Контрольная работа

«Практическая работа по информатике, 6 заданий»

  • 10 страниц
Содержание

Задание 1. Проведите сравнительный анализ современных оперативных запоминающих уст-ройств, выпускаемых ведущими фирмами, на основании полученной информации заполните таблицу

Задание 2. Проведите сравнительный анализ прикладного программного обеспечения: при-кладные программы для проектирования и конструирования, на основании полученной ин-формации заполните таблицу

Задание 3. В текстовом редакторе MS Word, используя инструменты рисования, создайте сле-дующий рисунок

Задание 4. Составить схемы алгоритмов

4.1.

4.2. Составить схему алгоритма нахождения минимального значения среди нескольких вели-чин: а, b, c

Задание 5. Дайте общую характеристику сетевой операционной системы:OS/2, опишите ее компоненты, их установку и особенности функционирования, аппаратные требования. Результаты представите в таблице 5.

Задание 6. Дайте характеристику симметричным методам шифрования информации. Приве-дите примеры программного обеспечения, используемого для шифрования (криптографиче-ской защиты).

Введение

Классическими примерами симметричных криптографических алгоритмов являют-ся следующие алгоритмы:

1) Простая перестановка без ключа - один из самых простых методов шифрования. Сооб-щение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

2) Одиночная перестановка по ключу - более практический метод шифрования, называе-мый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

3) Двойная перестановка: для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двой-ная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут вза-имно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во вто-рой строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или ка-ким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

4) Перестановка "Магический квадрат": (использование магических квадратов - квадрат-ных таблиц со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число)

Заключение

Комплексная защита ноутбука, а также данных, которые на нем хранятся, осуществля-ется по трем направлениям – это физическая безопасность ноутбука и его компонентов; безо-пасность данных (бэкап, шифрование, идентификация пользователя) и сетевая безопасность и Интернет. Например, в случае кражи ноутбука, на котором содержится строго конфиденци-альная информация, шифрование не позволит злоумышленнику воспользоваться хранящимися данными.

Шифрование данных относится к методам профессиональной защиты информации. Однако вместе с увеличением уровня безопасности данных, которое оно дает, шифрование имеет ряд подводных камней, которые следует иметь в виду, прежде чем принять решение об его использовании.

К недостаткам шифрования данных можно отнести то, что оно использует системные ресурсы и место на накопителях, увеличивает вероятность потери данных, а также ставит проблему хранения ключа (как программного, так и в виде USB-брелка или смарт-карты).

Для обычного пользователя имеет смысл применять шифрование только в частных слу-чаях, например, при пересылке корреспонденции по электронной почте.

Список литературы

Практическое задание, не требует списка литературы

Покупка готовой работы
Тема: «Практическая работа по информатике, 6 заданий»
Раздел: Информатика
Тип: Контрольная работа
Страниц: 10
Цена: 400 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы

У нас можно заказать

(Цены могут варьироваться от сложности и объема задания)

Контрольная на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 3 дней

Решение задач на заказ

Решение задач

от 100 руб.

срок: от 1 дня

Лабораторная работа на заказ

Лабораторная работа

от 200 руб.

срок: от 1 дня

Доклад на заказ

Доклад

от 300 руб.

срок: от 1 дня

682 автора

помогают студентам

42 задания

за последние сутки

10 минут

время отклика