Под поиском информации понимают:
Канал обратной связи в замкнутой информационной системе предназначен:
В журнале успеваемости учащихся со сведениями о годовых оценках требуется осуществить поиск всех отличников по информатике. Что
Защита информации
Какая информация называется защищаемой?
Какая информация цифровой?
Какие основные виды угроз существует для цифровой информации?
Какое определение защиты информации даётся в ГОСТе?
Какое воздействие называется несанкционированным?
Какое воздействие называется непреднамеренным?
Что надо делать, чтобы быть спокойным за информацию в своём личном ПК?
Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе?
Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети?
Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети?
Криптография и защита информации
Криптография и защита информации
Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом?
Какая подпись называется цифровой?
Что такое цифровой сертификат?
В левой части таблицы приведены возможные естественные или случайные некомпьютерные угрозы сохранности информации. Установите
Практическая работа «Архивирование файлов»
Ход выполнения
Извлечение из архива
Создание архивов и добавление файлов
127.63K
Category: informaticsinformatics

Поиск информации

1. Под поиском информации понимают:

а ) п ол у ч е н и е и н ф о р м а ц и и п о эл е к т р о н н о й
почте;
б ) п е р ед а ч у и н ф о р м а ц и и н а б ол ь ш и е
р а с с то я н и я с п о м о щ ь ю ко м п ь ют е р н ы х
систем;
в ) п ол у ч е н и е н у ж н о й и н ф о р м а ц и и
п о с р ед с т в о м н а бл юд е н и я з а р е а л ь н о й
д е й с т в и т ел ь н о с т ь ю , и с п ол ь з о в а н и е
ка т а л о го в , а р х и в о в , с п р а в о ч н ы х с и с т е м ,
ко м п ь ют е р н ы х с е т е й , б а з д а н н ы х и б а з
з н а н и й и т. д . ;
г ) ч т е н и е х уд о же с т в е н н о й л и т е р а т у р ы ;
д) сортировку информации.

2. Канал обратной связи в замкнутой информационной системе предназначен:

а ) д л я о с у щ е с т в л е н и я о б ъ е к то м у п р а в л е н и я
управляющих воздействий;
б ) д л я код и р о в а н и я и н ф о р м а ц и и ,
поступающей в аппаратно -программную
часть;
в ) д л я п ол у ч е н и я и н ф о р м а ц и и о б
о к р у жа ю щ е й с р ед е ;
г ) д л я п е р ед а ч и в а п п а р а т н о - п р о г р а м м н у ю
ч а с т ь р е а к ц и и п о т р е б и т ел я н а
п ол у ч е н н у ю и м и н ф о р м а ц и ю ;
д ) д л я о р г а н и з а ц и и в з а и м од е й с т в и я
п о т р е б и т ел я и н ф о р м а ц и и с о к р у жа ю щ е й

3. В журнале успеваемости учащихся со сведениями о годовых оценках требуется осуществить поиск всех отличников по информатике. Что

в этой ситуации является
набором данных, что- ключом
поиска, что- критерием поиска?
Набор данных - годовые оценки по
информатике , ключ поиска - оценка
по информатике, критерий поиска пятёрка

4.

• Какие методы поиска вы знаете?
• Что относится к атрибутам поиска?
• В журнале успеваемости учащихся со
сведениями о годовых оценках требуется
осуществить поиск всех отличников по
информатике. Что в этой ситуации является
набором данных, что- ключом поиска, чтокритерием поиска?

5. Защита информации

14.10.201
7
Защита информации

6.

В 1997 году Госстандартом России
разработан ГОСТ основных терми нов и определений в области
защиты информации. В этом
документе дано следующее понятие
защищаемой информации.

7. Какая информация называется защищаемой?

Защищаемая информация информация, являющаяся предметом
собственности и подлежащая защите
в соответствии с требованиями
правовых документов или
требованиями, устанавливаемыми
собственником информации.

8. Какая информация цифровой?

Цифровая информация - информация,
хранение, передача и обработка
которой осуществляются средствами
ИКТ.

9. Какие основные виды угроз существует для цифровой информации?

1) кража или утечка информации;
2) разрушение, уничтожение
информации

10. Какое определение защиты информации даётся в ГОСТе?

Защита информации- деятельность
по предотвращению утечки
защищаемой информации,
несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.

11. Какое воздействие называется несанкционированным?

Несанкционированное воздействие это преднамеренная порча или
уничтожение информации, а также
информационного оборудования со
стороны лиц , не имеющих на это
права (санкции).

12. Какое воздействие называется непреднамеренным?

Непреднамеренное воздействие
происходит вследствие ошибок
пользователя, а также из -за сбоев в
работе оборудования или
программного обеспечения.

13. Что надо делать, чтобы быть спокойным за информацию в своём личном ПК?

• периодически осуществлять
резервное копирование: файлы с
наиболее важными данными
дублировать и сохранять на
внешних носителях;
• регулярно осуществлять
антивирусную проверку
компьютера;
• использовать блок бесперебойного
питания.

14. Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе?

Разграничение доступа для разных
пользователей ПК.

15. Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети?

• брандмауэрами- защитные программы.
К р и т е р и и п од о з р и т е л ь н о с т и м о ж е т
определять сам брандмауэр или задавать
пользователь. Например, пользователь
может запретить прием посланий по
эл е к т р о н н о й п о ч т е с о п р е д е л е н н ы х а д р е с о в
и л и о п р е д е л е н н о г о с од е р ж а н и я . Б р а н д мауэры могут предотвращать атаки,
ф и л ьт р о в а т ь н е н у ж н ы е р е к л а м н ы е р а с с ы л к и
и прочее. Брандмауэры, защищающие сети,
п од к л ю ч е н н ы е к д р у г и м с е т я м , н а з ы в а ю т с я
межсетевыми экранами.

16. Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети?

• системы шифрования . Утечка
информации может происходить
путем перехвата в процессе
передачи по каналам связи. Если от
этого не удается защититься
техническими средствами, то
применяют. Методами шифрования
занимается криптография.

17. Криптография и защита информации

• Самые ранние упоминания об
и с п ол ь з о в а н и и к р и п то г р а ф и и ( в
п е р е в од е - т а й н о п и с и ) о т н о с я т с я ко
в р е м е н а м Д р е в н е го Е г и п т а ( 1 9 0 0 г. д о н .
э . ) , М е с о п о т а м и и ( 1 5 0 0 г. д о н . э . ) .
• В V в е ке д о н . э . в ф о р м е т а й н о п и с и
р а с п р о с т р а н я л а с ь Б и бл и я .
Д р е в н е р и м с к и й и м п е р а то р Юл и й Ц е з а р ь
придумал шифр, носящий название
шифра Цезаря.
• В о в р е м я г р а ж д а н с ко й в о й н ы в С Ш А
т а й н о п и с ь и с п ол ь з о в а л а с ь д л я п е р ед а ч и
с е к р е т н ы х д о н е с е н и й ка к с е в е р я н а м и , т а к

18. Криптография и защита информации

• В о в р е м я В то р о й м и р о в о й в о й н ы
п ол ь с к и е и б р и т а н с к и е д е ш и ф р о в а л ь щ и к и
р а с к р ы л и с е к р е т н е м е ц ко й ш и ф р о в а л ь н о й
м а ш и н ы Э н и г м а . В р е з ул ьт а т е б ы л о
у н и ч то же н о м н о же с т в о н е м е ц к и х
п од в од н ы х л од о к , п о то п л е н л и н ко р
« Б и с м а р к » , и в о о р у же н н ы е с и л ы
Ге р м а н и и п о н е с л и т я жел ы е п о т е р и в р я д е
операций.
• С р а з в и т и е м ко м п ь ют е р н ы х
ко м м у н и ка ц и й , « с т а р а я » к р и п то г р а ф и я
снова стала актуальной. Существующие
м е тод ы ш и ф р о в а н и я д ел я т с я н а м е тод ы с
з а к р ы т ы м к л ю ч о м и м е тод ы с о т к р ы т ы м
к л ю ч о м . К л ю ч о п р ед ел я е т а л го р и т м

19. Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом?

• Закрытый ключ - это ключ, которым заранее
обмениваются два абонента, ведущие
с е к р е т н у ю п е р е п и с к у. Э т о е д и н ы й к л ю ч , с
п о м о щ ь ю к о т о р о г о п р о и с х од и т к а к
шифрование, так и дешифрование. Основная
задача секретной переписки - сохранить
ключ в тайне от третьих лиц.
• Алгоритмы с открытым ключом, или
асимметричные алгоритмы, базируются на
и с п о л ь з о в а н и и о тд е л ь н ы х ш и ф р о в а л ь н о г о
(открытого) и дешифровального (закрытого)
ключей. В алгоритмах с открытым ключом
требуется, чтобы закрытый ключ было
н е в о з м о ж н о в ы ч и с л и т ь п о о т к р ы т о м у к л ю ч у.

20.

Попробуйте догадаться, в чем секрет
одного из вариантов ключа Цезаря,
с помощью которого зашифровано
слово « КРИПТОГРАФИЯ » в
следующем шифрованном
сообщении:
ЛСКРНПДСБФКА

21. Какая подпись называется цифровой?

Цифровая подпись - это
индивидуальный секретный шифр,
ключ которого известен только
владельцу. В методах цифровой
подписи часто используются
алгоритмы шифрования с открытым
ключом, но несколько иначе, чем
обычно, а именно: закрытый ключ
применяется для шифрования, а
открытый - для дешифрования.

22. Что такое цифровой сертификат?

Цифровой сертификат - это
сообщение, подписанное
полномочным органом сертификации,
который подтверждает, что открытый
ключ действительно относится к
владельцу подписи и может быть
использован для дешифрования.

23. В левой части таблицы приведены возможные естественные или случайные некомпьютерные угрозы сохранности информации. Установите

соответствие между
этими угрозами и их
«виновниками». К каждой
позиции, данной в первом
столбце, подберите
соответствующую позицию из

24.

Факторы, у грожающие
сохранности информации
1. Ошибки
в
процессе
сбора
информации
2. Пожары
и
последствия
их
тушения
3. Ошибки подготовки данных
4. Водопроводные протечки
5. Плесень
6. Небрежность при хранении и учет
7. Аппаратные
сбои
в
процессе
обработки
8. Ошибки
в
программах
пользователя
9. Ошибки ввода данных
10.Ошибки
программного
обе спечения
11.Неграмотное
обращение
с
в ы ч и с л и т е л ь н о й т е х н и ко й и ( и л и )
п р о гБА
р а мГА
м н ыА
м БоВ
б еГс Г
п еВ
ч еГнГ
ием
12.Ошибки операторов
Виновники
А.Стихийные
бедствия
или
случайные
факторы
Б.Человече ский
фактор
В.Случайные
ком п ь ю т е р н ы е
ошибки
Г. Уг р о з ы
со
стороны
н е ко м п е т е н т н ы х
пользователей
ЭВМ

25.

• Учебник. §11. № 9, 10 письменно

26. Практическая работа «Архивирование файлов»

ПРАКТИЧЕСКАЯ РАБОТА
«АРХИВИРОВАНИЕ ФАЙЛОВ»

27. Ход выполнения

1. Открытие архивов
Меню KDE → Служебные →Архиватор
(Ark).

28. Извлечение из архива

Действие → Распаковать... или
щёлкнуть правой кнопкой мыши на
файле.

29. Создание архивов и добавление файлов

• Действие → Добавить файл....
Удерживая нажатой клавишу Ctrl вы
можете выбирать несколько файлов
или Действие → Добавить папку... .
• Другой способ добавления файлов в
архив состоит в перенос е файлов
мышью из Konqueror в главное
окно Ark
English     Русский Rules