Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 79 стр.

UptoLike

157
Наиболее известными поисковыми серверами в России яв-
ляются Google (http://www.google.ru/), Rambler
(http://www.rambler.ru), Yandex (http://www.yandex.ru) и др.
Вопросы для самопроверки
1. Опишите, что представляет собой сеть?
2. Каковы цели создания и назначение сетей?
3. Что такое сервер? Приведите примеры серверов различно-
го назначения.
4. Что такое рабочая станция?
5. Чем различаются глобальные и локальные сети?
6. В чем разница между одноранговыми сетями и сетями с
выделенными серверами? Когда разумно создавать одноранго
-
вую сеть? Приведите примеры ОС, поддерживающих возмож-
ность работы в различных сетях.
7. Что такое IP-адрес? Для чего он используется?
8. Как формируется IP-адрес?
9. Что такое доменное имя? Каковы правила его записи?
10. Приведите примеры записи доменов и доменных имен.
11. Перечислите известные Вам услуги Internet.
12. Какова роль провайдера
услуг Internet?
13. Что такое WWW?
14. Каково назначение Web-серверов?
15. Что такое протокол?
16. Что такое гипертекст?
17. В чем различие между статическими и динамическими
Web-страницами?
18. Каково назначение URL и правила его записи?
19. Приведите примеры протоколов Internet.
20. Что такое домашняя страница?
21. Как формируется почтовый адрес электронной почты?
22. Назовите
компоненты почтовой системы Internet. Приве-
дите примеры почтовых программ.
23. Каково назначение браузеров? Приведите примеры из-
вестных браузеров.
24. Какие функции выполняют поисковые серверы? Услугами
каких серверов Вы пользовались?
158
Глава 8. ЗАЩИТА ДАННЫХ И ПРОГРАММ
Возросший интерес к проблеме защиты информации осно-
ван на объективных процессах создания и сбора информации и
информационного обмена. В странах с высоким уровнем ис-
пользования компьютеров в различных областях преступления в
информационной сфере стали одними из самых значительных.
Например, в США ежегодный ущерб от компьютерных преступ-
лений составляет примерно 5-7 млрд долл., а число подобных
преступлений увеличивается на 30-40 % в год.
Современные ВС представляют собой географически рас-
пределенные системы
, включающие различные типы компьюте-
ров и других устройств, объединяющие большое число объектов
(отдельных компьютеров и локальных сетей). Возможность под-
ключения к ВС через сеть индивидуальных пользователей уси-
ливает угрозу вторжения. Неправильное функционирование ВС
может вызвать гибельные последствия для ее владельцев и поль-
зователей.
Система мер защиты информации требует комплексного
подхода
к решению вопросов защиты и включает не только
применение технических и программных средств, но и исполь-
зование организационно-правовых мер защиты. Соответствую-
щие программно-технические средства защиты (электронные
замки, средства аппаратуры ВС, ограничивающие доступ к вы-
числительной системе, средства предупреждения, схемы защиты
операционной системы, СУБД или конкретного приложения,
пароли и
т.п.) должны быть поддержаны мерами организацион-
ного характера и правовыми актами.
Наиболее типичными компьютерными преступлениями яв-
ляются преступления, связанные с нарушением авторского права
(например, незаконное копирование и продажа программ), неза-
конным получением товаров и услуг, предоставляемых с помо-
щью Internet, проникновением в базы данных компаний с целью
получения конфиденциальной информации
об объектах, пред-
ставляющих коммерческий интерес или тайну, уничтожением
или изменением данных, на основе которых принимаются важ-
ные решения (например, предоставляются кредиты или оказы-
ваются услуги), перехватом передаваемой информации и рас-
                              157                                                               158

     Наиболее известными поисковыми серверами в России яв-                 Глава 8. ЗАЩИТА ДАННЫХ И ПРОГРАММ
ляются        Google        (http://www.google.ru/),      Rambler
(http://www.rambler.ru), Yandex (http://www.yandex.ru) и др.            Возросший интерес к проблеме защиты информации осно-
                                                                    ван на объективных процессах создания и сбора информации и
                 Вопросы для самопроверки                           информационного обмена. В странах с высоким уровнем ис-
                                                                    пользования компьютеров в различных областях преступления в
    1. Опишите, что представляет собой сеть?                        информационной сфере стали одними из самых значительных.
    2. Каковы цели создания и назначение сетей?                     Например, в США ежегодный ущерб от компьютерных преступ-
    3. Что такое сервер? Приведите примеры серверов различно-       лений составляет примерно 5-7 млрд долл., а число подобных
го назначения.                                                      преступлений увеличивается на 30-40 % в год.
    4. Что такое рабочая станция?                                       Современные ВС представляют собой географически рас-
    5. Чем различаются глобальные и локальные сети?                 пределенные системы, включающие различные типы компьюте-
    6. В чем разница между одноранговыми сетями и сетями с          ров и других устройств, объединяющие большое число объектов
выделенными серверами? Когда разумно создавать одноранго-           (отдельных компьютеров и локальных сетей). Возможность под-
вую сеть? Приведите примеры ОС, поддерживающих возмож-              ключения к ВС через сеть индивидуальных пользователей уси-
ность работы в различных сетях.                                     ливает угрозу вторжения. Неправильное функционирование ВС
    7. Что такое IP-адрес? Для чего он используется?                может вызвать гибельные последствия для ее владельцев и поль-
    8. Как формируется IP-адрес?                                    зователей.
    9. Что такое доменное имя? Каковы правила его записи?               Система мер защиты информации требует комплексного
  10. Приведите примеры записи доменов и доменных имен.             подхода к решению вопросов защиты и включает не только
  11. Перечислите известные Вам услуги Internet.                    применение технических и программных средств, но и исполь-
  12. Какова роль провайдера услуг Internet?                        зование организационно-правовых мер защиты. Соответствую-
  13. Что такое WWW?                                                щие программно-технические средства защиты (электронные
  14. Каково назначение Web-серверов?                               замки, средства аппаратуры ВС, ограничивающие доступ к вы-
  15. Что такое протокол?                                           числительной системе, средства предупреждения, схемы защиты
  16. Что такое гипертекст?                                         операционной системы, СУБД или конкретного приложения,
  17. В чем различие между статическими и динамическими             пароли и т.п.) должны быть поддержаны мерами организацион-
Web-страницами?                                                     ного характера и правовыми актами.
  18. Каково назначение URL и правила его записи?                       Наиболее типичными компьютерными преступлениями яв-
  19. Приведите примеры протоколов Internet.                        ляются преступления, связанные с нарушением авторского права
  20. Что такое домашняя страница?                                  (например, незаконное копирование и продажа программ), неза-
  21. Как формируется почтовый адрес электронной почты?             конным получением товаров и услуг, предоставляемых с помо-
  22. Назовите компоненты почтовой системы Internet. Приве-         щью Internet, проникновением в базы данных компаний с целью
дите примеры почтовых программ.                                     получения конфиденциальной информации об объектах, пред-
  23. Каково назначение браузеров? Приведите примеры из-            ставляющих коммерческий интерес или тайну, уничтожением
вестных браузеров.                                                  или изменением данных, на основе которых принимаются важ-
  24. Какие функции выполняют поисковые серверы? Услугами           ные решения (например, предоставляются кредиты или оказы-
каких серверов Вы пользовались?                                     ваются услуги), перехватом передаваемой информации и рас-