Контрольные работы по информатике, информационным технологиям

Обратите внимание!

– Мы не являемся посредниками, все работы находятся у нас, и Вы можете получить их в самые кратчайшие сроки.

– Материалами для написания любой нашей работы служили учебные пособия, монографии, периодические издания.

– Если Вы не нашли готовую работу - ее можно у нас заказать.

Фильтр: Дипломные работы Курсовые работы Контрольные работы Рефераты Отчеты о практике Все работы

Тема работы Вид Объем Год Сноски Цена, ₽
163044 (501791)

Автоматическая идентификация на автомобильном транспорте

Введение 3
1. Автоматическая идентификация 4
2. Области применения автоматических идентификаций 5
3. Примеры применения автоматических идентификаций в автотранспортном предприятии 15
Заключение 22
Список литературы 23

Контрольная

23

2015

+ 600
16002

Безопасность банковской деятельности (вариант 3)

Задание 1. Безопасность электронных платежей при межбанковских расчётах: основные понятия, способы осуществления их защиты 3
Задание 2. Практическое задание: Выполните практическую работу на тему «Оценка возможности утечки банковской информации по техническим каналам. Ориентировочная оценка ожидаемых затрат на защиту информации», используя методическое пособие.
Исходные данные: В помещении банка находятся технические средства: телефонный аппарат стоимостью 4 000 руб., магнитофон – 5 500 руб., персональный компьютер – 30 000 руб. Заработная плата администратора безопасности, обслуживающего помещение, – 25 500 руб. в месяц. Ущерб банка от возможной утечки конфиденциальной банковской информации – 250 000 руб. 8
Задание 3. Тесты 13
1. Активная защита информации от утечки по каналам побочных электромагнитных излучений и наводок – это:
1) сокрытие сигналов, содержащих банковскую информацию, за счёт помех, создаваемых специальными устройствами
2) снижение уровней излучения сигналов банковских компьютерных систем до величин, соизмеримых с естественными шумами
3) идентификация, аутентификация и авторизация субъектов и объектов системы
4) контроль доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты.
2. К мерам по защите информации ограниченного доступа в банке могут быть отнесены:
1) включение в трудовые договоры (контракты) обязанности работников о неразглашении коммерческой и банковской тайны
2) регистрация попыток несанкционированного доступа
3) включение в учредительные документы банка положения о праве на определение коммерческой и банковской тайны и осуществление мер по её охране
4) разработка и введение в действие положений о коммерческой и банковской тайне, перечней сведений, составляющих коммерческую и банковскую тайну, и других документов
5) определение стоимости средств защиты по отношению к размерам возможного ущерба
3. Коммерческую тайну предприятий и предпринимателей не могут составлять:
1) документы о платёжеспособности
2) договоры (контракты), заключаемые с работниками при приёме их на работу
3) сведения о прибыли предприятия
4) учредительные документы
5) сведения о наличии свободных рабочих мест
6) документы о размерах имущества и вложенных средствах при приватизации.
Список литературы 15

Контрольная

15

2015

+ 600
16014

Информатика

1. Меню. Виды меню и их назначение 3
2. Ярлык. Назначение. Способы создания и удаления 6
3. Полоса прокрутки. Элементы и назначения 9
4. Создание оглавлений в текстовом процессоре Word 10
5. Пример таблицы, созданной средствами текстового процессора Word. Вставка рисунка в клетку таблицы 13
Список литературы 16

Контрольная

16

2015

+ 450
16025

Информатика (3 вопроса)

1. Системный блок ПЭВМ. Процессор ПЭВМ 3
2. Назначение и возможности табличных процессоров 13
3. Описание окна текстового процессора Microsoft Word 17
Список литературы 20

Контрольная

20

2015

+ 450
16037

Информатика и программирование. Таможенная академия. Вариант 4

1. Фильтрация данных в таблице 3
2. Схема данных. Целостность данных. Параметры каскадное удаление и обновление связанных полей 9
3. Использование мастеров при создании форм 14
4. Практическое задание: Создайте БД. Схема БД приведена на рис 1.Создайте составную форму, позволяющую заполнять одновременно обе таблицы. Создайте кнопки перемещения между записями, кнопку закрытия формы. При помощи созданной формы заполнить таблицы БД.
Список литературы 20

Контрольная

20

2012

+ 600
163054 (502093)

Информатика – 6 вопросов

1. Основные понятия информатики 3
2. Системная память 5
3. Microsoft Office: окна и панели инструментов 6
4. Запросы в MS Access 8
5. Инфологическое моделирование в СУБД 9
6. Организация подключения и работы с Internet 12
Список литературы 14

Контрольная

14

2015

- 450
16012

Информатика. Вариант 1

1. Основные типы программного обеспечения. Понятие операционной системы (ОС). Классификация современных ОС 3
2. ОС Windows 16
3. Редактор WORD 18
4. Электронные таблицы EXCEL 21
Список литературы 23

Контрольная

23

2012

+ 600
16011

Информатика. Институт ускоренного обучения руководящих работников Вариант 23

Вводное задание (1. Дать технические характеристики персональных компьютеров вашей организации. 2. Представить графически функциональную схему компьютера. 3. Описать назначение основных устройств ПК и его функционирование) 3
Задание 1. Локальные сети ЭВМ, их сравнение, топология и средства подключения ПК к сети 7
Задание 2. Табличные процессоры: два метода адресных ссылок на ячейки, варианты адресации ячеек в формулах (относительная, абсолютная, комбинированная), механизм модификации формул при их копировании, способы выбора типа адресации 18
Список литературы 22

Контрольная

22

2012

+ 600
16034

Информатика. Ответы на вопросы. Конспект

1. Понятие об информации.
2. Информация и данные.
3. Программное обеспечение ПК.
4. Аппаратное обеспечение ПК.
5. Элементы информационных технологий.
6. Алгоритмизация и программирование.
7. Периферийные устройства ПК.
8. Текстовый процессор MS Word.
9. Табличный процессор MS Excel.
10. СУБД MS Access.
11. Мультимедийный процессор MS Power Point.
12. Электронная почта. Программа MS Outlook.
13. Конструктор сайтов Front Page.
14. Комплект приложений для работы в офисе MS Office.
15. Операционные системы Windows.
16. Файловые менеджеры Norton Commander, Windows commander, Far manadger.
17. Антивирусная защита ПК, программы DRWEB32, антивирус Касперского.
18. Локальные компьютерные сети.
19. Глобальные компьютерные сети - Internet.
20. Инструментальные средства программирования Visual Basic.
21. Язык разметки гипертекста HTML.
22. Защита информации.
23. Программы распознавания FineReader.
24. Программы перевода Stylus, Prompt.
25. Программы для работы с графикой (растровые и векторные) Paint, Imaging.
26. Тестирующие программы Setup.
27. Программы-архиваторы WinRAR, WinZip.
28. Экономические программы 1C: Предприятие.

Контрольная

39

2012

+ 600
16015

Информатика. СПб Академия управления и экономики. Вариант 9

1. Панель задач. Местоположение. Действия, выполняемые с помощью панели задач 3
2. Меню Сервис текстового процессора Word 5
3. Каким способом можно заменить во всём тексте одну фразу на другую? 10
4. Панель рисования. Команда Группировка 11
5. Пример таблицы, созданной средствами текстового процессора Word. Заливка цветом элементов таблицы 14
Список литературы 18

Контрольная

18

2012

+ 450
16036

Информатика. СПб торгово-эконом. институт. Вариант 7

Задание 1. Центральный процессор ПК: состав его устройств, назначение, принцип функционирования, конструкция 3
Задание 2. Компьютерные вирусы и антивирусные средства: сканеры, блокираторы, ревизоры и брандмауэры 11
Задание 3. Дан список магазинов, для которых известны объемы товарооборота за летние месяцы текущего года. Определить суммарный объем товарооборота для каждого магазина за летний период и среднемесячное его значение. Рассчитать долю участия каждого предприятия в суммарном объеме товарооборота всех магазинов (в процентах) 20
Список литературы 24

Контрольная

24

2015

+ 600
16010

Информатика. Таможенная академия. Вариант 4

1. Системное программное обеспечение. Структура, назначение, примеры 3
Введение 3
1.1. Разновидности программного обеспечения 4
1.2. Базовое программное обеспечение 6
1.3. Операционные системы 9
1.4. Служебные программы 14
Заключение 16
2. Относительная и абсолютная адресация ячеек Excel. Именование ячеек. Использование имен в формулах 18
Список литературы 22

Контрольная

22

2012

+ 600
16044

Информационная безопасность – вариант 4

Введение 3
1. Перечислите возможные субъекты, объекты и операции в информационных системах 4
2. Что такое неограниченный доступ и права доступа? 6
3. Приведите примеры классов субъектов 9
4. Приведите примеры классов объектов 10
Заключение 11
Список литературы 12

Контрольная

12

2015

+ 300
16045

Информационная безопасность – вариант 7

Введение 3
1. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре? 4
2. Что такое межсетевой шлюз? 7
3. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность? 9
4. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта. 11
Заключение 12
Список литературы 13

Контрольная

14

2015

+ 450
16017

Информационные системы в экономике. Институт ускоренного обучения руководящих работников. Вариант 10

1. Вводное задание (1. Указать средства автоматизации управленческого труда используемые в организации с перечислением марок и количества ПК 2. Перечислить и охарактеризовать конкретные участки, задачи и операции учета, анализа и планирования, выполняемые автоматизированным способом) 3
2. Информационная модель предприятия 6
2.1. Понятие информационной модели и системы предприятия 6
2.2. Автоматизированные рабочие места персонала 10
2.3. Особенности технологии обработки данных на АРМ 13
2.4. Инструментальные средства АРМ 15
2.5. Основные методы проектирования АИС предприятия 19
Список литературы 25

Контрольная

25

2012

+ 450
16043

Информационные технологии в управлении – вопрос и задание

Теоретическое задание. Основные типы информационных систем 3
Практическое задание. Создать электронную таблицу, предназначенную для вычисления заработной платы с учетом подоходного налога, отчислений в пенсионный фонд, стажа работы. Для наглядного представления заработной платы каждого сотрудника необходимо построить гистограмму с накоплением в виде пирамид. В область диаграммы ввести заголовок. Вывести значения, ось значений при этом убрать. Заливка области диаграммы – градиентная с помощью заготовки (медь, диагональная) 22
Список литературы 26

Контрольная

26

2015

+ 600
16007

Информационные технологии. Графические редакторы

1. Понятие и виды компьютерной графики, графические форматы 3
1.1. Понятие и виды компьютерной графики 3
1.2. Графические форматы 5
2. Средства для работы с графикой (графические редакторы) 9
2.1. Средства для работы с растровой графикой 9
2.2. Средства для работы с векторной графикой 15
2.3. Программные средства обработки трехмерной графики 21
Практическая часть 23
1. В табличном процессоре создать детализированную электронную таблицу, содержащую не менее десяти записей, каждая запись должна характеризоваться шестью или более атрибутами (столбцами). Таблица должна быть ориентирована на специальность студен¬та или специфику работы студента.
2. Для созданной таблицы средствами табличного процессора построить диаграмму и сформировать сводный отчет по выбранным параметрам.
3. Распечатать таблицы и диаграмму
Список литературы 30

Контрольная

23

2012

+ 600
16038

Информационные технологии. Университет Профсоюзов

Задание 1. Реферат 3
Введение 3
1. Стратегическое, оперативное и текущее управление в организации 5
2. Системы управления проектами 8
3. Общие принципы управления проектами 14
4. Формирование и представление графика работ 18
5. Критический путь и методы управления им 19
6. Управление финансовыми ресурсами. Базовый и промежуточный планы 22
Заключение 24
Задание 2. Использования приложения Microsoft Outlook. Заметки. Создание, просмотр и редактирование заметок. Установка параметров заметки. Создание различных представлений заметок 25
Список литературы 29

Контрольная

29

2012

+ 750
163041 (501618)

История и тенденции развития информационных технологий

1. Введение 3
2. История и тенденции развития информационных технологий 5
3. Заключение 20
4. Список литературы 21

Контрольная

21

2015

+ 450
16013

Компьютерное сопровождение профессиональной деятельности. Вариант 10

Вопрос 1. Классификация программного обеспечения компьютеров. Краткая характеристика каждой категории 3
Вопрос 2. Как отформатировать дискету в Windows-98 (либо выше)? Назначение форматирования 9
Вопрос 3. Что такое дефрагментация диска (Defrag) и как пользоваться этой программой 10
Вопрос 4. Как выделить Windows несколько файлов следующих: а) по порядку б) не по порядку? Как произвести копирование, перемещение, удаление файлов? 12
Список литературы 14

Контрольная

14

2012

+ 450
16022

Компьютерные сети. Инжэкон

Задание 1. Подключение сетевого диска Р: для защищенного паролем сетевого ресурса \\BOX\PRIVATE.
Задание 2. Открыть общий доступ к папке Public, ввести для нее сетевое имя Net1, ограничить доступ к ней до пяти пользователей, дать доступ для общего ресурса встроенной группе «Пользователи», разрешив ей чтение и запретив изменение.
Список литературы

Контрольная

7

2012

+ 150
16042

Криптографические средства защиты информации в компьютерных сетях

1. Защита от враждебных воздействий на безопасность компьютерных сетей 3
2. Основные средства криптозащиты информации 7
Список литературы 16

Контрольная

16

2015

+ 450
163354 (901337)

Метод обфускации исходного кода

Введение 3
Глава 1. Обфускация 4
1.1. Лексическая обфускация 4
1.2. Обфускация управления 5
1.2.1. Внесение недостижимого кода 5
1.2.2. Внесение мёртвого кода 6
1.2.3. Клонирование кода 6
1.2.4. Введение «блока-диспечера» 6
1.3. Обфускация данных 7
1.3.1. Изменение времени жизни и области видимости переменных 7
1.3.2. Разделение и объединение переменных 7
1.3.3. Реструктурирование массивов данных 8
1.4. Превентивная обфускация 8
Глава 2. Деобфускация 9
Глава 3. Оценка обфускации 14
3.1. Методы оценки преобразований 14
3.1.1. Оценка преобразований методом иерархии Саати 15
3.2. Недостатки обфускации 18
3.3. Оценка существующих корпоративных решений 18
Заключение 20
Список литературы 21

Контрольная

21

2015

+ 600
163034 (501132)

Особенности построения системы эффективного кодирования для передачи информации

Введение 3
1. Исследование методов эффективного кодирования дискретных источников информации 4
2. Кодирование Хаффмана 7
3. Построение системы эффективного кодирования для передачи информации 10
3.1. Неравномерный код с разделителями 11
3.2. Контрольный пример системы кодирования 12
Заключение 14
Список литературы 15

Контрольная

15

2015

- 450
16035

Прикладная информатика. СПб торгово-эконом. институт

Задание 1 3
Задание 2. Система электронных платежей. Электронные деньги 7
Задание 3. Первый HTML-документ 13
Задание 4. Второй HTML-документ 14
Задание 5. Третий HTML-документ 15
Список литературы 17

Контрольная

17

2012

+ 600
163046 (501800)

Программное обеспечение семейства ViPNet

1. Продукция компании «ИнфоТеКС» 3
2. ViPNet CUSTOM 4
3. ViPNet BOX 14
4. ViPNet BOX Lite 17
Заключение 21
Список литературы 22

Контрольная

22

2015

- 600
163402 (508014)

Проект на тему «Кодирование информации»

Введение 3
1. Кодирование информации 6
1.1. Языки 6
1.2. Криптография 7
1.3. Кодирование информации в компьютере 9
1.4. Кодирование числовой информации 10
1.5. Кодирование текстовой информации 11
1.6. Кодирование графической информации 12
1.7. Кодирование звуковой информации 14
1.8. Кодирование при передаче информации 15
1.9. Архиваторы 16
2. Примеры кодирования информации 19
Заключение 22
Список литературы 23

Контрольная

24

2017

- 510
163401 (508013)

Проект на тему «Электронная почта и телеконференция»

Введение 3
1. Обзор литературы 5
2. Практическая значимость электронной почты и телеконференций. Социологический опрос на тему: «Что я знаю об электронной почте и телеконференции?» 10
Заключение 18
Список литературы 19

Контрольная

19

2017

+ 510
163053 (502082)

Теория информации - 2 вопроса

1. Линейный помехоустойчивый код. Проверочная матрица и синдром линейного кода 3
2. Прямая и обратная теоремы кодирования источника информации 13
Список литературы 19

Контрольная

19

2015

- 600
163052 (502081)

Теория информации: метод архивации и кодирование чисел

1. Суть метода архивации LZ-78. Сравнение достоинств и недостатков методов LZ-77 и LZ-78 3
1.1. Метод архивации LZ-78 3
1.2. Кодирование 5
1.3. Декодирование 6
1.4. Пример 7
1.5. Сравнение достоинств и недостатков методов LZ-77 и LZ-78 9
2. Прямой, обратный и дополнительный код. Перевод чисел из одного представления в другое. Достоинства и недостатки кодов 11
2.1. Прямой код двоичного числа 11
2.2. Обратный код 12
2.3. Дополнительный код 16
Список литературы 20

Контрольная

20

2015

- 600
16058 (502096)

Технические средства управления компании «Студия РД»

Введение 3
1. Деятельность предприятия 4
2. Организационная структура предприятия 4
3. Должностные обязанности менеджера интернет-проектов 7
4. Технические средства управления на предприятии 8
5. Организация рабочего места 11
Заключение 14
Список литературы 16

Контрольная

16

2015

- 525

Как купить готовую контрольную работу по информатике, информационным технологиям

  1. Вы находите готовую контрольную работу по информатике, информационным технологиям в нашем каталоге. Если тема, объем и содержание удовлетворяют Вашим требованиям, то Вы просто нажимаете на работу и оформляете форму заказа.
  2. Получаете на указанный Вами электронный адрес инструкции по оплате, выполняете их.
  3. Подтверждаете оплату любым удобным способом и получаете работу.

В целом, выбрав работу, нажмите на нее и далее действуйте по инструкции.

Зачем покупать готовую контрольную работу по информатике, информационным технологиям

  1. Во-первых, Вы приобретаете готовую контрольную работу в несколько раз дешевле, чем такая же работа на заказ.
  2. Во-вторых, все представленные в нашей коллекции работы уже были сданы и успешно защищены - следовательно, Вы не приобретаете «кота в мешке», а получаете работу, которая ранее была проверена преподавателем. Естественно, любую готовую работу, мы добавляем в Каталог только после окончательной ее защиты.
  3. В-третьих, если Вы решили писать работу самостоятельно и не знаете с чего начать, то купив у нас готовую контрольную работу, Вы получите отличный каркас для написания своей работы.

Приобретая у нас готовую контрольную работу по информатике, информационным технологиям, Вы экономите не только деньги, но и время.