Дневники

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Дневники » Информатика » Билет №14 "Информационные ресурсы, основы информационной безопасности"


Билет №14 "Информационные ресурсы, основы информационной безопасности"

Сообщений 1 страница 8 из 8

1

Вопросы
1.Информационные ресурсы общества. Основы информационной безопасности, этики и права.
2. Работа с электронной таблицей. Проведение вычислительного эксперимента в среде электронной таблицы. Решение задачи с использованием электронной таблицы для изменяющихся начальных данных.

Ответ на вопрос №1
1.1 Информационные ресурсы
Одним из важнейших видов ресурсов современное общества являются информационные ресурсы. Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе продвижения к информационному обществу информационные ресурсы становятся товаром, совокупная стоимость которого на рынке сопоставима со стоимостью традиционных ресурсов.

1.2 Защита информации
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы С в окружности или круглых скобках ©;
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы.

Для того чтобы программное обеспечение 'компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа, причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы. Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра. Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

+10

2

Интранет (англ. Intranet, также употребляется термин интрасеть) — в отличие от сети Интернет, это внутренняя частная сеть организации.

+7

3

Очень много информации трудно найти главное

0

4

Критик написал(а):

Очень много информации трудно найти главное

А мне по барабану! :D

+13

5

не дай бог выпадет этот билет,или 10 ><
через 2 с половиной часа экзамен
Спасибо,Мыш !
я за последние 3 дня прочитал 20 билетов,а нарыл твои и за ночь по несколько раз успел прочесть,думаю на 5 сдам,ну ли уж хоть на 4

0

6

Мыш написал(а):

А мне по барабану!

Ахахах)))) А пофиг что выкладывать - все что в нете нашла тут все выкинуть сюда - просто, от нефиг делать  :rofl:

+2

7

Master Jedi написал(а):

Ахахах)))) А пофиг что выкладывать - все что в нете нашла тут все выкинуть сюда - просто, от нефиг делать

Да не, инфа норм сжата. Раньше сам  находи и сжимал инфу (до 10 билета) вот ща нашел этот форум облегчил себе работу.

-1

8

Бля ,завтра экзамен:(( С моей удачливостью мне обязательно попадется этот билет!

-1


Вы здесь » Дневники » Информатика » Билет №14 "Информационные ресурсы, основы информационной безопасности"