Odczytywanie danych z ukrytej kolumny

Autor: Piotr Dynia
Data: 31-03-2015 r.

W otrzymanym od współpracownika skoroszycie zostały ukryte kolumny z danymi cząstkowymi, a pozostawione odkryte jedynie wyniki analiz. Ponadto na arkusz nałożono ochronę, aby nie było możliwości skorzystania z polecenia Odkryj. W trakcie uaktywniania ochrony autor arkusza zezwolił użytkownikom na zaznaczanie zablokowanych i odblokowanych zakresów komórek.

W takiej sytuacji też można podejrzeć zawartość ukrytych komórek. Proponujemy skorzystać z dwóch sposobów.

Rysunek 1. Danych w ukrytej kolumnie D nie udaje się podejrzeć

Sposób 1

Można wykorzystać okno dialogowe Przechodzenie do. W tym celu:

  1. Jeśli mamy aktywny arkusz z nałożoną ochroną, użyjmy kombinacji klawiszy [Ctrl]+[G].

  2. W wyświetlonym oknie dialogowym, w polu Odwołanie wpiszmy adres obszaru, w którym znajdują się ukryte dane (w naszym przykładzie B2:B16).

  3. Po kliknięciu przycisku OK w arkuszu zostanie podświetlony ukryty obszar.

  4. Skopiujmy jego zawartość za pomocą kombinacji klawiszy [Ctrl]+[C].

  5. Przejdźmy do dowolnego pustego arkusza i zastosujmy polecenie Wklej ([Ctrl]+[V]).

Poufne dane zostały wyświetlone.

Rysunek 2. Adres obszaru z ukrytymi wartościami

Sposób 2

Metoda ta polega na odwołaniu się do ukrytych danych z poziomu pustego niezabezpieczonego arkusza.

W tym celu:

  1. Przejdźmy do pustego arkusza w skoroszycie, w którym można swobodnie operować.

  2. W dowolnej komórce wpiszmy odwołanie do pierwszej komórki zawierającej ukryte dane w źródłowym arkuszu:

  3. =Arkusz1!B2

  4. Skopiujmy ją do kolejnych 14 komórek. Poufne dane zostały wyświetlone, jak to przedstawia rysunek 3.

Rysunek 3. Ukryte dane zostały skopiowane

Jeśli użytkownik nakładający ochronę na arkusz uniemożliwił zaznaczanie w nim jakichkolwiek komórek, nie będzie można skorzystać z pierwszego sposobu. Po wpisaniu odwołania w oknie Przechodzenie do i kliknięciu przycisku OK żadne komórki nie będą zaznaczone. Dlatego drugi z przedstawionych sposobów jest skuteczniejszy.

Piotr Dynia

Tagi: excel

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 36841 )
Array ( [docId] => 36841 )

Array ( [docId] => 36841 )