ВУЗ:
Составители:
99
2.5.2. Шифрование файлов в Access………………………………45
2.5.3. Шифрование файлов при архивации……………………….46
Вопросы для самоконтроля и практических занятий…...…………...49
Тема лабораторной работы…………………………………………….49
3. Защита данных от несанкционированного редактирования……….50
3.1. Защита документа Word от несанкционированного
редактирования……………………………………………....................50
3.2. Защита книги Excel от несанкционированного редактирования.52
3.2.1. Защита листа книги от редактирования…………...…….52
3.2.2. Защита книги от редактирования………………………...55
3.3. Защита базы данных Access от несанкционированного
редактирования………………………....................................................57
3.4. Защита данных от несанкционированного редактирования
в сетях……………………………………………...................................59
Вопросы для самоконтроля и практических занятий….…………….60
Тема лабораторной работы………………………………….…………60
4. Защита данных от ошибок ввода……………………………………….61
4.1. Обнаружение ошибок ввода……………………………...……….61
4.1.1. Условное форматирование в Excel………………………...61
4.1.2. Условное форматирование в Access…………………….....63
4.2. Обнаружение и предотвращение ошибок ввода………………...65
Вопросы для самоконтроля и практических занятий…….………….71
Тема лабораторной работы……………………………………………71
5. Защита данных от несанкционированного копирования
и удаления…………………………………………………………………….72
5.1. Защита от несанкционированного копирования …………...…...72
5.2. Защита от несанкционированного удаления……………..……...72
5. 3. Восстановление утерянных данных……………..………………76
5.3.1. Контроль за состоянием жесткого диска………………76
5.3.2. Выбор метода восстановления данных……………...…...77
5.3.3. Восстановление данных с использованием образа
раздела……………………………………………………………..77
5.3.4. Ручное восстановление данных……………………............78
5.3.5. Автоматическое восстановление данных………...……...78
5.3.6. Обращение в
лабораторию…………….…...……………...78
Вопросы для самоконтроля и практических занятий………………..79
Тема лабораторной работы………………………………………….....79
6. Защита от компьютерных вирусов……………………………………..80
6.1. Компьютерные вирусы……………………………………………80
6.2. «Троянские кони»………………………………………………….82