgallery/aperson.html часть www.if-art.com указывает на …

1) путь к файлу на сервере
2) доменное имя сервера
3) протокол передачи гипертекста
4) имя файла ресурса

10. В локальных вычислительных сетях в качестве передающей среды используются:

а) витая пара проводов

б) коаксиальный кабель

в) оптоволоконный кабель

г) каналы спутниковой связи

д) гравитационное поле

1) б, в, г
2) а, б, в
3) а, г, д
4) а, в, г

Форма отчета

Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.

Порядок защиты

Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.

ЛАБОРАТОРНАЯ РАБОТА № 30

Тема: «Методы защиты информации»

Цель лабораторной работы

Изучение видов сетевого сервиса и сетевых стандартов.

Используемое оборудование, материалы,
программные продукты

Оборудование: мультимедийный комплекс, персональные компьютеры.

Материалы: раздаточный материал.

Программные продукты: операционная система Windows XP, глобальная сеть Интернет.

Порядок выполнения работы

Выполнить тест:

1. Сжатый образ исходного текста обычно используется...

1) для создания электронно-цифровой подписи
2) в качестве ключа для шифрования текста
3) как результат шифрования текста для его отправки по незащищенному каналу
4) как открытый ключ в симметричных алгоритмах

2. Сетевые черви – это...

1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
2) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
3) программы, распространяющиеся только при помощи электронной почты
4) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

3. Под утечкой информации понимается...

1) процесс раскрытия секретной информации
2) непреднамеренная утрата носителя информации
3) процесс уничтожения информации
4) несанкционированный процесс переноса информации от источника к злоумышленнику

4. Антивирусная программа – это...

1) ZIP
2) Dr WEB
3) RAR
4) ARJ

5. Сетевые вирусы могут попасть на локальный компьютер...

1) при копировании файла с удалённого компьютера
2) при просмотре web-страницы
3) при вводе логина и пароля
4) при подключении к локальной сети

6. Программы ревизоры...

1) постоянно сравнивают текущее состояние системы с исходным
2) относятся к самым надежным средствам защиты от вирусов
3) осуществляют сравнение состояний системы при выходе из нее
4) относятся к программам – интерпретаторам

7. Цифровая подпись обеспечивает...

1) быструю пересылку документа
2) защиту от изменений документа
3) невозможность отказа от архивирования
4) удаленный доступ к документу

8. Вирусы по способу заражения среды обитания подразделяются на …

1) резидентные – нерезидентные
2) физические – логические
3) цифровые – аналоговые
4) растровые – векторные

9. Результатом реализации угроз информационной безопасности может быть …

1) уничтожение устройств ввода-вывода информации
2) внедрение дезинформации в периферийные устройства
3) несанкционированный доступ к информации
4) изменение конфигурации периферийных устройств

10. Из перечисленного к средствам защиты информации относятся:

а) пароли доступа

б) дескрипторы

в) шифрование

г) хеширование

д) установление прав доступа

е) запрет печати

1) а, г, е
2) а, в, д
3) б, г, е
4) г, д, е

Форма отчета

Результаты выполнения лабораторной работы оформляются в электронном варианте в соответствии с заданием.

Порядок защиты

Защита результатов лабораторной работы проводится на персональном компьютере демонстрацией корректной работы программы с последующим выставлением установленного количества баллов в бально-рейтинговой системе оценки.

 

 

УЧЕБНО–МЕТОДИЧЕСКИЕ УКАЗАНИЯ

по выполнению лабораторных работ

 

 

Дисциплина: «Информатика»

Специальность: 036401.65 «Таможенное дело»

 

Автор

 

Ольга Викторовна Зинюк

 

Издано в авторской редакции

Печатается с готового оригинал-макета, представленного кафедрой

информатики и информационных таможенных технологий

 


[1]



Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 383; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.225.98.39 (0.008 с.)