Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 01 Сентября 2011 в 15:58, шпаргалка

Описание работы

Работа содержит ответы на вопросы по дисциплине "Информатика".

Работа содержит 1 файл

Бред по информатике.doc

— 857.00 Кб (Скачать)

PC Inspector File Recovery — не новая, но определённо  одна из самых любимых пользователями  программ для восстановления  данных. Она появилась несколько лет назад и стала безоговорочным стандартом в своём деле. Если вышеупомянутые продукты представляли собой скорее упрощённый инструмент для любителей, то данное произведение немецкой конторы ONVAR Deutschland GmbH станет достойным бесплатным помощником для всех профессионалов, вынужденных копаться внутри жесткого диска. С помощью такого приложения вы можете осуществлять поиск на уровне секторов винчестера. Программа находит все уцелевшие фрагменты информации, которые не возможно обнаружить при обычном анализе. Подобную функцию, безусловно, оценят люди, которые работают с текстовыми документами. Особенное внимание на File Recovery стоит обратить тем, кто хочет восстановить данные после быстрого форматирования или при пропаже целого логического тома. Программа работает с файловыми системами FAT12/16/32 и NTFS. Она способна искать потерянные данные не только на жестких дисках (IDE, SATA), но и на USB-накопителях, карточках памяти (Memory Stick). Большим недостатком PC Inspector File Recovery стала её враждебность по отношению к новичкам. Разобраться с этой программой можно, но ожидать от неё особенной наглядности не стоит. Впрочем, люди, жаждущие получить в руки комплексное решение на все случаи жизни, должны оценить преимущества PC Inspector File Recovery.

PC Inspector smart recovery — вариация PC Inspector File Recovery предназначенная  для восстановления графических  данных (JPG, GIF, BMP, TIFF). Стоит ли говорить, что такая вещица непременно  понравится всем владельцам фотоаппаратов  и мобильных телефонов с цифровыми камерами. Кроме картинок, данное приложение также легко справляется с восстановлением видео (AVI, MOV, MP4). PC Inspector smart recovery 4.5 работает не только с жесткими дисками и флэшками, но и картами памяти, включая форматы Flash Card, Smart Media, SONY Memory Stick, IBM Micro Drive, Multimedia Card, Secure Digital Card. Это удачное, простое и надёжное решение, которое пригодится фотографам. Они будут также рады тому, что PC Inspector smart recovery распознаёт формат RAW, который отличается у разных производителей. К несчастью, даже такая программа не сможет воскресить снимки с отформатированных карт памяти.

FreeUndelete — крошечное  приложение для восстановления  информации от Office Recovery. Утилита  работает с жесткими дисками  с файловой системой FAT и NTFS. Очень быстрое, удобное и простое в работе средство по восстановлению данных. Интерфейс сведён к минимуму, но остаётся достаточно продуктивным. К несчастью, в FreeUndelete не предусмотрена функция предварительного просмотра. К тому же, эта программа не подходит для одновременной реанимации сразу нескольких документов (после каждой операции нужно ручное подтверждение). В целом, вполне достойная маленькая программка для восстановления данных.

SoftPerfect File Recovery —  ещё одна миниатюрная программа, которую очень удобно держать на флэшке (на всякий случай). Как и FreeUndelete, данное приложение не может показать вам удалённый файл и не способно сообщить о степени его повреждённости. Зато она почти ничего не весит и позволяет быстро находить необходимые данные. Работает с файловыми системами FAT12, FAT16, FAT32, NTFS и NTFS5.

DiskInternals Uneraser —  единственный платный продукт  в нашем списке программ для  восстановления данных. Получить  доступ к полной функциональности  можно только раскошелившись на ключ. Программа показывает удивительную стабильность работы на некачественных жестких дисках. Когда ваш накопитель «сыпется», DiskInternals Uneraser сможет не только загрузиться, но и спасти нужные файлы. Кроме того, данная программа отличается простым интерфейсом, напоминающим стандартный Windows Explorer. Вы можете воспользоваться функцией предварительного просмотра файлов, восстанавливать материалы не только с HDD, но и с флэшки, фотоаппарата или карты мобильного медиа-плеера. «Реанимировать» по секторам программа не умеет, но её функционала вполне хватает для нормальной работы на уровне домашнего пользователя. DiskInternals Uneraser работает с файловыми системами FAT12, FAT16, FAT32, NTFS (NT 4), NTFS5 (2000, XP). С помощью данного инструмента вы можете создать образ целого логического диска. Главный минус продукта (кроме его цены) заключается в том, что программа несколько устарела и поддерживает только Microsoft Windows 95, 98, ME, NT, 2000, XP, 2003 Server. Впрочем, если вы владеете нетбуком, то возможностей Uneraser окажется вполне достаточно.

 

53. Средства защиты  информации — это совокупность  инженерно-технических, электрических,  электронных, оптических и других  устройств и приспособлений, приборов  и технических систем, а также  иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в  части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными  средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации  пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные  средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы  с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Криптографические методы защиты информации

С распространением письменности в человеческом обществе появилась потребность в обмене письмами и сообщениями, что, в свою очередь, вызвало необходимость  сокрытия содержимого письменных сообщений от посторонних. Методы сокрытия содержимого письменных сообщений можно разделить на три группы. К первой группе относятся методы маскировки, которые осуществляют сокрытие самого факта наличия сообщения, например, с помощью симпатических чернил. Вторую группу составляют различные методы тайнописи или криптографии (от греческих слов ktyptos - тайный и grapho - пишу), которые применяются для изменения сообщения с целью сделать текст непонятным для непосвященных. С развитием науки и техники стали применяться методы третьей группы, которые ориентированы на создание специальных технических устройств, например, инвертирования речи. Далее будем рассматривать только методы второй группы, а именно - методы криптографии.

Метод криптографии можно определить как некоторое множество отображений одного пространства (пространства возможных сообщений) в другое пространство (пространство возможных криптограмм). Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа. Дадим определения этих понятий.

Сообщение, текст  которого необходимо сделать непонятным для посторонних, будем называть исходным сообщением или открытым текстом.

Шифрование данных - процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра. Иногда этот процесс называют зашифрованием данных.

Шифр - совокупность обратимых преобразований множества  возможных открытых данных во множество  возможных шифртекстов, осуществляемых по определенным правилам с применением  ключей.

Ключ - конкретное секретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные записи египетского вельможи, высеченные на его гробнице. Развитию тайнописи способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получить важную информацию. Например, римский император Цезарь пользовался в своей военной и личной переписке шифром, сущность которого состояла в замене каждой буквы латинского языка на следующую букву алфавита. Тогда знаменитая фраза: "VENI, VIDI, VICI" ("Пришел, увидел, победил"), которой Цезарь, как передает Плутарх в его биографии, известил одного из своих друзей в Риме о быстро одержанной им победе над понтийским царем Фарнаком при Золе в 47 г. до н.э., в зашифрованном виде будет иметь следующий вид: "XFOJ, XJEF, XJDJ".

До наших дней также дошли арабские шифры IX века, материалы венецианской школы криптографии эпохи Возрождения и многое другое. Методы тайнописи, например, использовались композиторами для включения своего имени в музыкальные произведения. Иоганн Себастьян Бах кодировал свою фамилию (старогерманское написание В-А-С-В) нотами, которые составляли основную тему произведения. Несколько органных фуг Баха представляют вариации относительно такой темы. Для переписки с посольствами России в других странах в XVI веке использовалась так называемая тарабарская грамота. Этот шифр основывался на замене одной согласной буквы на другую: б-ш, в-щ, г-ч, д-ц, ж-х, з-ф, к-т, л-с, н-р, н-п. При использовании тарабарской грамоты строка букв "Чолуцамь шлея моллии" есть зашифрованная фраза "Государь всея России".

Практически одновременно с криптографией стал развиваться  и криптоанализ - наука о раскрытии  шифров (ключей) по шифртексту. Вторая мировая война дала новый толчок развитию криптографии и криптоанализа, что было вызвано применением  технических средств связи и боевого управления. Для разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие ученые. В годы Второй мировой войны был разработан ряд механических устройств для шифрования сообщений.

В 1949 году была опубликована статья Клода Шеннона "Теория связи в секретных системах", которая подвела научную базу под криптографию и криптоанализ. С этого времени стали говорить о новой науке КРИПТОЛОГИИ (от греческого kryptos - тайный и logos - сообщение), - науке о преобразовании информации для обеспечения ее секретности. Этап развития криптографии и криптоанализа до 1949 года стали называть донаучной криптологией.

Повсеместное  внедрение в практику человеческой деятельности ИВС оставило проблему хранения и использования секретных  ключей. Действительно, для того, чтобы абонент сети мог связаться с N другими абонентами, ему необходимо иметь N ключей. Решению этой проблемы была посвящена статья Диффи и Хеллмана "Новые направления в криптографии", опубликованная в 1976 году. Эта статья открыла новый этап в развитии криптологии - этап криптосистем с открытыми (общими, публичными) ключами.

 

54. Структу́рное  программи́рование — методология  разработки программного обеспечения,  в основе которой лежит представление  программы в виде иерархической  структуры блоков. Предложена в 70-х годах XX века Э. Дейкстрой, разработана и дополнена Н. Виртом.

В соответствии с данной методологией

Любая программа  представляет собой структуру, построенную  из трёх типов базовых конструкций:

последовательное  исполнение — однократное выполнение операций в том порядке, в котором они записаны в тексте программы;

ветвление —  однократное выполнение одной из двух или более операций, в зависимости  от выполнения некоторого заданного  условия;

цикл — многократное исполнение одной и той же операции до тех пор, пока выполняется некоторое заданное условие (условие продолжения цикла).

В программе  базовые конструкции могут быть вложены друг в друга произвольным образом, но никаких других средств  управления последовательностью выполнения операций не предусматривается.

Повторяющиеся фрагменты программы (либо не повторяющиеся, но представляющие собой логически  целостные вычислительные блоки) могут  оформляться в виде т. н. подпрограмм (процедур или функций). В этом случае в тексте основной программы, вместо помещённого в подпрограмму фрагмента, вставляется инструкция вызова подпрограммы. При выполнении такой инструкции выполняется вызванная подпрограмма, после чего исполнение программы продолжается с инструкции, следующей за командой вызова подпрограммы.

Информация о работе Шпаргалка по "Информатике"