Контрольная работа
«Практическая работа по информатике, 6 заданий»
- 10 страниц
Задание 1. Проведите сравнительный анализ современных оперативных запоминающих уст-ройств, выпускаемых ведущими фирмами, на основании полученной информации заполните таблицу
Задание 2. Проведите сравнительный анализ прикладного программного обеспечения: при-кладные программы для проектирования и конструирования, на основании полученной ин-формации заполните таблицу
Задание 3. В текстовом редакторе MS Word, используя инструменты рисования, создайте сле-дующий рисунок
Задание 4. Составить схемы алгоритмов
4.1.
4.2. Составить схему алгоритма нахождения минимального значения среди нескольких вели-чин: а, b, c
Задание 5. Дайте общую характеристику сетевой операционной системы:OS/2, опишите ее компоненты, их установку и особенности функционирования, аппаратные требования. Результаты представите в таблице 5.
Задание 6. Дайте характеристику симметричным методам шифрования информации. Приве-дите примеры программного обеспечения, используемого для шифрования (криптографиче-ской защиты).
Классическими примерами симметричных криптографических алгоритмов являют-ся следующие алгоритмы:
1) Простая перестановка без ключа - один из самых простых методов шифрования. Сооб-щение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
2) Одиночная перестановка по ключу - более практический метод шифрования, называе-мый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
3) Двойная перестановка: для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двой-ная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут вза-имно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во вто-рой строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или ка-ким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.
4) Перестановка "Магический квадрат": (использование магических квадратов - квадрат-ных таблиц со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число)
Комплексная защита ноутбука, а также данных, которые на нем хранятся, осуществля-ется по трем направлениям – это физическая безопасность ноутбука и его компонентов; безо-пасность данных (бэкап, шифрование, идентификация пользователя) и сетевая безопасность и Интернет. Например, в случае кражи ноутбука, на котором содержится строго конфиденци-альная информация, шифрование не позволит злоумышленнику воспользоваться хранящимися данными.
Шифрование данных относится к методам профессиональной защиты информации. Однако вместе с увеличением уровня безопасности данных, которое оно дает, шифрование имеет ряд подводных камней, которые следует иметь в виду, прежде чем принять решение об его использовании.
К недостаткам шифрования данных можно отнести то, что оно использует системные ресурсы и место на накопителях, увеличивает вероятность потери данных, а также ставит проблему хранения ключа (как программного, так и в виде USB-брелка или смарт-карты).
Для обычного пользователя имеет смысл применять шифрование только в частных слу-чаях, например, при пересылке корреспонденции по электронной почте.
Практическое задание, не требует списка литературы
Тема: | «Практическая работа по информатике, 6 заданий» | |
Раздел: | Информатика | |
Тип: | Контрольная работа | |
Страниц: | 10 | |
Цена: | 400 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
ЦИФРОВЫЕ ОБРАЗОВАТЕЛЬНЫЕ РЕСУРСЫ ДЛЯ ПОДГОТОВКИ ШКОЛЬНИКОВ К КОНКУРСНЫМ ИСПЫТАНИЯМ по ИНФОРМАТИКЕ
ВКР:
Контроль и оценка результатов обучения по информатике в начальной школе
ВКР:
Внеурочная деятельность по информатике при реализации федерального государственного образовательного стандарта в начальной школе
Дипломная работа:
Инновационные подходы в технологии составления итоговых проверочных работ по курсу «окружающий мир» в рамках фгос ноо
Дипломная работа:
Новые формы внеклассной работы по русскому языку