inf 5651
ИНФОРМАТИКА 56-51
5-6 КЛАСС
Урок 1

Компьютер

Типы компьютеров: персональные компьютеры, встроенные компьютеры, суперкомпьютеры

ДОМАШНЕЕ ЗАДАНИЕ (1 урок) https://forms.gle/VSKk7D1421m79Mof9
ЭВМ (электронно-вычислительная машина) - это комплекс технических и программных средств, предназначенных для автоматизации подготовки и решения задач пользователей.

Компьютер (от английского COMPUTER- вычислитель) – это программируемое электронное устройство, предназначенное для получения, хранения, обработки и передачи информации

Типы компьютера и виды компьютера

Тип компьютера – это группа компьютеров, обладающая схожей функциональностью или способом использования, а видом компьютера считается определённая вычислительная техника и схожие обычно по внешнему виду вычислительные устройства, так же, как и тип компьютера, имеют свои отличительные возможности. К примеру персональный компьютер – это тип, а виды ПК – это компьютеры которые используются человеком в личных целях: моноблок, планшет, неттоп и т.д.

Виды стационарных персональных компьютеров
Под типом стационарного ПК подразумевается компьютер, имеющий постоянное место, чем собственно и служит скажем компьютерный стол и не подразумевающий частой смены места. Такие компьютеры так же можно назвать рабочими станциями, ведь вычислительных мощностей хватает для выполнения определённой работы, то есть интенсивных вычислений.
Выделяются три основных типа таких устройств:
1. Настольные компьютеры или десктопы
Самыми высокопроизводительными представителями персональных компьютеров являются именно настольные компьютеры. Настольным компьютер таким называется потому, что местом размещения служит письменный, а в последующим после некоторых изменений - компьютерный стол.
Основным компонентом тут считается системный блок, обычно представляющий из себя прямоугольную коробку, чаще всего находящуюся или в верхней части стола или же в нижней. К системному блоку подключается монитор, клавиатура и мышь, все эти компоненты взаимодействуют между собой.
Системный блок является модульным устройством, что означает возможность замены каждого комплектующего – модуля, самостоятельно, тем самым изменив конфигурацию под себя.
2. Неттопы
Неттоп это минимизированная версия системного блока, кроме размеров отличается меньшим энергопотреблением и выделением шума, и как следствием в большинстве случаев меньшей производительностью. Но всё это способствует отличной интеграцией с интерьером офиса или дома.
3. Моноблоки
Моноблок является так же стационарным компьютером, но без видимого системного блока. Каркасом для такого вида компьютеров как моноблок служит один общий корпус с монитором. Все комплектующие размещаются в тыловой части, за дисплеем, что создаёт определённую эстетичность для работы за компьютером.


Виды портативных персональных компьютеров
Портативный - значит переносной, а в нашем случае мобильность компьютерам обеспечивает их сравнительно с настольным компьютером меньший размер и ёмкий аккумулятор. В большинстве случаев такой тип компьютеров для увеличения часов автономной работы ограничивает себя в производительности, но и этих возможностей хватает для выполнения определённых, собственно, как и для любого компьютера, вычислительных операций.
1. Ноутбуки и их ближайшие родственники нетбуки
Ноутбуки – это компьютеры, которые можно без труда переносить, имеют возможность автономной работы, которая возможна именно благодаря батареи, как и у других видов портативных компьютеров. Кроме этого отличительной чертой от стационарных компьютеров делает наличие совмещённых комплектующих, дисплея клавиатуры в одном корпусе. А способность складываться делает их ещё компактнее.
Нетбуки – это всё те же ноутбуки, имеющие не только меньшие размеры и больше времени работы от аккумуляторной батареи, но и менее высокую производительность, что не даёт возможности ими использовать ресурсоёмкие приложения.
Эти наколенные виды компьютеров, основанные на книжном принципе закрытия и открытия, предоставляют хоть и не высокую, но достаточную производительность для выполнения нужд пользователя.
2. Планшеты и планшетные ноутбуки
Планшеты, это переносные компьютеры, разделившие потребности пользователей в КПК со смартфонами, в одном корпусе вычислительный потенциал для просмотра интернет страниц, видео и прослушивания музыки, основой тут является такое устройство ввода, как сенсорный дисплей - Touchscreen (тачскрин), являются настоящими помощниками, а в некоторых ситуациях удобнее ноутбука за счёт меньших размеров.
Основной задачей данного вида портативного устройства является именно выход и использование интернета, хоть и присутствуют основные мультимедийные возможности. Для таких мини компьютеров время автономной работы важнее производительности.
3. Карманные типы компьютеров и смартфоны
Если раньше отличия между смартфонами и КПК (карманными персональными компьютерами) были действительно заметны, то сейчас средне статистический смартфон выполняет те же функции, а популярность КПК уже не тот, что ранее, но все же своих пользователей данный вид компьютера имеет.
Так же, как и другие виды компьютеров, являющиеся представителями портативных устройств, зависимы от времени работы аккумулятора. Обладают, довольно небольшими размерами, что благоприятно сказывается на возможности их иметь всегда под рукой, что противоположно производительности. Благодаря более низкому разрешению есть возможность использовать такие устройства для просмотра видео и фото, пусть они ни лучшие плееры, но такой возможности не лишены, а функции фото и видео съёмки являются хорошим плюсом.
Эти устройства работают от батареи, а их размеры благоприятствуют возможности иметь их постоянно при себе. Главное отличие между сегодняшними моделями смартфонов и КПК, в том, что первый выполнят кроме вычислительной функции, функцию телефона. Современные модели КПК в обязательном порядке имеют такое устройство ввода, как сенсорный дисплей.

Встроенные компьютеры
Компьютеры могут различаться по множеству критериев, как по своим размерам, так и по присущим им возможностям. Интеграция компьютеров в другие устройства уже не новинка, они могут быть встроенными в автомобили, бытовую технику и многое другое, но в свою очередь такие вычислительные механизмы выполняют только определённые разработчиком задачи.

Встраиваемые компьютеры являются многофункциональными, высокотехнологичными изобретениями, которые отличаются компактными габаритами. Такие промышленные ЭВМ чаще всего используются в качестве элемента мобильной системы, которая должна функционировать в ограниченном пространстве. Также, компьютеры такого типа используются в условиях, когда существуют специфические требования к габаритам ЭВМ.
Чаще всего промышленные мониторы можно установить на разных поверхностях. Компактные габариты таких ЭВМ не влияют на их производительность и достаточно высокую функциональность.
Где именно востребованы такие вычислительные машины:
· Промышленные системы для сбора, а также, обработки или хранения определенных данных;
· Контроль количества пассажиров, необходимой рабочей информации в транспорте, ее передача на соответственные пульты управления;
· Системы наблюдения, которые позволяют обеспечивать безопасность;
· Электронные очереди, а также, системы, которые позволяют выполнять онлайн-платежи;
· Инженерное оборудование и системы, которые позволяют им управлять;
· Медицина – здесь такие мониторы используются для просмотра результатов диагностики, хранения определенных материалов, имеющих отношение к пациентам;
· Автодорожные системы, которые позволяют контролировать поток транспортных средств, наблюдать за тем, насколько они соблюдают ПДД.

Суперкомпьютеры
Суперкомпьютерами называют компьютеры с самой высокой производительностью. Такие вычислительные сооружения являются сверхбыстродействующими типами компьютеров. Из себя представляет многокомпьютерный и многопроцессорный комплекс, занимающий помещения больших размеров.


Суперкомпьютер – это очень мощный компьютер с производительностью свыше 100 мегафлопсов (1 мегафлопс – миллион операций с плавающей точкой в секунду. Flop–операция). Суперкомпьютеры называются сверхбыстродействующими. Эти машины представляют собой многопроцессорные и (или) многомашинные комплексы, работающие на общую память и общее поле внешних устройств.


Современный суперкомпьютер – это огромное устройство, состоящее из модулей памяти, процессоров, плат, объединенных в вычислительные узлы, связанные между собой сетью. Управляющая система распределяет задания, контролирует загрузку и отслеживает выполнение задач. Системы охлаждения и бесперебойного питания обеспечивают беспрерывную работу супер-ЭВМ. Весь комплекс может занимать значительные площади и потреблять огромное количество энергии.

Производительность суперкомпьютеров измеряется во флопсах – количестве операций с плавающей запятой, которые система может выполнять в секунду. Так, например, один из первых суперкомпьютеров, созданный в 1975 году американский Cray-1, мог совершать 133 миллиона операций в секунду, соответственно, его пиковая мощность составляла 133 мегафлопс. А самый мощный на июнь 2019 года суперкомпьютер Summit Ок-Риджской национальной лаборатории обладает вычислительной мощностью 122,3 петафлопс, то есть 122,3 квадриллиона операций в секунду.
Самым мощным компьютером в 2022 году признали суперкомпьютер Fugaku. Его максимальная производительность составляет 442 петафлопс, что на 26 петафлопс больше, чем в июне 2020 года, и в три раза быстрее, чем у системы Summit. Такого результата удалось достичь благодаря увеличению количества ядер до 7630848 (процессоры Arm A64FX). Компьютер построен компанией Fujitsu и находится в Центре вычислительных наук RIKEN в Кобе, Япония.
* Петафлопс (PFlops) = одна тысяча триллионов флоп = одна тысяча терафлоп = один миллион гигафлопс.
Итак, суперкомпьютер способен обрабатывать множества операций одновременно – триллионы операций в секунду. Используют возможности таких компьютеров для очень важных задач, на государственном, мировом уровне. В моделирование сложных природных явлений, различное воздействие химического, биологического или ядерного оружия, такой суперкомпьютер даёт возможность максимально приближённо предсказать к примеру, катаклизм. Такие компьютеры могут занимать целые здания, госучреждений, научно-вычислительных и научно-исследовательских центров.
Урок 2

Иерархическая файловая система. Файлы и папки (каталоги). Путь к файлу (папке / каталогу). Полное имя файла (папки / каталога).

Урок 3

Иерархическая файловая система. Файлы и папки (каталоги). Путь к файлу (папке / каталогу). Полное имя файла (папки / каталога). Практическая работа 1 - 2

Домашнее задание

Индивидуальный опрос по теме «Файловая система»

Задание 1
Найти и исправить ошибки в предложениях:
1. Группа байтов на диске, имеющая имя, называется папкой.
2. Каждый файл определяют следующие параметры – длина, ширина, объём, цвет.
3. На тип файла указывает его фамилия.
4. Объём файлов измеряется в см2.
5. Расширение файла указывает на дату и время создания файла.
6. Логический диск – это несколько физических дисков.
7. Внутри одного файла могут содержаться другие.
8. В имени файла нельзя использовать цифры, знаки * ? < > / \.
Задание 2
Даны полные имена файлов, хранящихся на диске D.
D:\ COUNTRY\USA\INFO\culture.txt
D:\ COUNTRY\USA\Washington.txt
D:\ COUNTRY\RUSSIA\moskow.txt
D:\ COUNTRY\RUSSIA\ INFO\moskow.txt
D:\ COUNTRY\RUSSIA\culture.txt
Отобразите файловую структуру.

Урок 4

ЦИФРОВАЯ ГРАМОТНОСТЬ

Цифровая грамотность – это набор знаний и умений, которые необходимы для безопасного и эффективного использования цифровых технологий и ресурсов интернета.
Как вы думаете, что включает в себя понятие цифровая грамотность?
Цифровое потребление – это использование интернет услуг для работы и жизни. (Оно включает в себя: фиксированный интернет, мобильный интернет, цифровые устройства, интернет-СМИ, новости, социальные сети, Госуслуги, телемедицину, облачные технологии)

Цифровые компетенции – навыки эффективного пользования технологиями, включают в себя: поиск информации, использование цифровых устройств, использование функционала социальных сетей, финансовые операции, онлайн-покупки, критическое восприятие информации, производства мультимедийного контента, синхронизация устройств.


Цифровая безопасность – основы безопасности в Сети, включает в себя: защиту персональных данных, надежный пароль, легальный контент, культуру поведения, репутацию, этику, хранение информации, создание резервных копий.

Можно сделать вывод, что цифровая грамотность – это способность создавать и использовать контент с помощью цифровых технологий, включая навыки компьютерного программирования, поиск и обмен информацией, коммуникацию с другими людьми.

Цифровой контент – это выраженная в различных формах цифровая информация с электронного носителя или интернет ресурса, удовлетворяющая потребности пользователей.

· К основным видам современного цифрового контента относится текст, программы, фото-, видео- и аудиоматериалы.

· Выделяют четыре основных вида контента:
– информационный контент;
– контент развлекательного характера;
– образовательный контент;
– коммерческий контент.

Основная цель информационного контента своевременно предоставить пользователю полезные сведения, дать ответы на имеющиеся у него вопросы. Он собирается таким образом, чтобы пользователи смогли составить всесторонне представление об объекте, процессе или явлении. К информационному контенту относятся блоговые статьи, обзоры, рецензии, анонсы, инструкции и руководства, подборки полезных ресурсов и др., содержащие описания товаров, услуг или продуктов, технологий, информацию о компании и др.
Новостной контент – информационный контент, привязанный к конкретным событиям, это лаконичные заметки, кратко изложенные материалы по конкретному факту или событию. Особенностью такого контента считают короткий срок «жизни», один – два дня, т.е. они быстро теряют свою актуальность.
Пользовательский контент – информационный контент с учётом источника информации. К данному виду материалов относятся те, которые самостоятельно созданы пользователями социальных сетей, блогов, сайтов, или с их непосредственным участием. Например, отзывы, пользовательские обзоры, самостоятельные публикации пользователей на открытой стене, вопросы пользователей и др.
Стена – чаще всего просматриваемая область страницы в рамках профиля пользователя или группы некоторой социальной сети, на которой отображаются сообщения для публичного доступа.
Развлекательный контент – это материалы, вызывающие позитивное настроение. Он решает основную задачу – сформировать положительные впечатления и эмоциональный отклик у пользователя. Такой контент составляют интересные факты, увлекательные истории, видеоролики, инфографика и мемы, рецепты, розыгрыши призов, конкурсы, загадки и кроссворды, опросы и тесты и др.
Образовательный контент выполняет обучающую функцию. Благодаря образовательному контенту, пользователь не просто получает информацию, а приобретает новые знания, навыки. Предоставляемые пользователю материалы должны способствовать решению поставленных пользователем задач и возникших проблем, формированию определённого экспертного образа.

С точки зрения подачи информации контент условно делят на четыре вида:
– текстовый контент;
– графический контент;
– медиаконтент;
– комбинированный контент.


Цифровой контент размещается на различных онлайн-площадках. Онлайн-площадки, на которых можно разместить цифровой контент:
Это социальные сети, сайт, портал, рассылка на email (электронная почта), через мессенджеры.
Сегодня вы очень много времени проводите в Интернете. Используете электронную почту, общаетесь в социальных сетях «ВКонтакте», «Одноклассниках» и других социальных сетях, общаетесь по скайпу, в чатах, многие ведут виртуальный дневник (блог), скачиваете программы, музыку, фото, видео, слушаете аудио, просматриваете видеозаписи, узнаете о последних событиях и новостях в стране и мире, играете в онлайн-игры, ищите информацию для учебы. Кроме полезного и правдивого контента в Интернете широко представлены сайты с опасной и бесполезной информацией. Такие Интернет-сайты могут нанести вред их физическому и психическому здоровью, их морали и нравственности, их культурному развитию, успеваемости в школе.
Нужно помнить, что интернет – это не только польза, там тебя подстерегает много опасностей. Для того, чтобы не попасть в неприятную ситуацию, каждому пользователю сети Интернет нужно знать об этих опасностях. Нужно не только знать, как общаться с собеседником, но и еще и уметь распознавать ложную информацию в сети. Поэтому важно помнить о правилах безопасного поведения в сети Интернет.

----


Правила безопасности в сети Интернет


1. Нормы поведения и нравственные принципы одинаковы как в виртуальном, так и в реальном мире.
2. Незаконное копирование продуктов труда других людей (музыки, игр, программ и т.д.) считается плагиатом (умышленное присвоение авторства чужого произведения).
3. Не верьте всему, что вы видите или читаете в интернете. При наличии сомнений в правдивости какой-то информации следует обратиться за советом к взрослым.
4. Нельзя сообщать другим пользователям интернета свою личную информацию (адрес, номер телефона, номер школы, любимые места для игр и т.д.).
5. Если вы общаетесь в чатах, пользуетесь программами мгновенной передачи сообщений, играете в сетевые игры, занимаетесь в интернете чем-то, что требует указания идентификационного имени пользователя, тогда выберите это имя вместе со взрослыми, чтобы убедиться, что оно не содержит никакой личной информации.
6. Интернет-друзья могут на самом деле быть не теми, за кого они себя выдают, поэтому вы не должны встречаться с интернет-друзьями лично.
7. Нельзя открывать файлы, присланные от неизвестных вам людей. Эти файлы могут содержать вирусы или фото/видео с нежелательным содержанием.
8. Научитесь доверять интуиции. Если что-нибудь в интернете будет вызывать у вас психологический дискомфорт, поделитесь своими впечатлениями с взрослыми.

Урок 5

КОМПЬЮТЕРНЫЕ ВИРУСЫ И ДРУГИЕ ВРЕДОНОСНЫЕ ПРОГРАММЫ. ЗАЩИТА ОТ ВИРУСОВ. ВСТРОЕННЫЕ ЗАЩИТНИКИ MS WINDOWS.

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
Доступность информации заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.
Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние.
Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.
Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.
Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Троянские кони – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Антивирусы – специализированные программы для выявления и устранения вирусов.

Современные брандмауэры (межсетевые экраны)– сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

-------------------------------------------

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.

Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.
Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности. Нарушение конфиденциальности – возможность выполнения операций (например, чтения или записи) теми, кто не должен этого делать.

Всё перечисленное – это стороны одного и того же процесса, они тесно связаны между собой. Нарушение одного из них может привести к нарушению другого. Возможность нарушения или нежелательного изменения одного из аспектов безопасности называется угрозой.
Наиболее часто возникающими угрозами являются:
1. угроза отказа аппаратуры;
2. угроза утечки (несанкционированного доступа);
3. угроза некорректной работы программных средств.

Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз.

Наиболее распространёнными атаками являются:
1. Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.
2. Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения.
3. Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации.
4. Внедрение исполняемых фрагментов.
5. Социальная инженерия (фишинг).

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Рассмотрим классификацию вредоносных программ от Лаборатории Касперского. К вредоносному программному обеспечению (ПО) относятся: вирусы, черви, трояны, подозрительные упаковщики и вредоносные утилиты.
Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы.
История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (FredCohen) впервые ввел термин «компьютерный вирус».

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя.
Brain (1986 год) – первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами –БаситомФаруком и АмжадомАлви (BasitFarooqAlvi и AmjadAlvi) из Пакистана.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix (Юникс) для платформ VAX (Вакс) и SunMicrosystems (Сан Микросистемс).

Троянские кони (Трояны) – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании.

Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам.

Каналы распространения спама различны, но чаще всего это:
• письма по электронной почте;
• сообщения в форумах, конференциях;
• сообщения в средствах мгновенного обмена сообщениями.
Наиболее популярной защитой информации являются антивирусы.

Антивирусы– специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур.

В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr. Web, NOD32, свободно распространяемые антивирусы: Avast и Clamwin.
Для полноценной защиты от появления на личном компьютере вредоносных программ рекомендуется:
1) установить и своевременно обновлять систему антивирусной защиты;
2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием;
3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями;
4) регулярно проводить полную проверку системы.
Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного доступа используют межсетевые экраны.

Современные брандмауэры (межсетевые экраны) – сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.
Регламентация доступа к данным. Общий подход, применяемый для разграничения доступа к данным, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Наиболее часто используется пароль доступа или доступ на основе учётной записи.
Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.
Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.
Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля. К мерам защиты пароля относятся:
1. Не разглашать пароль (не записывать их в тетради, не оставлять записанные пароли в доступных местах).
2. Не использовать простые пароли. Простыми считаются короткие пароли (до четырёх символов), пароли,состоящие только из букв или только из цифр, предсказуемые сочетания типа qwerty (кверти).
3. Не использовать легко отгадываемые пароли – год рождения, своё имя, имена родственников и т. д.
4. Нежелательно использовать осмысленные слова.
5. Время от времени пароли нужно менять (например, раз в два месяца).
Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.
Все рассмотренные средства обеспечения информационной безопасности направлены, в первую очередь, на уменьшение вероятности сбоев в процессе обработки данных. Ни одно из них не позволяет исключить такие печальные события полностью. Наиболее эффективным и надёжным способом защиты данных является резервное копирование.

ДОМАШНЕЕ ЗАДАНИЕ


ИНФОРМАТИКА КЛАСС_____________
ФИО__________________________________________________________________
______________________________________________________________________

1*. Напишите 10 правил для того, чтобы обезопасить себя и свои данные от действий вредоносного ПО.

2. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению (самокопированию)
в) файлы, имеющие определенное расширение

3. DDos — программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров

4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода
б) значительный объем программного кода
в) легкость распознавания

5. DoS — программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера

6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК
в) возникают в связи со сбоями в аппаратных средствах компьютера

7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы

8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы
б) Шпионские программы
в) Черви

9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам

10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры
б) пользователей
в) информации

11. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны

12. Сетевые черви бывают:
а) почтовые черви б) черви операционной системы в) черви MS Office

13. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы б) троянцы в) черви
14. По «среде обитания» вирусы могут быть:
а) не опасные б) очень опасные в) файловые

15. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ

16. По «среде обитания» вирусы можно разделить на:
а) опасные б) не опасные в) макровирусы

17. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows б) Mac OS в) Android

18. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске

19. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция б) антивирусное сканирование в) дефрагментация диска

20. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый б) сетевой в) файловый

Урок 6

Информационный объём данных. Единицы измерения информации. Бит – минимальная единица количества информации – двоичный разряд. Байт, килобайт, мегабайт, гигабайт.

Каждый символ информационного сообщения несёт фиксированное количество информации.
Единицей измерения количества информации является бит – это наименьшая единица.

-------------------


ВАЖНО!

1 байт = 8 бит
1 Кб (килобайт) = 1024 байта= 210байтов
1 Мб (мегабайт) = 1024 Кб = 210Кб
1 Гб (гигабайт) = 1024 Мб = 210 Мб
1 Тб (терабайт) =1024 Гб = 210 Гб

-------------------


Формулы, которые используются при решении типовых задач:
Информационный вес символа алфавита и мощность алфавита связаны между собой соотношением:

N = 2i.

Информационный объём сообщения определяется по формуле:

I = К · i

I – объём информации в сообщении;
К – количество символов в сообщении;
i – информационный вес одного символа.
N - мощность алфавита (к-во символов в нем)

ПОДУМАЙТЕ!

Чему равна минимальная мощность алфавита?


----------------

Задача 1
Алфавит древнего племени содержит 16 символов. Определите информационный вес одного символа этого алфавита.
Дано:
N = 16 (алфавит племени содержит ... символов)
Найти:
i = ? (вес одного символа)

Решение:

// Мы знаем, что мощность алфавита равна //
// 2 в степени числа, равного весу одного символа: //

N = 2i
16 = 2i,
24 = 2i, т. е. i = 4
Ответ: i = 4 бита.

Задача 2
Алфавит древнего племени Пульти содержит 32 символа. Определите информационный вес одного символа этого алфавита.
Задача 3
Алфавит древнего племени Эльди содержит 4 символа. Сколько весит один символ данного алфавита?
Задача 4
Алфавит древнего племени Яки содержит 16 символов. Сколько весит слово "дыт", составленное из символов данного алфавита? (Обратите внимание не на смысл слова, а на количество символов в нем)

Обратите внимание, что задачу 4 можно свести к следующей: печенье сахарное стоит 50 руб за пачку, масса которой равна 250 грамм. Сколько стоит килограмм такого печенья?
1 кг = 1000 грамм
1000 грамм = 250 * 4 грамм, то есть 1 кг это 4 пачки.
1 пачка стоит 50 руб. Что нужно сделать, чтобы найти сколько стоит 4 пачки?
50*4 = 200 руб
Ответ: 200 руб.
Вернемся к задаче 4:
Мы знаем, что вес символа можно найти так:
N = 2i
16 = 2i,
24 = 2i, т. е. i = 4
В слове "дыт" сколько символов? (3)
То есть объем информации I, который несет данное слово можно вычислить следующим образом: вес символа * количество символов в слове (сообщении)
I = K * i
I = 3 * 4 = 12 бит
Ответ: 12 бит.

---------

Сообщение состоит из множества символов, каждый из которых имеет свой информационный вес. Поэтому, чтобы вычислить объём информации всего сообщения, нужно количество символов, имеющихся в сообщении, умножить на информационный вес одного символа.
Математически это произведение записывается так:

I = К · i

Например: сообщение, записанное буквами 32-символьного алфавита, содержит 180 символов. Какое количество информации оно несёт?
Дано:
N = 32,
K = 180,
I= ?
Решение:
I = К · i,
N = 2i
32 = 2i, 25 = 2 i, т.о. i = 5,
I = 180 · 5 = 900 бит.
Ответ: I = 900 бит.
Итак, информационный вес всего сообщения равен 900 бит.
В алфавитном подходе не учитывается содержание самого сообщения. Чтобы вычислить объём содержания в сообщении, нужно знать количество символов в сообщении, информационный вес одного символа и мощность алфавита. То есть, чтобы определить информационный вес сообщения: «сегодня хорошая погода», нужно сосчитать количество символов в этом сообщении и умножить это число на восемь.
I = 23 · 8 = 184 бита.
Значит, сообщение весит 184 бита.

-----------------

Как и в математике, в информатике тоже есть кратные единицы измерения информации. Так, величина равная восьми битам, называется байтом.
Бит и байт – это мелкие единицы измерения. На практике для измерения информационных объёмов используют более крупные единицы: килобайт, мегабайт, гигабайт и другие.

1 байт = 8 бит

1 Кб (килобайт) = 1024 байта= 210 байтов

1 Мб (мегабайт) = 1024 Кб = 210 Кб

1 Гб (гигабайт) = 1024 Мб = 210 Мб

1 Тб (терабайт) =1024 Гб = 210 Гб


Домашнее задание

Задача 1: Алфавит племени "ЫМ" содержит 32 символа. Определите информационный вес одного символа этого алфавита. Какой объем информации в битах несет слово "ауам", написанное на языке данного племени?


Задача 2 (на пятерку): В некоторой кодировке каждый символ кодируется 16 битами. Игорь написал текст (в нем нет лишних пробелов):
«D, Io, Ada, Java, Swift, Python, ColdFusion — языки программирования».
Ученик вычеркнул из списка название одного из языков программирования. Заодно он вычеркнул ставшие лишними запятые и пробелы — два символа (пробел и запятую).

При этом размер нового предложения в данной кодировке оказался на 80 бит меньше, чем размер исходного предложения. Напишите в ответе вычеркнутое название языка программирования.




Урок 7

ТЕМА

YT
Урок 8

ТЕМА

YT
ПРОДОЛЖЕНИЕ ПИШЕТСЯ... ЖДЕМ ОБНОВЛЕНИЙ=)
This site was made on Tilda — a website builder that helps to create a website without any code
Create a website