Заказ № 1518. Советско-Гаванский промышленно-технологический техникум. Информатика. Вариант № 6. Задание № 1. Используя текстовый редактор MSWord, набрать текст, установив для всего документа следующие параметры страницы

Раздел
Программирование
Просмотров
12
Покупок
0
Антиплагиат
Не указан
Размещена
20 Дек в 07:31
ВУЗ
Не указан
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
pdf
Методичка КР по информатике ТОР-18(з) Методичка КР по информатике ТОР-18(з)
2.6 Мбайт 2.6 Мбайт
Файлы работы   
2
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Задание 1
35.8 Кбайт 100 ₽
docx
Задание 1 Ход работы
971.4 Кбайт 100 ₽
Всего 2 файла на сумму 200 рублей
Описание

Работа выполнена и оформлена на высоком теоретическом и практическом уровне, принята с первого раза, без доработок.

После покупки вы получите файл Word с готовой работой (3 стр.).

 

В работе выполнено задание, представленное ниже.

Оглавление

1. Используя текстовый редактор MSWord, набрать текст, установив для

всего документа следующие параметры страницы:

- верхнее поле – 3 см;

- нижнее поле –2 см;

- правое поле – 2 см;

- левое поле – 3 см;

- ориентация - альбомная

2. Для всего текста установить следующее шрифтовое оформление:

шрифта – CourierNew; размер шрифта - 14 пт.

3. Формат абзац: выступ первой строки – 2.5 см, междустрочной интервал

– полуторный, выравнивание - по левому

4. Для заголовков установить следующее шрифтовое оформление размер

шрифта – 16пт., начертание – полужирный, прописные; Формат абзаца:

интервал до и после абзаца – 12 пт.

 

КОМПЬЮТЕРНЫЕ ВИРУСЫ И ВРЕДОНОСНОЕ ПО

1. ВИРУСЫ

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. ЧЕРВИ

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. РЕКЛАМНОЕ ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. ШПИОНСКОЕ ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. ПРОГРАММЫ-ВЫМОГАТЕЛИ

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие 

 

Данная работа проверена и одобрена модераторами сайта.

Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир