рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Билет № 14

Билет № 14 - раздел Философия, БИЛЕТЫ ДЛЯ ГОСУДАРСТВЕННОЙ ИТОГОВОЙ АТТЕСТАЦИИ ПО ИНФОРМАТИКЕ И ИКТ В УСТНОЙ ФОРМЕ ВЫПУСКНИКАМИ 9 КЛАССОВ 1. Информационные Ресурсы Общества. Основы Информационной Безопасности, Эт...

1. Информационные ресурсы общества. Основы информационной безопасности, этики и права.

Информационные ресурсы.

Ресурс – это запас или источник некоторых средств. Традиционно различают следующие виды общественных ресурсов: материальные, энергетические, трудовые, финансовые.

Одним из важнейших видов ресурсов современное общества являются информационные ресурсы. Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе продвижения к информационному обществу информационные ресурсы становятся товаром, совокупная стоимость которого на рынке сопоставима со стоимостью традиционных ресурсов.

Информационные ресурсы - в широком смысле - совокупность данных, организованных для эффективного получения достоверной информации.

Под информационными ресурсами в соответствии с российским Законом от 20 февраля 1995 г. № 24-Ф3 «Об информации, информатизации и защите информации» понимается информация, зафиксированная на материальном носителе и хранящаяся в информационных системах (библиотеках, архивах, фондах, банках данных и др.).

Информационный ресурс может принадлежать одному человеку или группе лиц, организации, городу, региону, стране, миру. Информационный ресурс является продуктом деятельности наиболее квалифицированной части общества.

Понятие “информационного ресурса общества” является одним из ключевых понятий социальной информатики. Широкое использование этого понятия началось после выхода в 1984 году книги Громова Г. Р. “Национальные информационные ресурсы: проблемы промышленной эксплуатации”. Создание на рубеже 80-х годов принципиально нового понятия - национальные информационные ресурсы - было обусловлено растущей зависимостью промышленно развитых стран от источников информации (технической, экономической, политической, военной), а также от уровня развития и эффективности использования средств передачи и переработки информации.

Информационные ресурсы общества в настоящее время рассматриваются как стратегические ресурсы, аналогичные по значимости ресурсам материальным, сырьевым, энергетическим, трудовым и финансовым. Однако между информационными и другими ресурсами существует одно важнейшее различие: всякий ресурс после использования исчезает (сожженное топливо, израсходованные финансы), а информационный ресурс остается, им можно пользоваться многократно, он копируется без ограничения. Более того, по мере использования информационный ресурс имеет тенденцию увеличиваться, так как использование информации редко носит совершенно пассивный характер, чаще при этом генерируется дополнительной информацией.

В соответствии с указанным выше законом информационные ресурсы делятся на государственные и негосударственные. Собственниками государственных ИР является Российская Федерация и субъекты Российской Федерации.

По категориям доступа информация делится на открытую и с ограниченным доступом. Информация с ограниченным доступом делится, в свою очередь на информацию, отнесенную к государственной тайне и конфиденциальную.

Крупнейшей категорией информационных ресурсов являются национально- информационные ресурсы. Возможный способ их классификации:

· Библиотечные ресурсы

· Архивные ресурсы

· Научно- техническая информация

· Правовая информация

· Информация государственных структур

· Отраслевая информация

· Финансовая и экономическая информация

· Информация о природных ресурсах

· Информация предприятий и учреждений

· ...

В развитых странах огромные информационные ресурсы скрыты в библиотеках. Доминируют традиционные (бумажные) формы их представления, но все больше библиотечных ресурсов в последние годы переводится на цифровую (безбумажную) основу.

Архивы скрывают материалы (иногда многовековые), связанные с историей и культурой страны. Объемы архивных материалов огромны и часто накапливаются быстрее, чем их удается обрабатывать.

Во всех развитых странах существуют специализированные системы научно-технической информации. Они включают в себя многочисленные специальные издания, патентные службы и т.д. Информация такого рода часто является дорогостоящим товаром.

Без сводов законов, кодексов, нормативных актов и других видов правовой информации не может существовать ни одно государство.

Свои отраслевые информационные ресурсы имеются у любой социальной, промышленной, аграрной и иной сферы общества. Огромны информационные ресурсы оборонной сферы, системы образования и т.д.

Наряду с национальными информационными ресурсами можно выделить такие категории, как информационные ресурсы предприятия (организации), информационные ресурсы частного лица и т.д. Разумеется, эти категории не обладают той степенью общности, которая отражена на приведенной выше схеме, а зависят от вида организации, специальности и интересов конкретного лица.

Образовательные информационные ресурсы разного рода учебных заведений имеют примерно схожую структуру. Например, информационные ресурсы вуза могут быть классифицированы так:

· Учебники, учебные пособия, учебно-методические материалы;

· Нормативно-правовые акты системы образования (законы, государственные стандарты и т.п.);

· Приказы и иные текущие документы Министерства образования Российской Федерации и иных ведомств;

· Кадровая информация о преподавателях, сотрудниках и студентах;

· Экономическая информация (бухгалтерии, планово-экономического отдела и т.п.);

· Информация о материальных ресурсах (здании, мебели, оборудовании и т.п.);

· Архивные материалы

· Информация по проблемам образования, размещенная на специальных сайтах в Интернете;

· ...

Информационная этика.

Этика (от греч. ethos — обычай, нрав, характер) — это учение о нравственности (морали), ее происхождении и развитии, о правилах и нормах поведения людей, об их обязанностях по отношению друг к другу, к обществу, государству и т.п. Таким образом, этические нормы есть то, что регулирует поведение людей и их отношения в повседневной жизни, — сложившиеся в данной местности обычаи, традиции и прочие "неписаные законы", как их часто метко называют. Часто эти нормы и традиции просто не осознаются и выполняются "автоматически".

Подчеркнем, что этические нормы как бы дополняют собой юридические, что позволяет эффективно регулировать повседневные отношения людей.

В информационной деятельности этические нормы тоже постепенно складываются. Особенно отчетливо они проявляются сейчас в Интернете, где юридические законы часто невозможно применять, но определенное понятие о том, «что такое хорошо и что такое плохо», все же существует и поддерживается.

Правовое регулирование.

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

· новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

· программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

· дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

· устаревшие версии программ;

· драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

· буквы С в окружности © или круглых скобках (С);

· наименования (имени) правообладателя;

· года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита доступа к компьютеру.

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

· загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

· некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

· с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

 

 

– Конец работы –

Эта тема принадлежит разделу:

БИЛЕТЫ ДЛЯ ГОСУДАРСТВЕННОЙ ИТОГОВОЙ АТТЕСТАЦИИ ПО ИНФОРМАТИКЕ И ИКТ В УСТНОЙ ФОРМЕ ВЫПУСКНИКАМИ 9 КЛАССОВ

Информатика и ИКТ... Комплект примерных билетов для основной школы... Билет...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Билет № 14

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Содержательный подход к измерению информации.
Для человека информация — это знания человека. Рассмотрим вопрос с этой точки зрения. Получение новой информации приводит к расширению знаний. Если некоторое сообщение приводит к уменьшени

Алфавитный подход к измерению информации.
А теперь познакомимся с другим способом измерения информации. Этот способ не связывает количество информации с содержанием сообщения, и называется он алфавитным подходом. При алфавитном по

Дискретное представление информации: двоичные числа; двоичное кодирование текста в памяти компьютера. Информационный объем текста.
Вся информация, которую обрабатывает компьютер должна быть представлена двоичным кодом с помощью двух цифр 0 и 1. Эти два символа принято называть двоичными цифрами или битами. С помощью двух цифр

Представление(кодирование) чисел
Для записи информации о количестве объектов используются числа. Числа записываются с помощью набора специальных символов. Система счисления — способ записи чисел с помощью набора сп

Аналоговый и дискретный способ кодирования
Человек способен воспринимать и хранить информацию в форме образов (зрительных, звуковых, осязательных, вкусовых и обонятельных). Зрительные образы могут быть сохранены в виде изображений (рисунков

Кодирование изображений
Создавать и хранить графические объекты в компьютере можно двумя способами – как растровое или как векторное изображение. Для каждого типа изображений используется свой способ кодирования.

Двоичное кодирование звука
Использование компьютера для обработки звука началось позднее, нежели чисел, текстов и графики. Звук – волна с непрерывно изменяющейся амплитудой и частотой. Чем больше амплитуда, тем он г

Представление видеоинформации
В последнее время компьютер все чаще используется для работы с видеоинформацией. Простейшей такой работой является просмотр кинофильмов и видеоклипов. Следует четко представлять, что обработка виде

Процесс передачи информации, источник и приемник информации, канал передачи информации. Скорость передачи информации.
Развитие человечества не было бы возможно без обмена информацией. С давних времен люди из поколения в поколение передавали свои знания, извещали об опасности или передавали важную и срочную информа

Билет № 6
1. Понятие алгоритма. Исполнитель алгоритма. Система команд исполнителя (на примере учебного исполнителя). Свойства алгоритма. Способы записи алгоритмов; блок-схемы. Появление алгор

Циклический алгоритм
Лучшее качества компьютеров проявляются не тогда, когда они рассчитывают значения сложных выражений, а когда многократно, с незначительными изменениями, повторяют сравнительно простые операции. Даж

Разветвляющийся алгоритм
Во многих случаях требуется, чтобы при одних условиях выполнялась одна последовательность действий, а при других – другая. Если пошел дождь, то надо открыть зонт. Если п

Вспомогательный алгоритм
Вспомогательный алгоритм – алгоритм, который можно использовать в других алгоритмах, указав только его имя. Вспомогательный алгоритм, записанный на языке программирования, называетс

Величины: константы, переменные, типы величин. Присваивание, ввод и вывод величин. Линейные алгоритмы работы с величинами.
Вам уже известно, что всякий алгоритм составляется для конкретного исполнителя. Сейчас в качестве исполнителя мы будем рассматривать компьютер, оснащенный системой программирования на определенном

Билет № 10
1. Представление о программировании: язык программирования (на примере одного из языков высокого уровня); примеры несложных программ с линейной, ветвящейся и циклической структурой.

Билет № 11
1. Основные компоненты компьютера, их функциональное назначение и принципы работы. Программный принцип работы компьютера. С давних времен люди стремились облегчить свой труд. С этой

Билет № 12
1. Программное обеспечение компьютера, состав и структура. Назначение операционной системы. Командное взаимодействие пользователя с компьютером. Графический пользовательский интерфейс.

Билет № 13
1. Понятие файла и файловой системы организации данных (папка, иерархическая структура, имя файла, тип файла, параметры файла). Основные операции с файлами и папками, выполняемые пользователем.

Билет № 15
1. Технологии работы с текстовыми документами. Текстовые редакторы и процессоры: назначение и возможности. Основные структурные элементы текстового документа. Шрифты, стили, форматы. Основные пр

Билет№ 16
1. Технологии работы с графической информацией. Растровая и векторная графика. Аппаратные средства ввода и вывода графических изображений. Прикладные программы работы с графикой. Графический ред

Билет № 17
1. Табличные базы данных (БД): основные понятия (поле, запись, первичный ключ записи); типы данных. Системы управления базами данных и принципы работы с ними. Поиск, удаление и сортировка данных

Билет № 18
1. Технология обработки информации в электронных таблицах (ЭТ). Структура электронной таблицы. Типы данных: числа, формулы, текст. Правила записи формул. Основные встроенные функции. Абсолютные

Билет № 19
1. Основные принципы организации и функционирования компьютерных сетей. Интернет. Информационные ресурсы и сервисы компьютерных сетей: Всемирная паутина, файловые архивы, интерактивное общение.

Локальные компьютерные сети.
Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8—12 компьютеров) или в одном здании (например, в здании школы могут быть

Глобальная вычислительная сеть
Глобальная вычислительная сеть, ГВС (англ. Wide Area Network, WAN) представляет собой компьютерную сеть, охватывающую большие территории и включающую в себя десятки и сотни тысяч компьютеров

Билет 20
1. Понятие модели. Информационная модель. Виды информационных моделей (на примерах). Реализация информационных моделей на компьютере. Пример применения электронной таблицы в качестве инструмента

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги