Содержание
- 3. ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктурированы (запись по мере прихода в
- 4. ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) Поиск половинным делением (данные делим пополам
- 5. ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России “законодательство в сфере информатизации” охватывает по различным оценкам
- 6. УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации
- 7. РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирусы Вирусы-шпионы (троянцы) Хакеры (хакерские атаки) Непреднамеренное
- 8. ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ Блок бесперебойного питания Разграничение доступа для
- 9. КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение: D ktce hjlbkfcm `kjxrf
- 11. Скачать презентацию