Защита информации
<<  Особенности защиты персональных данных Защита информации на компьютере  >>
Под поиском информации понимают
Под поиском информации понимают
Канал обратной связи в замкнутой информационной системе
Канал обратной связи в замкнутой информационной системе
Поиск всех отличников по информатике
Поиск всех отличников по информатике
Какие методы поиска вы знаете
Какие методы поиска вы знаете
Защита информации
Защита информации
ГОСТ основных терми­нов и определений в области защиты
ГОСТ основных терми­нов и определений в области защиты
Какая информация называется защищаемой
Какая информация называется защищаемой
Цифровая информация
Цифровая информация
Какие основные виды угроз существует для цифровой информации
Какие основные виды угроз существует для цифровой информации
Какое определение защиты информации даётся в ГОСТе
Какое определение защиты информации даётся в ГОСТе
Какое воздействие называется несанкционированным
Какое воздействие называется несанкционированным
Какое воздействие называется непреднамеренным
Какое воздействие называется непреднамеренным
Что надо делать, чтобы быть спокойным за информацию в своём личном ПК
Что надо делать, чтобы быть спокойным за информацию в своём личном ПК
Какие меры компьютерной безопасности следует использовать
Какие меры компьютерной безопасности следует использовать
Защитные программы
Защитные программы
Системы шифрования
Системы шифрования
Криптография и защита информации
Криптография и защита информации
Польские и британские дешифровальщики
Польские и британские дешифровальщики
Чем отличается шифрование
Чем отличается шифрование
Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря
Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря
Какая подпись называется цифровой
Какая подпись называется цифровой
Что такое цифровой сертификат
Что такое цифровой сертификат
Возможные естественные или случайные некомпьютерные угрозы
Возможные естественные или случайные некомпьютерные угрозы
Багаабвггвгг
Багаабвггвгг
Учебник
Учебник
Практическая работа «Архивирование файлов»
Практическая работа «Архивирование файлов»
Ход выполнения
Ход выполнения
Извлечение из архива
Извлечение из архива
Создание архивов и добавление файлов
Создание архивов и добавление файлов
Презентация «Информатика «Защита информации»». Размер 112 КБ. Автор: кабинет информатики.

Загрузка...

Информатика «Защита информации»

содержание презентации «Информатика «Защита информации».pptx»
СлайдТекст
1 Под поиском информации понимают

Под поиском информации понимают

Под поиском информации понимают: А) получение информации по электронной почте; б) передачу информации на большие расстояния с помощью компьютерных систем; в) получение нужной информации посредством наблюдения за реальной действительностью, использование каталогов, архивов, справочных систем, компьютерных сетей, баз данных и баз знаний и т.Д.; Г) чтение художественной литературы; д) сортировку информации.

2 Канал обратной связи в замкнутой информационной системе

Канал обратной связи в замкнутой информационной системе

Канал обратной связи в замкнутой информационной системе предназначен: А) для осуществления объектом управления управляющих воздействий; б) для кодирования информации, поступающей в аппаратно-программную часть; в) для получения информации об окружающей среде; г) для передачи в аппаратно-программную часть реакции потребителя на полученную им информацию; д) для организации взаимодействия потребителя информации с окружающей средой.

3 Поиск всех отличников по информатике

Поиск всех отличников по информатике

В журнале успеваемости учащихся со сведениями о годовых оценках требуется осуществить поиск всех отличников по информатике. Что в этой ситуации является набором данных, что- ключом поиска, что- критерием поиска? Набор данных- годовые оценки по информатике , ключ поиска- оценка по информатике, критерий поиска- пятёрка.

4 Какие методы поиска вы знаете

Какие методы поиска вы знаете

Какие методы поиска вы знаете? Что относится к атрибутам поиска? В журнале успеваемости учащихся со сведениями о годовых оценках требуется осуществить поиск всех отличников по информатике. Что в этой ситуации является набором данных, что- ключом поиска, что- критерием поиска?

5 Защита информации

Защита информации

Защита информации. 30.12.2015.

6 ГОСТ основных терми­нов и определений в области защиты

ГОСТ основных терми­нов и определений в области защиты

В 1997 году Госстандартом России разработан ГОСТ основных терми­нов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации.

7 Какая информация называется защищаемой

Какая информация называется защищаемой

Какая информация называется защищаемой? Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

8 Цифровая информация

Цифровая информация

Какая информация цифровой? Цифровая информация- информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

9 Какие основные виды угроз существует для цифровой информации

Какие основные виды угроз существует для цифровой информации

Какие основные виды угроз существует для цифровой информации? 1) кража или утечка информации; 2) разрушение, уничтожение информации.

10 Какое определение защиты информации даётся в ГОСТе

Какое определение защиты информации даётся в ГОСТе

Какое определение защиты информации даётся в ГОСТе? Защита информации- деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

11 Какое воздействие называется несанкционированным

Какое воздействие называется несанкционированным

Какое воздействие называется несанкционированным? Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции).

12 Какое воздействие называется непреднамеренным

Какое воздействие называется непреднамеренным

Какое воздействие называется непреднамеренным? Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.

13 Что надо делать, чтобы быть спокойным за информацию в своём личном ПК

Что надо делать, чтобы быть спокойным за информацию в своём личном ПК

Что надо делать, чтобы быть спокойным за информацию в своём личном ПК? Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.

14 Какие меры компьютерной безопасности следует использовать

Какие меры компьютерной безопасности следует использовать

Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе? Разграничение доступа для разных пользователей ПК.

15 Защитные программы

Защитные программы

Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? брандмауэрами- защитные программы. Критерии подозрительности может определять сам брандмауэр или задавать пользователь. Например, пользователь может запретить прием посланий по электронной почте с определенных адресов или определенного содержания. Бранд­мауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.

16 Системы шифрования

Системы шифрования

Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? системы шифрования. Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют. Методами шифрования занимается криптография.

17 Криптография и защита информации

Криптография и защита информации

Криптография и защита информации. Самые ранние упоминания об использовании криптографии (в переводе- тайнописи) относятся ко временам Древнего Египта (1900 г. дон. э.), Месопотамии (1500 г. до н. э.). В V веке до н. э. в форме тайнописи распространялась Библия. Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря. Во время гражданской войны в США тайнопись использовалась для передачи секретных донесений как северянами, так и южанами.

18 Польские и британские дешифровальщики

Польские и британские дешифровальщики

Криптография и защита информации. Во время Второй мировой войны польские и британские дешифровальщики раскрыли секрет немецкой шифровальной машины Энигма. В результате было уничтожено множество немецких подводных лодок, потоплен линкор «Бисмарк», и вооруженные силы Германии понесли тяжелые потери в ряде операций. С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.

19 Чем отличается шифрование

Чем отличается шифрование

Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом? Закрытый ключ- это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки- сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.

20 Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря

Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря

Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении: ЛСКРНПДСБФКА.

21 Какая подпись называется цифровой

Какая подпись называется цифровой

Какая подпись называется цифровой? Цифровая подпись- это индивидуальный секретный шифр, ключ которого известен только владельцу. В методах цифровой подписи часто используются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрования, а открытый- для дешифрования.

22 Что такое цифровой сертификат

Что такое цифровой сертификат

Что такое цифровой сертификат? Цифровой сертификат- это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.

23 Возможные естественные или случайные некомпьютерные угрозы

Возможные естественные или случайные некомпьютерные угрозы

В левой части таблицы приведены возможные естественные или случайные некомпьютерные угрозы сохранности информации. Установите соответствие между этими угрозами и их «виновниками». К каждой позиции, данной в первом столбце, подберите соответствующую позицию из второго столбца.

24 Багаабвггвгг

Багаабвггвгг

Багаабвггвгг. Факторы, угрожающие сохранности информации. Виновники. Ошибки в процессе сбора информации Пожары и последствия их тушения Ошибки подготовки данных Водопроводные протечки Плесень Небрежность при хранении и учет Аппаратные сбои в процессе обработки Ошибки в программах пользователя Ошибки ввода данных Ошибки программного обеспечения Неграмотное обращение с вычислительной техникой и (или) программным обеспечением Ошибки операторов. А.Стихийные бедствия или случайные факторы Б.Человеческий фактор В.Случайные компьютерные ошибки Г.Угрозы со стороны некомпетентных пользователей ЭВМ.

25 Учебник

Учебник

Учебник. §11. № 9, 10 письменно.

26 Практическая работа «Архивирование файлов»

Практическая работа «Архивирование файлов»

Практическая работа «Архивирование файлов».

27 Ход выполнения

Ход выполнения

Ход выполнения. 1. Открытие архивов Меню KDE ? Служебные ?Архиватор (Ark).

28 Извлечение из архива

Извлечение из архива

Извлечение из архива. Действие ? Распаковать... или щёлкнуть правой кнопкой мыши на файле.

29 Создание архивов и добавление файлов

Создание архивов и добавление файлов

Создание архивов и добавление файлов. Действие ? Добавить файл.... Удерживая нажатой клавишу Ctrl вы можете выбирать несколько файлов или Действие ? Добавить папку.... • Другой способ добавления файлов в архив состоит в переносе файлов мышью из Konqueror в главное окно Ark.

«Информатика «Защита информации»»
Загрузка...
Сайт

5informatika.net

115 тем
5informatika.net > Защита информации > Информатика «Защита информации».pptx