1. Информационное сообщение объёмом 3,5 килобайта содержит 7168 символа. Сколько символов содержит алфавит, при которого было записано это сообщение? 2. Информационное сообщение объёмом 1 гигабайт передаётся со скоростью 16 мегабайт в минуту. Определите время передачи информации в секундах.
3. Укажите правильный порядок убывания перечисленных единиц измерения информации ( 1 вариант ответа ) :
а)зеттабайт, килобайт, мегабайт, байт
б)бит, байт, килобайт, йоттабайт
в)петабайт, терабайт, гигабайт, мегабайт
г)терабайт, мегабайт, килобайт, бит
Виды угроз
В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В данном разделе мы подробнее остановимся на угрозах, блокируемых Антивирусом Касперского:
Черви (Worms)
Данная категория вредоносных программ для распространения использует в основном уязвимости операционных систем. Название этого класса было дано исходя из червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения.
Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти) .
Вирусы (Viruses)
Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.
Троянские программы (Trojans)
Программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т. е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т. д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т. е. не заражает другие программы или данные) ; троянские программы не самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.
В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.
Программы-рекламы (Adware)
Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т. д.) , а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.
Программы-шпионы (Spyware)
Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:
отслеживание действий пользователя на компьютере;
сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;
сбор информации о качестве связи подключения, скорости модема и т. д.
Потенциально опасные приложения (Riskware)
Программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вс компонентов вредоносной программы, поскольку содержит бреши и ошибки. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся, например, некоторые утилиты удаленного администрирования, программ
Объяснение:
1. Решаем специально подобранные “базовые технические” задачи, которые позволяют “оттачивать” технику работы с массивами.
2. Решаем специально подобранные “базовые” задачи, алгоритмы которых являются составляющими многих задач на обработку массивов данных.
3. Учим “читать” чужие (да и свои тоже!) программы. В этой ситуации уместно провести аналогию с изучением иностранного языка: вначале человек, изучающий иностранный язык, учится читать текст со словарем. Так и в программировании. Умение “читать текст со словарем” достигается за счет выполнения заданий сначала на листе бумаги, а затем и с использованием отладчика программ. Учащийся должен понимать, как выполняются основные алгоритмические конструкции, как организованы одномерные и двумерные массивы, т.е. знать правила работы с каждым типом данных.
4. Знакомим учащихся с некоторыми положениями теории алгоритмов. В частности, рассказываем, что алгоритмы решения задач можно классифицировать, например, следующим образом:
· решение задачи “в лоб”;
· метод введения дополнительных данных;
· метод преобразования входных данных;
· метод уменьшения размерности задачи.
И решаем специально подобранные задачи по каждому методу.
Объяснение:
может так?