Презентация "Поиск данных и защита информации" - скачать презентации по Информатике

Содержание

Слайд 2

Слайд 3

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктурированы

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ

Данные структурированы (запись учеников по алфавиту)
Данные неструктурированы (запись по

мере прихода в класс)
Слайд 4

ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) Поиск

ОРГАНИЗАЦИЯ ПОИСКА

Последовательный поиск (последовательный перебор данных до нахождения нужного)
Поиск половинным делением

(данные делим пополам )
Блочный поиск (одноуровневая структура - блок одной тематики, но данные внутри не упорядочены)
Блочный поиск (многоуровневая – иерархическая – структура – организация поиска в файловой системе)
Слайд 5

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России “законодательство в сфере

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ

В настоящее время в России “законодательство в сфере

информатизации” охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например,
Федеральный закон “Об информации, информатизации и защите информации” (от 20.02.95 г. № 24-ФЗ);
“О средствах массовой информации” (от 27.12.91 г. № 2124-I);
“О правовой охране программ для электронных вычислительных
машин и баз данных” (от 23.09.92 г. № 3523-I); “Об авторском праве и смежных правах” (от 09.07.93 г. № 5351-I) и др..
Слайд 6

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ

Кража или утечка
Разрушение, уничтожение информации

Слайд 7

РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирусы Вирусы-шпионы

РАЗРУШЕНИЕ ИНФОРМАЦИИ

Несанкционированное – преднамеренная порча или уничтожение:
компьютерные вирусы
Вирусы-шпионы (троянцы)
Хакеры

(хакерские атаки)
Непреднамеренное воздействие:
Ошибки пользователя
Сбой работы оборудования или программного обеспечения
Слайд 8

ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ Блок

ЗАЩИТА

Для отдельного пользователя:
Резервное копирование файлов
Использование антивирусных программ
Блок бесперебойного питания
Разграничение доступа для

разных пользователей
Сетевые пользователи
Защитные программы - брандмауэры
Слайд 9

КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте

КРИПТОГРАФИЯ (ТАЙНОПИСЬ)

Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение:
D

ktce hjlbkfcm `kjxrf
D ktce jyf hjckf
Закодируйте сообщение: МОСКВА – СТОЛИЦА РОССИИ.
Шифр перестановки: НИМЕРАЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР,РАКДНАША
Закодируйте слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.