вторник, 19 ноября 2019 г.

"Загрози в Інтернеті. Безпечне зберігання даних."

1. Назвіть види ризиків, з якими стискається користувач в Інтернеті.


  • Комунікаційні ризики
  • Контентні 
  • Споживчі
  • Технічні

    2. Які ризики є складовими комунікаційних ризиків? Чому вони так називаються?


    • Булінг - залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті;
    • Компроментування - виставляти в негарному вигляді, шкодити добрій славі;
    • Кібер-грумінг - входження в довіру для використання її в сексуальних цілях;
    • Надмірне захоплення іграми в мережі - може призвести до втрати реальності, нерозуміння та несприйняття норм і правил людського спілкування, комп'ютерної залежності. 

      3. Які ризики є складовими контентних ризиків? Охарактеризуйте їх.


      • Сцени насилля, жорстокої поведінки з людьми та тваринами;
      • Пропаганда расової або національної ненависті;
      • Реклама або пропагагда використання тютюну, алкоголю та наркотиків, азартних ігор;
      • Пропаганда релігійних вірувань, заборонених законодавством, або спільнот, що не мають офіційного дозволу на свою діяльність;
      • Пропагагда шкідливих лікарських засобів і методів боротьби з хворобами, відмови від лікування;
      • Нецензурна лексика;
      • Матеріали для дорослих.

        4. Які ризики є складовими споживчих ризиків? Що треба зробити, щоб їх уникнути?

        Поживні ризики - це ризики, які пов'язані з порушенням прав споживачів.

        Щоб захиститися в Інтернеті потрібно:
        • Приділяти увагу захисту устаткування та інформації. Регулярно обновлювати операційну систему;
        • 3 обережністю розголошувати особисту інформацію;
        • Пам’ятати, що закону потрібно дотримуватися навіть в Інтернеті.
        5. Як зменшити ризики під час користування сервісами Інтернету?

        Технічні ризки - це ризики, що пов'язані з роботою шкідливих програм, розглянуті у попередньому пункті.

        Світ Інтернету досить цікава річ, адже з одного боку він надає нам можливість цікаво провести вільний час, а знайти цікаву інформацію, а з іншого на кожному кроці ми можемо натрапити на небезпеку, зокрема спам і вірусні сайти. Саме заради нашої безпеки і були створені програми захисту.

        понедельник, 30 сентября 2019 г.

        "Основи інформаційної безпеки"

         1.Інформаційна безпека — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу.
        Картинки по запросу Інформаційна безпека
        2. Мета заходів в галузі інформаційної безпеки— захистити інтереси суб’єктів інформаційних відносин. Інтереси ці різноманітні, але всі вони концентруються навколо трьох основних аспектів:

        Ø доступність;Ø цілісність;Ø конфіденційність.

        3
         Результат пошуку зображень за запитом "Класифікація загроз інформаційній безпеці."

        4. Список відомого шкідливого ПЗ включає в себе не дуже багато найменувань: Virus, Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer, Worm, Exploit, Rootkit. Однак, варіацій цих видів програм мільйони. Розглянемо їх детальніше.

        Картинки по запросу список відомого шкідливого
        5.  За рівнем небезпечності дій шкідливі програми                                                        розподіляють на:

        безпечні  –  проявляються  відео  та  звуковими  ефектами,  не  змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;


        небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують  розмір  доступної  оперативної  пам’яті,  перезавантажують комп’ютер тощо;

         • дуже небезпечні – знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.


        6. За принципами розповсюдження і функціонування шкідливі програми розподіляють 


        • комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.

        Значна частина шкідливих програм у початкові періоди зараження не виконують деструктивних дій, а лише розмножуються. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії – переходять в активну фазу свого існування.
        На сьогодні найбільш розповсюдженими серед шкідливих програм є троянські  програми  та  черв’яки
        Картинки по запросу троянські віруси черв'яки інші шкідливі програми
        7. Антивірусна програма (антивірус)  спеціалізована програма для знаходження комп'ютерних вірусів, а також небажаних (шкідливих) програм загалом та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики — запобігання зараження (модифікації) файлів чи операційної системи шкідливим кодом.

        Антивірусні компанії та програми

        • AhnLab — Південна Корея
        • ALWIL Software (avast!) — Чехія (безкоштовна та платна версії)
        • AOL Virus Protection у складі AOL Safety and Security Center
        • ArcaVir — Польща
        • Authentium — Велика Британія

        • 8. 
          Мережевий екран-забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;

          Файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;


          Поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;


          Поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;


          USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;

          Евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;

          Антифішинг— блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;


          Антиспам (англ. spam — нав'язлива реклама) — блокує проникнення рекламних повідомлень на комп'ютер користувача;


          Батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі;


          Файл-шредер (англ. shredder — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.
        • Результат пошуку зображень за запитом "модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм"

        понедельник, 9 сентября 2019 г.

        "Основні засади інформаційного суспільства"

         1) Поясніть термін “Інформатика” 

        Це наука, що вивчає прийоми створення, збереження, відтворення, обробки та передачі даних , а також принципи функціонування та методи керування засобами .

        2) Назвіть інформаційні процеси
        1. опрацювання
        2. передавання 
        3. зберігання 

        3)Поясніть термін “Інформаційні технології”

        Це сукупність методів, виробничих процесів і програмно-технічних засобів, об’єднаних з метою збирання, опрацювання, зберігання і розповсюдження, інформації.

        4) Які складові мають інформаційні технології?

        1. предмет праці .
        2. засіб праці.
        3. продукт праці.

        5) Основні етапи розвитку технологій

        1. етапи рачних техноогій 
        2. механічних технологій 
        3. електричних технологій 
        4. електронних технологій 

        6)Чому суспільство ХХІ ст. називають інформаційним суспільством?

        бо у 21 столітті відбувся розвиток інформаційних технологій, що сприяв на суспільство, де зараз без цих технологій неможливо працювати .

        7) Види інформаційних систем .

        1. ручні 
        2. автоматизовані 
        3 автоматичні 

        8) Які якості особистості передбачає інформаційна грамотність?

        Інформаційна грамотність — передбачає наявність у людини знань, умінь і навичок у галузі інформатики.

        9)Які якості особистості передбачає інформаційна культура?

        Інформаційна культура — це система знань, умінь і досвіду людини, яка дає змогу їй вільно орієнтуватися в інформаційному середовищі та свідомо здійснювати свою інформаційну діяльність.

        10)Що таке інформаційно-комунікаційна компетентність учня?

         Інформаційна-комунікаційна компетентність учня — це доцільне використання ним інформаційно-комунікаційних технологій та відповідних засобів для виконання особистих і суспільно значущих завдань.

        11) Що таке інтелектуальна власність? Назвіть об’єкти інтелектуальної власності. 

        Інтелектуальна власність — це права на результати розумової діяльності людини в різних сферах

        Об'єкти інтелектуальної власності:
        • 1) літературні, художні та наукові твори;
        • 2) виконавська діяльність артистів, звукозапис, радіо- і телевізійні передачі;
        • 3) винаходи в усіх сферах людської діяльності;
        • 4) наукові відкриття;
        • 5) промислові зразки;
        • 6) товарні знаки, знаки обслуговування, фірмові найменування і комерційні позначення;
        • 7) захист від недобросовісної конкуренції;
        12) Авторські права  це набір суб'єктивних виключних прав, які дозволяють авторам літературних, мистецьких та наукових творів отримати соціальні блага від результатів своєї творчої діяльності. 

        суббота, 9 марта 2019 г.

        Розв”язування задач природничо-математичного змісту в LAZARUS

         3) Найвищий член нашої команди



        2) Агрегатий стан





         1)Точка на площині
                                                                                           

                                               


        "Загрози в Інтернеті. Безпечне зберігання даних."

        1. Назвіть види ризиків, з якими стискається користувач в Інтернеті. Комунікаційні ризики Контентні  Споживчі Технічні 2. Які ризи...