Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Теоретичні та практичні основи роботи з комп'ютером

Реферат Теоретичні та практичні основи роботи з комп'ютером





ової витоком є ​​будь-який витік, яка сталася в результаті друку конфіденційних відомостей на паперових носіях. 7% складають інші можливі загрози. У дану категорію потрапляють інциденти, точну причину яких встановити не вдалося, а також витоку, про які стало відомо постфактум, після використання персональних відомостей в незаконних цілях. p align="justify"> Крім того, в даний час активно розвивається фішинг - технологія Інтернет-шахрайства, яка полягає в крадіжці особистих конфіденційних даних, таких як паролі доступу, номери кредитних карт, банківських рахунків і іншої персональної інформації. Фішинг (від анг. Fishing - рибалка) розшифровується як вивуджування пароля і використовує не технічні недоліки КС, а легковірність користувачів Інтернету. Зловмисник закидає в Інтернет приманку і виловлює всіх рибок - користувачів, які на це клюнуть.

Не залежно від специфіки конкретних видів загроз, інформаційна безпека повинна зберігати цілісність, конфіденційність, доступність. Загрози порушення цілісності, конфіденційності та доступності є первинними. Порушення цілісності включає в себе будь умисне зміна інформації, що зберігається в КС або передається з однієї системи в іншу. Порушення конфіденційності може призвести до ситуації, коли інформація стає відомою тому, хто не має в своєму розпорядженні повноваження доступу до неї. Загроза недоступності інформації виникає щоразу, коли в результаті навмисних дій інших користувачів або зловмисників блокується доступ до деякого ресурсу КС. p align="justify"> Ще одним видом загроз інформаційної безпеки є загроза розкриття параметрів КС. У результаті її реалізації не заподіюється будь-які збитки оброблюваної в КС інформації, але при цьому істотно посилюються можливості прояву первинних загроз. br/>

2. Практична частина


.1 Програма побудова графіка функції на мові Pascal


2.1.1 Вихідні дані

Функція: sin (3x) + 0.5sin (x)

Інтервал: [0,2 П]

Крок: 2П/36

Вивести графік функції y (F (x)):

F (x) на інтервалі [0,2; ? ];

, 5, якщо F (x) <0 на інтервалі [? ; 1,5 ? ].


.1.2 Текст програми

program

TextOut (minx, 5, 'Y');: = x1;

Writeln (F, 'X', '

textout (305,250, 'pi'); (560,250, '2 pi '); x <= (2 * pi) do

begin: = sin (3 * X) + sin (0.5 * X);

if (y <= 0) and (x> = pi) and (x <= 1....


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Аналіз захищеності відомостей для ЗМІ, цензури на різних носіях інформації ...
  • Реферат на тему: Інформаційна тривога користувачів мережі Інтернет
  • Реферат на тему: Біофізічні аспекти впліву роботи за комп'ютером на організм Користувачі ...