понедельник, 25 ноября 2013 г.

Классная работа

Вопросы и задания



  1. Почему информацию надо защищать?
  2. Какие основные виды угроз существуют для цифровой информации?
  3. Встречались ли вы со случаями поражения информации вирусами? какой антивирусной программой вы пользуетесь?
  4. Что такое хакерская атака? Для кого она опасна? 
  5. Что надо делать чтобы быть спокойным за информацию в своем личном ПК?
  6. Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе? 
  7. Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом? 
  8. Какой вариант ключа Цезаря использован для шифрования знаменитой фразы другого великого царя и полководца? Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!

Ответы


1. 
Информацию нужно защищать потому что она обладает особой ценностью, особенно если она вертится только в ограниченных и узких кругах людей, тогда ее никому сливать нельзя, еще этой информацией может воспользоваться кто то ненадлежащим образом - следовательно надо прилагать усилия к тому чтоб информация не стала средством причинения вреда.

2. К информационным угрозам относятся: 



  • несанкционированный доступ к информационным ресурсам; 
  • незаконное копирование данных в информационных системах;
  • хищение информации из библиотек, архивов, банков и баз данных;
  • нарушение технологии обработки информации; 
  • противозаконный сбор и использование информации; 
  • использование информационного оружия.
3. 
Нет, не встречалась. Я пользуюсь программой - Касперский 2011. 
4.
Хакерская атака - действие, направленное на удаленную или локальную вычислительную систему, с целью уничтожения, блокирования, копирования, изменения информации. Хакерские атаки опасны для организации, индивидуальных предпринимателей, так и для простых пользователей вычислительных систем, которые имеют конфиденциальную информацию.
5.

  • Необходимо периодически копировать информацию на внешние носители.  
  • Установить антивирусную программу. 
  • Запретить доступ к информации других лиц (пароли, шифрование).
6. 

  • Анитивирус. 
  • Пароль на вход в систему.  
  • Создание на компьютере "гостевой" учетной записи.
7.
 В случае шифрования с открытым ключем для преобразования информации, то есть 
шифровки и расшифровки используется ключ который не засекречен и публикуется для защиты от подделки. Закрытый ключ засекречен и известен только лицу, которое шифровало данную информацию. Причем для расшифровки применяется другой ключ.
8. 
Пришел. Увидел. Победил! 

среда, 13 ноября 2013 г.

Работа с Машиной Поста

Задание:
Написать алгоритм для машины поста для разности двух чисел, левое больше правого, между ними одно пустое место, каретка стоит на последней метке левого числа.

Ход решения:

Согласно условию изначально программа выглядит так (числа 5 и 3).
Далее прописываем алгоритм для выполнения задания

Команда
Комментарий
1
> 

2
> 
Проверяем, не кончилось ли правое число.
3
?
Если кончилось, то стоп.
4
.

5
> 
Идем слева до конца числа.
6
?
Если число кончилось, то
7
< 
Вернулись на одну ячейку вправо.
8
0
… стираем метку.
9
< 
Идем вправо до конца числа.
10
?
Если дошли до пустой ячейки, то
11
< 
Переходим в начало второго числа.
12
< 
Ищем конец второго числа.
13
?
Если нашли пустую ячейку, то
14
> 
Вернулись на последнюю отметку
15
0
Стерли отметку (вычли 1).
16
> 
Пошли на разделительную ячейку.
17
?
Если нашли, то перешли в начало программы.

Перед выполнением алгоритма программа имеет следующий вид.
После выполнения алгоритма мы видим следующее (число 2). 

Работа завершена.