ІНФОРМАТИКА для 9 класу


image

Цікаво знати

Завдання на розроблення попередника Інтернету – мережі Arpanet (англ. Advanced Research Projects Agency Network – [əd’vɑːnst ‘prɒdʒ. ekt ‘eɪdʒənsi ‘netwɜːk] – мережа Агентства передових досліджень) у США було поставлене саме з метою збільшити надійність зв’язку в разі виникнення глобальних військових конфліктів (зокрема, внаслідок вибуху ядерних зарядів).

Содержание

2.3. Адресація в Інтернеті.

Поняття IP-адреси, доменного імені. URL-адреси

2.3. Адресація в Інтернеті.

Поняття IP-адреси, доменного імені. URL-адреси

 

Кожний комп’ютер Інтернету має свою унікальну адресу, способи адре — сування хостів (комп’ютерів) визначено протоколами. Посилаючись на певний ресурс мережі, вказуємо його URL-адресу. Ми знаємо, що в Інтернеті існує служба DNS, яка “шифрує” більш-менш зрозумілі для людини назви сайтів послідовністю цифр.

Про що може свідчити довжина адреси? Наприклад, вам пишуть, кажуть, що певний документ або сторінка сайту міститься за URL-адресою xx. xxx (х – якийсь символ). Знаючи структуру подання адреси в мережі Інтернет, ви звертаєте увагу на довжину повідомлення і згадуєте кількість комп’юте — рів у мережі Інтернет. Потім аналізуєте можливу важливість відомостей, що містяться за цією адресою. Якщо це не надзвичайно важливі відомості, дійдете висновку, що адреса неповна (дуже коротка) і слід шукати потрібну сторінку, використовуючи засоби сайту, на який зроблено посилання, або дуже довга, а отже, відомості подано у великому сховищі.

Постійне з’єднання – з’єднання через виокремлений канал (виокремлену лінію) зв’язку.

Провайдер – посередник між клієнтами та Інтернетом – організація або приватна особа, так званий ISP – Internet Service Provider – постачальник послуг Інтернету.

Релевáнтність (англ. relevance) – міра відповідності отримуваного резуль — тату пошуку бажаному.

Розширений пошук – пошук, який здійснюється не лише за ключовими словами, але й з використанням додаткових вимог.

Телекомунікація – передавання даних із використанням ліній зв’язку.

Хештеґ, або гештеґ (англ. Hashtag – мішанина – hash + tag – ярлик) —послі — довність слів, яким передує символ # – хеш, за допомогою яких користувачі (або спеціальні програмні засоби) можуть надавати повідомленню ознаку, за якою пошуковими машинами Інтернет воно приєднуватиметься до певної групи.

Хмарні обчислення (англ. Cloud Computing) – модель забезпечення повсюдного та зручного доступу до обчислювальних ресурсів.

 

Читать  Формалізація та алгоритмізація обчислювальних процесів

image

3. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

3. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

 

Інформація, дані, Інтернет, електронна пошта, комп’ютерні віруси.

Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. Етичні та правові основи захисту відомостей і даних.

Захист даних. Шкідливі програми, їх типи, принципи дії та боротьба з ними. Загрози, що виникають під час роботи в Інтернеті. Засоби браузера, призначені для гарантування безпеки. Захищені сайти. Поняття про спам і фішинг, засоби захисту від них. Безпечне зберігання даних. Резервне копіювання та відновлення даних. Безпечне вилучення даних.

Захист даних; поняття і загальні принципи дії шкідливої програми; етичні й правові основи захисту даних та інформаційних ресурсів; віруси; призначення антивірусних програм; правила профілактики зараження комп’ютера шкідливими програмами.

 

3.1. Класифікація загроз безпеці даних у комп’ютерних системах.

Етичні та правові основи захисту відомостей і даних

3.1. Класифікація загроз безпеці даних у комп’ютерних системах.

Етичні та правові основи захисту відомостей і даних

 

Поняття і класифікація загроз безпеці інформації

Загрози безпеці та цілісності даних у комп’ютерних системах (КС) є наслідком недосконалості як технічного, так і соціального середовища, в якому функціонує КС. До таких загроз відносять можливість доступу сторон — ніх осіб до устаткування або помилок у програмному забезпеченні. Загроза залежить від структури КС та її конфігурації, технології опрацьовування інформації в ній, стану фізичного середовища, а також дій персоналу. Деякі загрози не можна вважати наслідком помилок, прорахунків або зловмисних дій. Зокрема, відключення живлення чи зміну його параметрів за допустимі межі, що викликає відмову апаратного забезпечення. Існує також загроза заподіяння шкоди системам опрацювання інформації через фізичний вплив стихійних природних явищ. Усі можливі негативні впливи на роботу КС охоплює поняття інформаційна загроза».

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Інформаційна загроза – потенційна можливість певним чином порушити роботу КС або несанкціонована спроба отримати від неї певну інформацію.

Успішне реалізування загрози (атаки на КС) може призвести до втрати конфіденційності інформації, її цілісності, правдивості, чи доступу до інфор — мації, призначеної для поширення. Найбільш поширені загрози безпеці та цілісності інформації (даних) у комп’ютерних системах подано в табл. 3.1.

Таблиця 3.1

Класифікація загроз безпеці та цілісності даних у комп’ютерних системах (КС)

 

 

Джерела загрози
Зовнішні Внутрішні
Навколишнє середовище Людський фактор Людський фактор
Стихійні природні Діяльність розвіду-
Явища; Вальних і спеціаль- Різних структур, угруповань
Удари блискавки; Них служб; Та окремих осіб з метою
Пожежа; Діяльність політич- Приховування правопору-
Відключення елек- Них, військових, Шень, заподіяння збитків
Трики Фінансових та інших Законним інтересам інших
Економічних струк- Юридичних чи фізичних
Тур; Осіб;
Злочинні дії окремих
Груп та фізичних осіб Правил збирання, опра-

[Всего голосов: 6    Средний: 3.5/5]



Уроки помогут изучить структуры компиляторов Паскаль abc, FreePascal, TurboPascal онлайн
FAQ is built by WPcustoms