Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INFAotveti.docx
Скачиваний:
111
Добавлен:
18.04.2015
Размер:
224.34 Кб
Скачать

Вопрос 39: Табличный процессор: операции со списками

Табличный процессор — это комплекс взаимосвязанных программ, предназначенный для обработки электронных таблиц.

Списком является таблица, строки которой содержат однородную информацию. как правило, в виде списка оформляется та информация, которую кроме хранения необходимо каким-либо способом обрабатывать: систематизировать, обобщать, находить, делать выборку и т. д.

Список состоит из трех структурных элементов: заглавная строка, запись поля.

Основные операции со списками:

1. Ввод и редактирование данных с помощью специальной формы данных.

2. Сортировка данных – упорядочивание записей списка. Сортировка списков — это переупорядочивание одного или более столбцов. Сортировка выполняется с помощью одноименной команды меню Данные. Excel позволяет упорядочить записи списка по трем столбцам (полям). Для быстрой сортировки по одному (выделенному) столбцу можно использовать кнопки стандартной панели инструментов.

3. Фильтрация данных– отбор записей, удовлетворяющих заданным условиям. В результате фильтрации на экран выводятся те строки списка, которые либо содержат определенные значения, либо удовлетворяют некоторому набору условий поиска, так называемому критерию. Остальные записи скрываются и не участвуют в работе до отмены фильтра. Выделенное подмножество списка можно редактировать, печатать, использовать для построения диаграмм.

4. Средства автоматического подведения общих и промежуточных итогов.

5. Консолидация – объединение данных нескольких списков с формированием общих итогов.

6. Создание сводных таблиц, отчетов и диаграмм.

Перед выполнением любой операции необходимо поставить курсор в любую ячейку базы данных.

ВОПРОС №40: Виды угроз, методы и средства защиты компьютерной информации

  • Виды угроз:

Пассивные угрозынаправлены в основном на несанкционированное использование информационных ресурсов ИС (информационная система), не оказывая при этом влияния на ее функционирование. Например, несанкционированныйдоступ к базам данных, прослушивание каналов связии т.д.

Активные угрозыимеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например,вывод из строя компьютера или его ОС, разрушение ПО компьютеров, нарушение работы линий связии т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозыподразделяются также навнутренние(возникающие внутри управляемой организации) и внешние.

Внутренние угрозычаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозымогут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж -- это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

* утечка конфиденциальной информации;

* компрометация информации;

* несанкционированное использование информационных ресурсов;

* ошибочное использование информационных ресурсов;

* несанкционированный обмен информацией между абонентами;

* отказ от информации;

* нарушение информационного обслуживания;

* незаконное использование привилегий.

  • Методы и средства защиты компьютерной информации

Методы и средства организационно-правовой защиты информации

относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.

Физические методы и средства защиты информации

это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов, и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

1) охрана территории предприятия и наблюдение за ней;

2) охрана зданий, внутренних помещений и контроль за ними;

3) охрана оборудования, продукции, финансов и информации;

4) осуществление контролируемого доступа в здания и помещения.

Аппаратные методы и средства защиты информации

относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

1) проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

2) выявление каналов утечки информации на разных объектах и в помещениях;

3) локализация каналов утечки информации;

4) поиск и обнаружение средств промышленного шпионажа;

5) противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

Программные методы и средства защиты информации

Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

1) средства собственной защиты, предусмотренные общим программным обеспечением;

2) средства защиты в составе вычислительной системы;

3) средства защиты с запросом информации;

4) средства активной защиты;

5) средства пассивной защиты и другие.

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

1) идентификация субъектов и объектов;

2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

3) контроль и регистрация действий с информацией и программами.

Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.

Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий ПО и являются в настоящее время единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального не копируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);

2. Аутентификация среды, из которой запущена программа;

3. Реакция на запуск из несанкционированной среды;

4. Регистрация санкционированного копирования;

5. Противодействие изучению алгоритмов работы системы.

Защита программ и данных от компьютерных вирусов

Вредительские программы и вирусы представляют очень серьезную опасность при хранении на ПЭВМ конфиденциальной информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

«Компьютерные вирусы»– это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в компьютерной системе. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в ПЭВМ. В процессе распространения вирусы могут себя модифицировать.

Криптографические методы и средства защиты информации

Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.

Криптография включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, чтоони становятся совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, онане должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используютсяразличные шифровальные средства – такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграфных сообщений и передачи данных.

Билет 41. Виды графических редакторов. Технологии обработки графической информации.

 Для обработки изображений на компьютере используются специальные программы — графические редакторы. Графический редактор — это программа создания, редактирования и просмотра графических изображений. Графические редакторы можно разделить на две категории: растровые и векторные.

Векторные графические редакторыпозволяют пользователюсоздавать и редактировать векторные изображениянепосредственно на экране компьютера, а также сохранять их в различных векторных форматах, например,CDR, EPS, WMF или SVG.Векторные графические редакторы, позволяют вращать, перемещать, отражать, растягивать, скашивать, выполнять основные преобразования над объектами.

Векторная графика — это использование геометрических примитивов, таких как точки, линии, сплайны и многоугольники, для представления изображений в компьютерной графике

Существует узкий класс устройств, ориентированных исключительно на отображение векторных данных. К ним относятся мониторы с векторной развёрткой, графопостроители, а также некоторые типылазерных проекторов.

Векторные графические изображения являются оптимальным средством для хранения высокоточных графических объектов (чертежи, схемы и т. д.), для которых имеет значение наличие четких и ясных контуров. С векторной графикой вы сталкиваетесь, когда работаете с системами компьютерного черчения и автоматизированного проектирования, с программами обработки трехмерной графики.    К векторным графическим редакторам относятся графический редактор, встроенный в текстовый редактор Word. Среди профессиональных векторных графических систем наиболее распространены CorelDRAW и Adobe Illustrator.  Векторные изображения формируются из объектов (точка, линия, окружность и т. д.), которые хранятся в памяти компьютера в виде графических примитивов и описывающих их математических формул.

Растровый графический редактор — специализированная программа, предназначенная для создания и обработки изображений. Подобные программные продукты нашли широкое применениев работе художников-иллюстраторов, приподготовке изображений к печатитипографским способом или на фотобумаге,публикации в Интернете.

Растровые графические редакторы позволяют пользователю рисовать и редактировать изображенияна экране компьютера. Также сохранять их в различныхрастровых форматах,таких как, например,JPEG и TIFF, позволяющих сохранять растровую графику с незначительным снижением качества за счёт использования алгоритмов сжатия с потерями. PNG и GIF, поддерживающими хорошее сжатие без потерь, и BMP, также поддерживающем сжатие (RLE), но в общем случае, представляющем собой несжатое «попиксельно» описание изображения.

Растровое изображение — это файл данных или структура, представляющая собой сетку пикселей или точек цветов (на практике прямоугольную) на компьютерном мониторе, бумаге и других отображающих устройствах, и материалах.

Создается растровая графика фотоаппаратами, сканерами, непосредственно в растровом редакторе, также путем экспорта из векторного редактора или в виде скриншотов.

Растровые графические редакторы являются наилучшим средством обработки фотографий и рисунков, поскольку растровые изображения обеспечивают высокую точность передачи градаций цветов и полутонов. Среди растровых графических редакторов есть простые, например, стандартное приложениеPaint,и мощные профессиональные графические системы, например,Adobe Photoshop и CorelPhoto-Paint. Растровое изображение хранится с помощью точек различного цвета (пикселей), которые образуют строки и столбцы. Любой пиксель имеет фиксированное положение и цвет. Хранение каждого пикселя требует некоторого количества бит информации, которое зависит от количества цветов в изображении. Растровые изображенияочень чувствительны к масштабированию(увеличению или уменьшению).

Технологии обработки графической информации.

С развитием компьютерных технологий обработки графической информации в последние годы результаты, которые мы видим на мониторах персональных компьютеров и игровых консолей становятся качественнее и сложнее в исполнении. 

Одним из современных средств обработки изображений является графический процессор, основное преимущество которого заключается в уменьшении нагрузки на остальные процессоры системы, в результате чего обработка изображений не препятствует выполнению других задач. Следовательно, производительность и скорость обработки информации в многопроцессорных системах существенно повышается. Обработка графической информации с минимальной нагрузкой

Таким образом, графический процессор выполняет программы для обработки графической информации независимо от работы других приложений, которые выполняются основным процессором. Тем не менее, технология обработки графической информации вносит свой вклад в повышение эффективности лишь при условии контроля работа графического процессора. Устройством можно управлять в координации с обработкой изображений, которые требуются при выполнении приложения.

ВОПРОС №42: Шифрование данных

Шифрование данных– это методы защиты любой информации от несанкционированного доступа, просмотра, а также её использования, основанные на преобразовании данных в зашифрованный формат.

Расшифровать, восстановить данную информацию или сообщение, обычно можно только при помощи ключа, который применялся при его зашифровании.

Шифрование данных применяется для хранения важной, конфиденциальной информациина надежных носителях, источниках, а также для передачи её через незащищенные каналы связи.

Согласно ГОСТ 28147-89, шифрование состоит из двух взаимообратимых процессовзашифровывания и расшифровывания.

ГОСТ 28147-89 – это советский, а впоследствии российский стандарт симметричного шифрования, который был введён в 1990 году, данный гост также является стандартом для стран, входящих в СНГ.

Полное название - "ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

В зависимости от используемого алгоритма шифрования данных, методы преобразования подразделяются по гарантированной или временной криптостойкости.

Шифрование данных, в зависимости от структуры ключей используемых при шифровании делятся на:

Симметричное шифрование: стороннему лицу может быть известен алгоритм шифрования, но неизвестна небольшая часть секретной информации - ключа, одинакового для отправителя и получателя сообщения.

Асимметричное шифрование: стороннему лицу может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю сообщения.

Шифрованиемможно назвать метод обработки данных в такой формат, в котором они, теоретически, не мб прочитаны только получателем сообщения которому они предназначались.

Язык веб-программирования РНР поддерживает несколько алгоритмов шифрования.

Общие функции шифрования данных в Web-программировании может иметь смысл только в случае, когда сценарии, в которых используются средства шифрования, будут исполняться на защищенном веб-сервере.

Это условие необходимо поскольку, РНР является языком сценариев, обрабатываемых на стороне веб-сервера, перед шифрованием защищаемая информация должна быть передана на сервер в обычном текстовом формате.

При этом, если данные будут переданы через незащищенное соединение, возникает опасность перехвата этой информации в процессе пересылки её от пользователя на веб-сервер.

Самый популярный и надежный пакет шифрования данных в РНР – Mcrypt.

Mcrypt– это шифрование данных, метод используемый в скриптах РНР, он обеспечивает возможность двустороннего шифрования, то есть шифрование и собственно обратную расшифровку данных.

Расширение Mcrypt позволяет производить высокоуровневое шифрование, и предоставляет более 30 шифров на выбор, при помощи которых можно шифровать данные нуждающиеся в защите.

Также существует четыре режима шифрования данных, обеспечиваемых модулем mcrypt.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]