Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-56 Информатика экзамент ответы.docx
Скачиваний:
78
Добавлен:
09.05.2015
Размер:
256.86 Кб
Скачать

53. Проссмотр и демонстрация…

Посмотреть процесс прохождения презентации можно в режиме показа слайдов, когда слайд располагается на весь экран и запускаются в действие все анимационные эффекты, ранее вами установленные для каждого объекта слайдов. Переход от слайда к слайду осуществляется в рависимости от того, какой вид перехода вы установили для смены слайдов - автоматически или по щелчку мыши.

Для примера познакомьтесь с готовой презентацией (следуйте дальнейшим инструкциям), сохраненной в демонстрационном формате. Переход от слайда к слайду осуществляйте щелчком мыши. При открытии слайда с гипертекстом, сначала воспользуйтесь ссылками на слайде для просмотра всех слайдов по теме, рассматриваемой на слайде (наведите курсор мыши на слово-ссылку и раскройте ее щелчком мыши). При этом будут открываться слайды, на которые указывают ссылки. Для возврата на исходный слайд, воспользуйтесь словом-ссылкой возврат.

После просмотра всех ссылок слайда щелкните мышкой в любом месте слайда для перехода к следующему слайду с новой тематикой.

В данном случае, так как просмотр презентации происходит не в программе Power Point, а программе, предназначенной для просмотра Web-страниц, то для возврата на предыдущий слайд пользуйтесь пунктом меню назад в строке-меню программы.

54. Понятие безопасности компьютерной информации.

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.

Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.

55. Обеспечение безопасности и сохранности информации в вычислительных машинах и сетях.

В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость. По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

56. Правовые, технические и программные методы защиты информации.

Технические методы защиты информации в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]