Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы к государственному экзамену.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
10.9 Mб
Скачать
  1. Основные технологии обработки данных

Технология обработки текстовой информации

Редакторы текстов программ рассчитаны на редактирование программ на том или ином языке программирования.

Редакторы документов программы для обработки документов, ориентированные на работ) с текстами, имеющие структуру документа, т. е. состоящими из разделов, страниц, абзацев, предложений, слов и т.д.

Таким образом, современные программы предусматривают множество функций, позволяющих готовить текстовую часть документа на типографическом уровне. Кроме того, современные программы позволяют включать в текст графические объекты: рисунки, диаграммы, фотографии. Благодаря этим возможностям файл, представляющий собой текстовый документ, может содержать, помимо алфавитно-цифровых символов, обширную двоичную информацию о форматировании текста, а также графические объекты.

Технология обработки графической информации.

Векторная графика. Основным логическим элементом векторной графики является геометрический объект. В качестве объекта принимаются простые геометрические фигуры (так называемые примитивы - прямоугольник, окружность, эллипс, линия), сое тайные фигуры или фигуры, построенные из примитивов, цветовые заливки, в том числе градиенты.

Преимущество векторной графики заключается в том, что форму, цвет и пространственное положение составляющих ее объектов можно описывать с помощью математических формул.

Растровая графика. Растровая графика описывает изображения с использованием цветных точек, называемых пикселями, расположенных на сетке.

При редактировании растровой графики редактируются пиксели, а не линии. Растровая графика зависит от разрешения, поскольку информация, описывающая изображение, прикреплена к сетке определенного размера. При редактировании растровой графики, качество ее представления может измениться.

Технология обработки числовой информации.

Электронная таблица это программа обработки числовых данных, хранящая и обрабатывающая данные в прямоугольных таблицах.

Электронная таблица состоит из столбцов и строк. Заголовки столбцов обозначаются буквами или сочетаниями букв, заголовки строк числами. Ячейка место пересечения столбца и строки.

Каждая ячейка таблицы имеет свой собственный адрес. Адрес ячейки электронной таблицы составляется из заголовка столбца и заголовка строки.

Электронные таблицы позволяют работать с тремя основными типами данных: число, текст и формула.

Технология хранения, поиска и сортировки информации.

Базы данных представляют собой информационные модели, содержащие данные об объектах и их свойствах. Базы данных хранят информацию о группах объектов с одинаковыми свойствами. Информация в базах данных хранится в упорядоченном виде (например, в записной книжке все записи упорядочены по алфавиту, в библиотечном каталоге - либо по алфавиту, либо по области знания).

База данных это информационная модель, позволяющая упорядоченно хранить данные о группе объектов, обладающих одинаковым набором свойств.

3. Целостность и защита информации

Целостность информации (также целостность данных) термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:

- обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных);

- обеспечение безопасного восстановления (резервное копирование и электронное архивирование информации).

Обычно свойство целостности требуется наряду с конфиденциальностью (confidentiality) и доступностью (availability). Иногда к списку необходимых свойств информационной безопасности объекта добавляют неотказуемость (non-repudiation), подотчётность (accountability), аутентичность или подлинность (authenticity), достоверность (reliability).

Данные, которые были изменены, имеют фактически новый источник. Также если не известен источник данных, то вопрос об их изменении не может быть разрешен (без ссылки на источник). Таким образом, механизмы проверки целостности данных обеспечивают аутентификацию данных, и наоборот.

В соответствии с Федеральным законом "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ защите подлежит любая информация, неправомерные действия с которой могут нанести ущерб ее обладателю.

'Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных воздействий на защищаемую информацию.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры.

Ограничение доступа к информации осуществляется на двух уровнях:

♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения:

♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры.

Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.