Готовимся к экзамену по информатике

Информатика. Подготовка к экзаменам. Разработчики: Е.А. Еремин, В.И. Чернатынский, А.П. Шестаков. Ответы на билеты №№ 1, 2, 5, 6, 8, 10, 13, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25. Советы по изложению материала для учащихся и преподавателей.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 27.06.2008
Размер файла 144,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Привет E_eremin! Как дела?

Центр АтерикансКого Английского. Приглашаем к себе.

Предлагаем быстро выучить Разговорный английский язык

Уникальная методика обучения -- МЫШЛЕНИЕ, произношение, стиль речи.

Тел.105-51-86 Moscow Russia Звоните сейчас! Приходите сегодня!

American Language Center-start learning english Today!

Обратите внимание на характерные намеренные искажения текста: в словах "американского английского" несколько букв специально заменены латинс-кими, и даже в номере телефона вместо единицы стоит латинская "I". Опытные спамеры таким образом стремятся обмануть автоматические фильтры почтовых программ. Характерно, что нет никаких сведений о возможности отказаться от подписки. А вот как, напротив, выглядит завершающая часть письма из настоящей рассылки новостей цивилизованного книжного интернет-магазина:

Это сообщение было послано на адрес e_eremin@*****.com4 системой рассылок DotNews(TM).

Для управления подпиской (подписки или отписки от рассылок, изменения формата и кодировки, переназначения на другой адрес и прочее) нажмите сюда.

Вы также можете отписаться от данной рас-сылки, отправив любое сообщение на d6blaaab478a9blf33aOf5ffdl4@unsub.dotnews.ru

Вы должны получить письменное уведомле-ние об исключении Вас из списка рассылки.

Если Вы считаете, что данное сообщение послано Вам несанкционированно, можете написать об этом на abuse_bolero.news@dotnews.ru

В случае возникновения проблем или вопросов пишите на support@dotnews.ru

С политикой допустимого использования си-стемы рассылок можно ознакомиться по адресу http://dotnews.ru/7AUP

3 К слову, даже если бы в данном конкретном случае они и были, то все равно бы не работали; скорее всего при попытке туда обратиться поток писем немедленно бы возрос.

4 Адрес скрыт, чтобы наиболее сообразительные спамеры не написали: "Ваш адрес взят из открытых источников", как они часто делают.

Разница отчетливо видна, тем более что все адреса настоящие и при желании действительно легко отказаться от получения писем.

Обычно в легальных рассылках также указывается причина, по которой адресат получил данное письмо ("Вы получили данное письмо, потому, что подписались на рассылку новостей..."). Между прочим, только наши отечественные спамеры сумели додуматься ука-зывать в качестве данной причины статью 29 Консти-туции: "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом". Воистину прав сатирик Михаил Жванецкий, сказавший в одном из последних интервью: "Наша демократия -- это светофор, где горят три огня сразу!"

Приведенные примеры дают некоторое представление о сложности борьбы со спамом, тем более без юридической основы.

Интересные примеры этических проблем в информационной деятельности были также приведены в публикации билетов 9-го класса -- см. ссылку в конце вопроса.

Перейдем теперь к правовым аспектам информационной деятельности. Они представляют собой до-вольно сложную область, поскольку творческая деятельность человека вообще трудно поддается формализации. Проблемы такого рода существуют во всех странах, но они решаются по-разному. В нашей стране, к сожалению, их во многих случаях просто игнорируют. Поэтому дальнейшее изложение будет разделено на две части: как должно быть по уже имеющимся у нас юридическим нормам, и как обстоит дело на самом деле.

Очень важно сказать, что автор может по-разному реализовывать распространение своего программ-ного обеспечения. В частности, просто подарить свою программу, включая ее исходный текст, всем пользо-вателям, разрешив применять все это по своему усмотрению. Такой способ распространения называ-ется свободным. Постоянные читатели газеты "Информатика" знают, что подобных программ настольо много, что на них можно в принципе построить весь школьный курс информатики: описанию данного абсолютно законного подхода был посвящен подробный лекционный курс Максима Отставнова "Свободное программное обеспечение" (начало курса см. в "Информатике" № 37/2002). Свободные программы в особой охране не нуждаются, поэтому далее в соответствии с вопросом мы должны сосре-доточить свое внимание на ПО, которое распространяется коммерческим путем и подлежит правовой охране. К нему, в частности, относятся практи-чески все широко распространенные продукты фирмы Microsoft.

Как должно быть

Базовые законы, которые являются фундаментом применения программ и баз данных, были приняты достаточно давно: закон № 3523-1 "О правовой ох-ране программ для электронных вычислительных машин и баз данных" -- 23.09.92 и закон № 5351-1 (№ 110-ФЗ) "Об авторском праве и смежных пра-вах" -- 9.07.93 с исправлениями и дополнениями от 19.07.95.

Познакомимся с наиболее важными положениями этих законов. Начнем с нескольких определений: это хороший путь, чтобы закон был однозначным и не вызывал разночтений. Основными объектами инфор-мационной деятельности на ЭВМ закон признает программу для ЭВМ и базу данных.

"Программа для ЭВМ -- объективная форма совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с це-лью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовитель-ные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".

База данных -- это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ".

Программы для ЭВМ или базы данных используются человеком в тех или иных целях. "Использование программы для ЭВМ или базы данных -- это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот".

К сожалению, последнее определение "тянет за собой" еще три, что связано с разнообразием способов использования: мы можем пользоваться программами для ЭВМ или базами данных сами, а можем переда-вать их копии другим.

"Выпуск в свет (опубликование) программы для ЭВМ или базы данных -- это предоставление экземп-ляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста)".

"Воспроизведение программы для ЭВМ или базы данных -- это изготовление одного и более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ".

"Распространение программы для ЭВМ или базы данных -- это предоставление доступа для воспроизведения в любой материальной форме программы для ЭВМ или базы данных, в том числе сетевыми или иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы..."

А теперь, наконец, поговорим своими словами о правовой охране программы и данных. Начнем с того, что они рождаются благодаря автору. "Автор -- это физическое лицо5, творческим трудом которого создано произведение", в том числе программа или база данных. Отсюда очевидно, что автор должен обладать определенными правами на "свое детище"; их совокупность кратко называют авторским правом, которое, собствен-но, и является объектом правовой охраны.

Примечание. Ситуация может осложняться тем, что авторами могут быть несколько человек, а также тот факт, что программа или база данных создается в порядке служебного задания, т.е. на работе и с получением за это соответствующей оплаты. Разумеется, указанные случаи имеют свою специфику, но мы оставим ее юристам.

Авторское право на программы для ЭВМ или базы данных возникает в силу их создания -- не требуется какой-либо регистрации или иной формальной процедуры. Автор оповещает о своих правах путем указания знака охраны авторского права, состоящего из трех элементов: символа © или (С), наименования (имени) автора и года первого выпуска программы или базы данных.

Авторское право распространяется на любые про-граммы и базы, как выпущенные, так и не выпущенные в свет (т.е. факт широкого распространения необязателен), независимо от материального носителя, назначения и достоинства.

Не следует смешивать авторское право с правами на их материальный носитель: грубо говоря, запись чужой программы на ваш диск еще не дает вам на саму программу никаких прав.

Программы могут быть написаны на любом языке и в любой форме, включая исходный текст и объектный код. Пока не доказано обратное, все они счита-ются результатом творческой деятельности автора.

И еще одно очень важное положение. Авторское право распространяется только на саму программу (не случайно в определении говорится об объективной форме!). Идеи и принципы, включая "идеи и принципы организации интерфейса и алгоритма, а также языки программирования", под авторское пра-во не попадают. Приведу в качестве примера "юридически чистый" принцип создания BIOS компьютеров. Как известно, в BIOS имеется некоторый набор стандартных функций ввода/вывода, код которых, разумеется, защищен авторскими правами. Но можно поступить следующим образом. Создать две группы специалистов, первая из которых подробно изучит BIOS и опишет его функции, а вторая использует это описание как техническое задание. Поскольку вторая груп-па даже не знакома с оригинальным BIOS, то результат ее творчества хотя и будет делать то же самое, но никакого нарушения авторского права здесь не будет. Кстати, по аналогичной схеме были сделаны многие

5 Так юристы называют нас -- простых смертных, в отличие от юридических лиц, т.е. организаций.

модели процессоров AMD, только в качестве источни-ка информации использовалась официальная документация фирмы Intel.

Для случая баз данных правовая охрана распростра-няется на творческий труд по подбору и организации данных. Сами данные не обязательно являются объектами авторского права того, кто разработал базу. При этом, разумеется, включение в базу материалов не должно нарушать чьих-либо еще авторских прав: нельзя, например, создать базу данных из текстов рассказов писателя без его ведома и т.п. Все входящие в базу данные могут быть использованы независимо от нее.

Авторское право действует с момента создания программы или базы в течение всей жизни автора и 50 лет после его смерти. Некоторые авторские права могут передаваться по наследству; сейчас мы не будем обсуждать этот аспект, хотя бы потому, что программы живут слишком мало, чтобы пережить автора на 50 лет.

Истечение срока действия авторского права означает его переход в общественное достояние. Такие произведения могут свободно использоваться всеми. Общественным достоянием также считаются те произведения, которым ранее никогда не предоставлялась охрана (например, стихи Пушкина; применительно к программам это едва ли возможно).

Теперь, когда мы получили некоторое общее представление о возникновении и охране авторских прав, рассмотрим более подробно, в чем они состоят. Прежде всего, права бывают личные и имущественные.

Личные права:

* право авторства -- право считаться автором;

* право на имя -- право определять, в какой форме указывать имя (свое имя, псевдоним или анонимно);

* право на неприкосновенность (целостность) -- т.е. право на защиту как самой программы или базы, так и их названий "от всякого рода искажений или иных посягательств, способных нанести ущерб чести и достоинству автора".

Имущественные права состоят в исключительных правах автора на разрешение осуществления следую-щих действий:

* выпуск в свет;

* воспроизведение в любой форме и любыми способами;

* распространение (определение всех трех понятий были даны ранее);

* иное использование, включая модификацию, пе-ревод с одного языка на другой и т.д.

Подчеркнем, что первая группа прав охраняется бессрочно и не передается по наследству. Вторая же, напротив, обладает ограниченным сроком действия и по наследству передаваться может.

Таким образом, закон предоставляет автору все права, связанные с распространением своего произведения (отметим, что под произведением понимаются

не только программы и базы данных, но и литератур-ные, музыкальные и другие произведения, копии фильмов, песен и т.п.). Все перечисленные выше действия без согласия автора незаконны.

Разумеется, автор может передавать свои имуще-ственные права другим лицам, иначе, кроме композитора, никто не смог бы исполнять и даже слушать его музыку. Для этого заключается соответствующий договор с другими физическими или юридическими лицами. Смысл подобных договоров состоит в том, что автор получает причитающееся ему авторское вознаграждение, а за это тот, кто оплатил право на использование произведения, может его воспроизводить для себя, публично исполнять или даже тиражировать (например, фирма звукозаписи).

Существенным отличием от традиционной "пиратской" схемы является то, что тиражирование ведется по договору, и значит, с ведома и согласия автора, причем последний получает с этого четко оговоренное вознаграждение. При пиратском копировании автор даже не ставится в известность, а об авторском гонораре и говорить не приходится... (впрочем, мы не-сколько забежали вперед -- сейчас мы говорим, как все должно быть по закону!).

В искусстве (например, музыке) авторские права реализуются сложнее, чем в использовании программ и баз данных. В последнем случае достаточно просто оплатить право пользования данным экземпляром программы. Строго говоря, при этом должен подписываться договор, но для упрощения процедуры закон допускает "применение особого порядка заключения договоров, например, путем изложения типовых усло-вий договора на передаваемых экземплярах программ для ЭВМ и баз данных". Такой договор принято назы-вать лицензией. При этом важно понимать, что в случае несогласия с указанными условиями вы обязаны вернуть продукт, а начало его использования юриди-чески означает признание вами этих условий.

Лицо, правомерно владеющее экземпляром программы или базы, вправе без дополнительных разрешений осуществлять любые действия, связанные с функционированием программы или базы на ЭВМ. При этом (обязательно обратите внимание!) запись и хранение в памяти ЭВМ допускаются в отношении только одной ЭВМ и только одного пользователя в сети, если особо не оговорено иное. Проще говоря, если вы приобрели программу и используете ее на своем компью-тере, то, как бы ни уговаривал вас ваш лучший друг, по закону вы не имеете права отдать ему свой компакт-диск для установки.

6 Еще раз отметим, что здесь везде речь идет только о распространяемом коммерческим путем программном обеспечении; если же автор пожелал предоставить бесплатное использование своего продукта всем желающим, то он объявляет об этом и мы с благо-дарностью законным образом копируем и запускаем такое ПО.

Обычно для упрощения понимания сути однопользовательского соглашения используется аналогия с книгой. Представьте себе, что вы приобрели в магазине книгу. Вы можете читать ее сами в любое время, когда захотите, и даже дать ее почитать всем друзьям по очереди. Но нельзя сделать так, чтобы и вы, и ваши друзья читали одну и ту, же книгу в разных комнатах одновременно! Точно так же обстоит дело и с программой. Добавим только, что, как правило, договор разрешает иметь еще одну, "страховочную" копию, но ее можно использовать исключительно для восста-новления программы или базы данных. Такая копия "не может быть использована для других целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестанет быть правомерным" (например, при передаче программы или базы другому человеку).

Примечание. Вы имеете полное право перепродать или передать права на свой законно приобретенный экземпляр программы или базы, но при этом сами потеряете право ее использовать.

Наконец, самое впечатляющее. "Физическое или юридическое лицо, которое не выполняет требова-ний настоящего Закона..., в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторского права". Экземпляры программ для ЭВМ или баз данных, изготовленные с нарушением авторских прав, называются контрафактными. Распространение контрафактной продукции и ее использование преследуются по закону.

Как обстоит дело на самом деле

А теперь вернемся на грешную землю. Наиболее наблюдательные читатели, конечно, обратили внимание на тот факт, что законы, о которых говорилось выше, приняты около десяти лет назад. За такое вре-мя результаты их применения (если бы они применялись) должны быть уже видны. УВЫ, особенно похвастаться нечем.

Психология времен холодной войны, когда мы кра-ли программное обеспечение у "проклятых империа-листов и тем самым приближали торжество справедливости, не торопится уходить вместе с происшедши-ми в мире изменениями. К тому же отношение государства к интеллектуальному труду и, соответственно, к его результатам, мягко говоря, не улучшилось. Зато появились новые мотивы, почему не надо платить за ПО, -- экономические. Люди быстро усвоили, что все определяет цена, а надо ли говорить, что цена пиратских дисков с программами на порядки ниже. Да, а еще мы бедные, у нас, конечно же, нет денег на Гейтс вон какой богатый (нехороший человек)...

Я думаю, социологи без труда назовут еще множество причин, почему в нашей стране не соблюдаются авторские права на программное обеспечение. Многие люди просто не задумываются над этим вопросом, пока вокруг такое. И действительно, одна из главных причин -- это, несомненно, безнаказанность. Тысячи последних версий Windows и MS Office (а это, как всем известно, коммерческое ПО) работают практи-чески повсеместно, но все ли они установлены законно? Глядя на многочисленные совершенно легальные отделы продажи пиратских компакт-дисков, возникают серьезные сомнения. Некоторые более сознатель-ные пользователи пиратов не поощряют, они устанавливают Windows с лицензионных дисков. Правда, с тех, с которых уже установлено 15--20 копий в их организации, что едва ли более законно. В общем, создается впечатление, что кто-то выдал нашей стране на продукты Microsoft одну большую лицензию на всех. Кстати говоря, на большинстве пиратских дисков, обычно, один и тот же регистрационный код -- так, может быть, это и есть номер той самой регистрации?

Конечно, борьба за охрану авторских прав идет. Если раньше нам в назидание по телевизору показывали каток, уничтожающий пиратские китайские диски, то сейчас оказалось, что в нашей стране удобнее уничтожать контрафактную продукцию такого сорта с помощью инструмента, называемого в народе "болгаркой". А еще недавно был показан материал, как представители первого канала TV провели рейд по изъятию пи-ратских копий только что вышедшего фильма "72 метра" (это не программа, разумеется, но закон-то по охране авторских прав общий!). В нескольких торговых точках были изъяты нелицензионные копии этого фильма. Так и хочется добавить, случайно затесавшие-ся среди сотен остальных совершенно законных копий других фильмов (их же не тронули!).

А закончить придется еще более грустным сообще-нием (http://top.rbc.ru/index.shtml? /news/incidents/ 2004/03/30/30074731 _bod.shtml, со ссылкой на га-зету "Коммерсант-Daily"). Таганский районный суд Москвы приговорил руководителей компании "Альфа Компьютере" к шести месяцам тюрьмы и к штрафу в 1 миллион рублей в пользу Microsoft и 100 тысяч руб-лей в пользу государства. Следствие установило, что обвиняемые занимались весьма распространенным у нас бизнесом: они чинили компьютеры и устанавлива-ли на них пиратское программное обеспечение. Как сообщили в российском представительстве Microsoft, руководителей "Альфа Компьютере" осудили по ста-тье 146 УК РФ ("Нарушение авторских прав").

"Неожиданная активизация корпорации Microsoft на правовом направлении борьбы с распространением нелегального ПО, а также активная информационная поддержка этого процесса были восприняты участниками рынка как часть новой маркетинговой стратегии компании. Как пояснили в одной из крупнейших российских IT-компаний, Microsoft могла так же преследовать пиратов и пять лет назад, но тогда никакого смысла в этом не было. Даже наоборот -- разветвленная пиратская сеть использовалась для активного вне-дрения продуктов на рынок. Теперь же с ростом благосостояния россиян и новой стадией развития рынка стратегия Microsoft изменилась.

Две недели назад Microsoft начала новую рекламную кампанию своих программных продуктов в Рос-сии, причем ее главной темой стали призывы купить лицензионное ПО. Пресс-релизы об уголовных делах прекрасно коррелируют с рекламной концепцией. Вполне логично допустить, что маркетологи Microsoft решили, что именно сейчас россияне стали достаточно состоятельны, чтобы позволить себе легальное ПО. А чтобы подтолкнуть мелких продавцов (именно они являются главными действующими лицами рынка ПО) к продвижению на рынок легального продукта, их проинформируют через СМИ о незавидной судьбе тех, кто уличен в пиратстве"..

Вот, пожалуй, и все, что я бы ответил, если бы мне не повезло, и попался именно этот вопрос. Читатели имеют возможность оценить этот ответ. А заодно еще раз обдумать высказанные в самом на-чале аргументы относительно того, насколько дан-ный вопрос подходит к проведению школьного экзамена по информатике.

Ссылка на материалы по вопросу

Некоторые полезные и интересные примеры можно найти в материалах к билету 20 для 9-го класса, опубликованных в "Информатике" № 20, 2002, с. 3--7.

2. Основные способы защиты информации на локальном компьютере и в компьютерных сетях

Базовые понятия

Информация, защита информации, локальный компьютер, вирус, антивирусный монитор, восстановление данных, несанкционированный доступ, брандмауэр, шифрование информации.

Обязательно изложить

В современном мире роль информации постоянно повышается. Все производственные процессы имеют в своем составе материальную и нематериальную состав-ляющие. Первая -- это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая -- технология производства (то есть, как он изготавливается). Кроме традиционных отраслей, в последнее столетие появились отрасли производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения. С повышением значимости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечет материальный ущерб. С другой стороны, информация -- это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления -- производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее боеспособность до нуля.

В настоящее время все больше и больше людей осознают важность охраны информации. Врач, бизнесмен, бухгалтер или юрист -- у всех них есть свои личные секреты, которые ни под каким предлогом они не желают раскрывать. Тем более если дело касается предприятий -- компании предпочитают скрывать и тщательно охранять корпоративные секреты, разработки и другие конфиденциальные материалы.

Рассмотрим основные причины утраты или утечки информации, находящейся на персональном компьютере или на рабочей станции в локальной сети, и существующие средства защиты.

Первая причина утраты информации -- это сбой в работе компьютера, который может возникнуть в ре-зультате некорректной работы пользователя, недостатков используемого математического обеспечения, внезапного изменения режима электропитания или возникновения дефектных областей на винчестере. В результате возникают нарушения файловой структуры, которые и приводят к утере информации.

Наиболее эффективным средством защиты информации в данной ситуации является регулярное созда-ние на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери. Возможно восстановление файловой структуры с вос-становлением данных, однако это лучше делать в специализированных лабораториях.

Вторая причина утраты информации -- это троян-ские программы или компьютерные вирусы, имеющие, кроме основной функции -- размножения, еще и деструктивные функции. Способы защиты информации в этом случае совпадают со способами защиты от вирусов и троянских программ: нужно использо-вать только лицензионное программное обеспечение, не проявлять излишнее любопытство, открывая письма неизвестных адресатов, использовать эффективные антивирусные мониторы.

Третья причина утечки или утраты конфиденциальной информации -- несанкционированный доступ в область хранения данных, осуществляемый друим пользователем данного компьютера или пользователем удаленного компьютера. В случае чрезмер-но любопытного коллеги основным способом защиты является шифрование информации с достаточной длиной ключа. Применяя персональное шифро-вание, можно быть полностью уверенным в сохранности информации. Существует множество реализаций этого способа: от бесплатной программы PGP до системы защиты информации Secret Disk, кото-рая создает скрытый контейнер с зашифрованными данными и использует для хранения паролей электронные ключи. Зашифрованную информацию можно передавать любыми способами (и по электронной почте, и с курьером), так как злоумышленник, каким-либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также исключена. Если ваши данные могут стать объектом интереса удаленного пользователя, можно построить систему двухуровневой защиты. Первый уровень -- препятствие доступу к ресурсам вашего компьютера. Для этой цели существуют специальные програм-мы, называемые брандмауэрами, или firewall (переводится как "противопожарная стена", или "противопожарная переборка"). Эти программы играют роль фильтра, ограждающего локальный компьютер от несанкционированного доступа извне. Также существуют системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора. Второй уровень защиты в этой схе-ме -- шифрование данных.

Вторая и третья причины утери данных в полном объеме действуют в случае локальных компьютерных сетей. Поэтому методы защиты информации оказываются аналогичными. Несанкционированный доступ в локальную сеть блокируется брандмауэрами (в этом случае их называют межсетевыми экранами), а вирус-ные атаки отслеживаются антивирусными мониторами. Информация, расположенная на серверах сети, шифруется.

Хотя защита информации в настоящее время -- весьма дорогостоящее мероприятие, при его реа-лизации следует руководствоваться двумя принципами:

1. Защита может осуществляться лишь в комплек-се; отдельные меры не будут иметь смысла.

2. Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов -- бессмысленно.

Желательно изложить

Перечислить основные функции брандмауэра.

Ссылка на материалы вопроса

1. Золотухин Д. Защита информации. Комплексный подход, http://www.bre.ru/security/7261.html

2. Бормотов С. Враг не пройдет! / Мой компьютер № 30, 4--10 августа 2003.

3. Практическое задание. Создание, редактирование, форматирование, сохранение и распечатка текстового документа

Принципы составления задания

При составлении задания необходимо учесть, что объем набираемого текста должен быть небольшим по объему, но таким, чтобы охватывать основные возможности текстового процессора. При этом задание может состоять из двух частей: собственно набор текста и работа с готовым фрагментом текста, где осуще-ствляются редактирование, сохранение и распечатка текста в среде текстового редактора.

Примеры заданий

В качестве вариантов заданий можно использовать материалы задачника-практикума: "Информатика . Задачник-практикум в 2 т. / Под ред. И.Г. Семаки-на, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.


Подобные документы

  • Возможности использования Internet-ресурсов в средней школе. Мониторинг качества образовательных сайтов в России. Создание образовательного сайта по информатике для 10-го класса. Анализ практического использования образовательного сайта "Информатика".

    дипломная работа [3,2 M], добавлен 10.03.2012

  • Cущность ЕГЭ как основной формы контроля уровня знаний за курс средней школы. Анализ раскрытия технологии программирования в учебниках по информатике 10-11 классов. Разработка уроков по подготовке школьников к решению заданий по программированию.

    дипломная работа [988,7 K], добавлен 18.07.2014

  • Общеобразовательное и прикладное направления обучения кибернетике и информатике в средней школе. Появление первого школьного учебника по информатике в СССР. Начало преподавания дисциплины в массовой школе, обязательный минимум содержания образования.

    презентация [199,4 K], добавлен 19.10.2014

  • Предмет "Информатика и информационно-коммуникационные технологии" в программе начальной школы. Цели обучения информатике. Кодирование информации – ее преобразование в форму, удобную для хранения и передачи. Разработка учебных материалов нового поколения.

    курсовая работа [2,0 M], добавлен 27.11.2010

  • Использование обучающих программ для формирования знаний и умений по информатике. Главное окно среды программирования Delphi, окна дерева объектов и кода программы. Требования к оборудованию и описание обучающей программы "Информатика в играх и загадках".

    курсовая работа [1,3 M], добавлен 03.05.2012

  • Основы организации и формы внеклассной работы по информатике. Разработка внеклассного мероприятия по информатике через деловую игру. Деловая игра в практике внеклассного занятия. Общие положения, этапы и содержание деловой игры "Чья фирма успешнее?".

    курсовая работа [57,3 K], добавлен 18.09.2010

  • Основные понятия алгебры высказываний. Характеристика главных законов алгебраической логики, сущность логических операций и определение порядка их проведения. Практическое применение в информатике табличного и алгебраического задания булевских функций.

    курсовая работа [662,0 K], добавлен 23.04.2013

  • Социальная информатика - новое направление в современной информатике. Разработка элективного курса по дисциплине. Понятие "информационное общество", классификация его ресурсов. Защита прав личности, общества и государства на конфиденциальность информации.

    курсовая работа [220,7 K], добавлен 27.11.2010

  • Сведения об окружающем мире и протекающих в нем процессах. Информационная ценность сообщения. Общая схема ЭВМ. Возможность обмена данными между компьютерами. Средства взаимодействия в информатике. Цели и задачи информатики. Информатика как наука.

    контрольная работа [34,6 K], добавлен 19.08.2010

  • Основы организации и управления школьными проектами по информатике с помощью онлайн-платформ. Преимущества и недостатки применения GitHub в школьной проектной работе. Алгоритм создания репозитория. Организация совместной работы учащихся над проектом.

    дипломная работа [1,3 M], добавлен 25.04.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.