Слайд 3ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ
Данные структурированы (запись учеников по алфавиту)
Данные неструктурированы (запись по мере
![ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктурированы (запись](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-2.jpg)
прихода в класс)
Слайд 4ОРГАНИЗАЦИЯ ПОИСКА
Последовательный поиск (последовательный перебор данных до нахождения нужного)
Поиск половинным делением (данные
![ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) Поиск половинным](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-3.jpg)
делим пополам )
Блочный поиск (одноуровневая структура - блок одной тематики, но данные внутри не упорядочены)
Блочный поиск (многоуровневая – иерархическая – структура – организация поиска в файловой системе)
Слайд 5ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ
В настоящее время в России “законодательство в сфере информатизации”
![ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России “законодательство в сфере информатизации”](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-4.jpg)
охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например,
Федеральный закон “Об информации, информатизации и защите информации” (от 20.02.95 г. № 24-ФЗ);
“О средствах массовой информации” (от 27.12.91 г. № 2124-I);
“О правовой охране программ для электронных вычислительных
машин и баз данных” (от 23.09.92 г. № 3523-I);
“Об авторском праве и смежных правах”
(от 09.07.93 г. № 5351-I) и др..
Слайд 6УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ
Кража или утечка
Разрушение, уничтожение информации
![УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-5.jpg)
Слайд 7РАЗРУШЕНИЕ ИНФОРМАЦИИ
Несанкционированное – преднамеренная порча или уничтожение:
компьютерные вирусы
Вирусы-шпионы (троянцы)
Хакеры (хакерские
![РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирусы Вирусы-шпионы (троянцы)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-6.jpg)
атаки)
Непреднамеренное воздействие:
Ошибки пользователя
Сбой работы оборудования или программного обеспечения
Слайд 8ЗАЩИТА
Для отдельного пользователя:
Резервное копирование файлов
Использование антивирусных программ
Блок бесперебойного питания
Разграничение доступа для разных
![ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ Блок бесперебойного](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-7.jpg)
пользователей
Сетевые пользователи
Защитные программы - брандмауэры
Слайд 9КРИПТОГРАФИЯ (ТАЙНОПИСЬ)
Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение:
D ktce
![КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/343833/slide-8.jpg)
hjlbkfcm `kjxrf
D ktce jyf hjckf
Закодируйте сообщение: МОСКВА – СТОЛИЦА РОССИИ.
Шифр перестановки: НИМЕРАЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР,РАКДНАША
Закодируйте слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.