Презентации, доклады, проекты по информатике

Безопасный интернет
Безопасный интернет
Установите хороший антивирусник Откажитесь от «пиратки» Фильтруйте информацию Остерегайтесь бесплатного WI-FI Используйте защищенные соединения Список источников Пароль это основа безопасности, которой большая часть пользователей откровенно пренебрегают ПРИНЦИПЫ СОЗДАНИЯ НАДЕЖНОГО ПАРОЛЯ: Будьте сложнее. Любые пароли, представляющие из себя простое слово, популярную фразу или простую последовательность цифр — быстро подбираются специальными программами. А если недоброжелатель может выяснить из сети или государственных баз данных информацию о вас, то использование в качестве пароля даты рождения вас или ваших родственников, их фамилий (в т.ч. девичьих), номеров телефонов и прочей доступной информации — небезопасно. Размер имеет значение. Для подбора паролей некоторые взломщики могут использовать большие компьютерные мощности. Время на подбор короткого пароля (6-8 символов) уйдет очень небольшое. Но если пароль состоит из более чем 14 символов — на его подбор могут понадобиться годы, что сделает такую задачу бессмысленной. Один пароль — один сервис. Нельзя использовать один пароль одновременно для двух соцсетей, почты и любимого форума. Иначе кража этого пароля на одном из сервисов будет значить взлом всех остальных. Легко запоминается, надежно хранится. Смысла в пароле, который вы забудете, будет не много. Записывать его на бумажку очень ненадежно: вам легко потерять, другим легко найти. Поэтому лучше иметь один «главный» мастер-пароль. Его лучше использовать для входа в программу хранения паролей, где вы будете хранить все остальные ключи от ваших соцсетей и сервисов.
Продолжить чтение
Безопасность компьютерных систем. Лекция 1
Безопасность компьютерных систем. Лекция 1
Безопасность: Цель против злоумышленника. Принципы – конфиденциальность, целостность, доступность Модель угроз – предположения о злоумышленнике Механизм – программное или аппаратное обеспечение Стандарты ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования ГОСТ Р 58412-2019 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения ГОСТ Р * Защита информации. Идентификация и аутентификация. Общие положения ГОСТ Р * Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Продолжить чтение
Использование диаграмм Эйлера-Венна при решении логических задач
Использование диаграмм Эйлера-Венна при решении логических задач
Задача №1. В языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ «|», а для логической операции «И» - символ «&». В таблице приведены запросы и количество найденных по ним страниц некоторого сегмента сети Интернет. Какое количество страниц (в тысячах) будет найдено по запросу Фрегат & Эсминец ? Считается, что все запросы выполнялись практически одновременно, так что набор страниц, содержащих все искомые слова, не изменялся за время выполнения запросов. Ф Э 1 3 2 Решение: + (2) + (3) = 3400 (2) + (3) = 2000 (1) + (2) = 2100 (1) = 1400 ; (2) = 700 Фрегат & Эсминец = (2) =700 Ответ: 700 Задача №2. В языке запросов поискового сервера для обозначения логической операции «ИЛИ» используется символ «|», а для логической операции «И» - символ «&». В таблице приведены запросы и количество найденных по ним страниц некоторого сегмента сети Интернет. Какое количество страниц (в тысячах) будет найдено по запросу Фрегат & Эсминец ? Считается, что все запросы выполнялись практически одновременно, так что набор страниц, содержащих все искомые слова, не изменялся за время выполнения запросов. Ф Э 1 3 2 Решение: + (2) + (3) = 3000 (2) + (3) = 900 (1) + (2) = 2100 (1) = 2100 ; (2) = 0 Фрегат & Эсминец = (2) = 0 Ответ: 0 Вывод: Если А | B = A + B , то A & B = 0
Продолжить чтение
Вспомним некоторые команды. Программное обеспечение компьютерных сетей
Вспомним некоторые команды. Программное обеспечение компьютерных сетей
Вспомним некоторые команды Создание, удаление и изменение учет­ных записей может выполнять только суперпользователь root. Для создания учетной записи пользователя, например, user1 введем команду: # useradd user1 Для создания (изменения) пароля пользователя user1 введем команду: # passwd user1 После ввода команды появится запись: новый пароль: **** (нужно ввести пароль, нажать ), далее: повторите ввод нового пароля: **** (нужно повторить пароль , нажать ). После этого пароль пользователя изменится. Вспомним некоторые команды После входа в систему под назначенным логином и паролем пользователь самостоятельно может изменить свой пароль в любое время, выполнив команду: $ passwd новый пароль: **** (нужно ввести пароль, нажать ). Далее: повторите ввод нового пароля: **** (нужно повторить пароль , нажать ). После этого пароль пользователя изменится.
Продолжить чтение
Топологии локальных сетей компьютеров. Топология Звезда
Топологии локальных сетей компьютеров. Топология Звезда
Топологии локальных сетей компьютеров Каждый периферийный узел имеет свою отдельную линию связи с центральным узлом. Вся информация передается через центральный узел, который ретранслирует, переключает и маршрутизирует информационные потоки в сети. Подключение кабеля и управление конфигурацией сети централизованы. Примером звездообразной топологии является сеть с кабелем типа витая пара, и коммутатором в качестве центрального устройства. Именно такие сети встречаются в большинстве организаций. При необходимости можно объединить вместе несколько сетей с топологией “звезда” – в результате получится конфигурацию сети с древовидной топологией. выход из строя одной рабочей станции или повреждение ее кабеля не отражается на работе всей сети в целом; отличная масштабируемость: для подключения новой рабочей станции достаточно проложить от коммутатора отдельный кабель; легкий поиск и устранение неисправностей и обрывов в сети; высокая производительность; простота настройки и администрирования; в сеть легко встраивается дополнительное оборудование. Преимущества топологии «звезда» Недостатки выход из строя центрального коммутатора обернется неработоспособностью всей сети; дополнительные затраты на сетевое оборудование – устройство, к которому будут подключены все компьютеры сети (коммутатор); число рабочих станций ограничено количеством портов в центральном коммутаторе.
Продолжить чтение