Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практическая работа № 17_ 2011.doc
Скачиваний:
14
Добавлен:
27.09.2019
Размер:
414.21 Кб
Скачать

Задание 5

Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение (по вариантам):

  1. pyfxtybt gjuhtiyjcnb

  2. ghbvth fkujhbnvf

  3. yfenb kjufhbav

  4. dsxbckbnm pyfxtybt

  5. ghbvth ghjuhfvvs

  6. pyfrevyj;tybz

  7. dsgjkybnm eckjdbt

  8. kjufhbav aeyrwbb

  9. pfgbcfnm ghjuhtccb.

  10. bpvthbnm fvgkbnele

  11. ckj;bnm dshf;tybz

  12. htibnm pflfxe

  13. yfxfnm htitybt

  14. yfgbcfnm fkujhbnv

  15. ckj;bnm xbckf

Задание 6

Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение (по вариантам):

  1. Москва - столица России

  2. Выбранная специальность

  3. Рейтинг группы

  4. Классный час

  5. Тестирующая программа

  6. Антивирусная программа

  7. Язык программирования

  8. Блок операторов

  9. Найденное значение

  10. Пример программы

  11. Следующий шаг

  12. Скорость интернета

  13. Пошаговое отслеживание

  14. Линейный алгоритм

  15. Система счисления

Задание 7

Шифр перестановки. Кодирование осуществляется перестановкой букв в слове, по одному и тому же правилу. Восстановить слова и определить правило перестановки:

Н И М А Р Е Л, Л Е Т О Ф Е Н, НИЛКЙЕА, НОМОТИР, РАКДНАША.

Задание 8

Используя приведенный выше шифр перестановки, закодировать следу­ющие слова:

ГОРИЗОНТЫ, ТЕЛЕВИЗОР, программа .

Задание 9

Определить правило шифрования и расшифровать слова (по вариантам):

  1. КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ

  2. СИЛНЫФВОАРРМНАЫТЙИКА

  3. ППТРДОЛГПРМЕОСЩССИБЯ

  4. УКРОГРЕОШЛАЕКВИСЧТЕВМО

  5. АВПАПАРОСЕНКЛДАИТЛПЕЬ

  6. АИГНГТШЕВРДФЦЕУЙДС

  7. МРНАЬОТЛОРЩШИЕКЦТИА

  8. ЕАЩЛЗФЫАКВСИНТ

  9. КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ

  10. СИЛНЫФВОАРРМНАЫТЙИКА

  11. ППТРДОЛГПРМЕОСЩССИБЯ

  12. УКРОГРЕОШЛАЕКВИСЧТЕВМО

  13. АВПАПАРОСЕНКЛДАИТЛПЕЬ

  14. АИГНГТШЕВРДФЦЕУЙДС

  15. МРНАЬОТЛОРЩШИЕКЦТИА

Вопросы и задания

  1. Почему информацию надо защищать?

  2. Какие основные виды угроз существуют для цифровой информации?

  3. Встречались ли вы со случаями поражения информации вирусами? Как ой антивирусной программой вы пользуетесь:

  4. Что такое хакерская атака? Для кого она опасна?

  5. Что надо делать, чтобы быть спокойным еа информацию в своем личном ПК?

  6. Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе?

  7. Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом?

  8. Какой вариант ключа Цезаря использован для шифрования знаменитой фразы другого великого царя и полководца? Расшифруйте тайнопись:

ТУНЫИО, ИЕЛЖЗО, ТСДЗЖЛОГ

Литература

  1. Информатика и ИКТ. И.Г. Семакин, Е.К. Хеннер. Базовый уровень. Учебник для 10-11 классов, 3-е издание., Москва, Бином. Лаборатория знаний ОАО «Московский учебник»

  2. Практикум. Информатика и ИКТ. И.Г. Семакин, Е.К. Хеннер. Базовый уровень. Учебник для 10-11 классов, 3-е издание., Москва, Бином. Лаборатория знаний ОАО «Московский учебник»

3