АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция
|
Виды и методы защиты информации при работе с компьютером
Вид защиты
| Метод защиты
| От сбоев оборудования
| Периодическое архивирование файлов (создание простой резервной копии, а также создание копии с предварительным сжатием (компрессией) информации специальными программами-архиваторами Arj, Rar, Zip и др.)',
Автоматическое резервирование файловна двух автономных носителях (винчестерах). Выход из строя одного из них не приводит к потере информации
| От случайной потери или искажения информации, хранящейся в компьютере
| Автоматический запрос на подтверждениевыполнения команд, изменяющих файлы; Установка специальных атрибутовдокументов и программ (только для чтения, скрытый файл)', Возможность отмены неверного действияили восстановления ошибочно удаленного файла; Разграничение доступа пользователейк ресурсам файловой системы
| От преднамеренного
искажения,
вандализма
(компьютерных
вирусов и червей)
| Общие методы защитыинформации, которые полезны так же, как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; Профилактические меры,позволяющие уменьшить вероятность заражения вирусом; Использование специализированных антивирусных программ
| От несанкционированного (нелегального)
доступа к информации (ее использования, изменения, распространения)
| Шифрование;
Применение паролей,позволяющее контролировать доступ как к компьютерам, так и к отдельным
программам или файлам;
«Электронные замки»- специальные программно-аппаратные средства, позволяющие сделать с
дискеты не более установленного числа копий при условии, что к специальному разъему системного
блока подключено устройство (микросхема), поставляемое вместе с легальными копиями программ;
Совокупность административных и правоохранительных мер
|
Вопросы и задания
1. Что такое «информационные процессы» и «информационная деятельность»?
2. Перечислите основные информационные процессы.
3. Каким образом взаимосвязаны информационные процессы между собой?
4. Какие информационные процессы относятся к общим?
5. Какие существует методы поиска информации?
6. Приведите основные цели кодирования информации.
7. Какие виды накопления информации существуют?
8. Что такое документ?
9. Приведите схему функционирования информационно-поисковой системы.
10. Что такое поисковый образ?
11. Что такое обработка информации? Какие процедуры в нее включаются?
12. Дайте определение понятию «компьютерный вирус».
13. Что такое алфавит? Приведите примеры.
14. Приведите методы защиты информации при работе с компьютером.
15. Что такое код и кодирование? 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | Поиск по сайту:
|