Главная страница
Навигация по странице:

  • 53. Просмотр и демонстрация презентации. Управление процессом презентации и временем показа слайда.

  • 54. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах и сетях.

  • 55. Обеспечение безопасности и сохранности информации в вычислительных машинах исетях.

  • 56. Правовые, технические и программные методы защиты информации.

  • Ответы по информатике. Ответы к экзамену по дисциплине Информатика


    Скачать 1.47 Mb.
    НазваниеОтветы к экзамену по дисциплине Информатика
    АнкорОтветы по информатике.rtf
    Дата16.05.2017
    Размер1.47 Mb.
    Формат файлаrtf
    Имя файлаОтветы по информатике.rtf
    ТипОтветы к экзамену
    #7671
    страница12 из 12
    1   ...   4   5   6   7   8   9   10   11   12

    52. Способы создания презентаций. Работа с файлом презентации.

    Существуют следующие способы создания новой презентации. Во-первых, с помощью мастера автосодержания, предлагающего выбрать в качестве исходного материала презентацию с определенным типовым содержанием и оформлением. Мастер автосодержания предоставляет несколько образцов презентаций на различные темы; например, проведение совещания в организации или определение стратегического направления работы.

    Другой способ создания презентации состоит в выборе шаблона оформления, определяющего ее композицию, но не включающего содержание.

    А можно также с пустой презентации, в которой не задано ни оформления, ни содержания.

    При запуске PowerPoint открывается начальное окно диалога, которое дает возможность создать презентацию, используя один из следующих способов:

    1. Мастер автосодержания предоставляет возможность быстрого создания презентации по выбранной теме, запрашивая у пользователя соответствующую информацию.

    2. Пустая презентация – возможность самостоятельного создания презентации без помощи мастеров и шаблонов.

    Сохранение и открытие файла презентации

    Закончив работу над презентацией, сохраните её с помощью команды Файл – Сохранить. Затем вы можете закрыть презентацию с помощью с помощью команды Файл – Закрыть. Для открытия созданной презентации команда Файл – открыть.

    Чтобы провести демонстрацию, не запуская PowerPoint, найдите свой файл, выделите и вызовите контекстное меню нажатием правой кнопки мыши. В контекстном меню выберите команду Показать.

    53. Просмотр и демонстрация презентации. Управление процессом презентации и временем показа слайда.

    Существуют три разных способа показа слайдов: управляемый докладчиком, управляемый пользователем, автоматический показ.

    Для установки способа нужно установить соответствующий переключатель в окне настройки презентации (Показ слайдов – Настройка презентации)

    Управляемый докладчиком. Обычный способ проведения показа, управляемого докладчиком, – когда слайды отображаются в полноэкранном режиме. Ведущий получает полный контроль над презентацией. Он может проводить ее вручную или в автоматическом режиме, останавливать ее для записи замечаний или действий, пропускать слайды, вносить в нее замечания и даже записывать во время презентации речевое сопровождение. Этот режим удобен для показа презентации на большом экране, проведения собрания по сети или вещания презентации.

    Управляемый пользователем. В этом случае презентации будут проходить в оконном режиме, имеются команды смены слайдов, а также команды редактирования, копирования и печати слайдов. В этом режиме переход к другому слайду осуществляется с помощью полосы прокрутки или клавиш PgUp и PgDn. Параллельно может быть запущено другое приложение. Для удобства, а также просмотра других презентаций и документов Office можно вывести панель инструментов Web.

    Автоматический показ осуществляется в полноэкранном режиме. В этом режиме презентация будет проводиться полностью автоматически. Это можно использовать на выставочном стенде или собрании. Для проведения автоматического показа слайдов можно запретить использование большинства меню и команд и включить режим циклического показа.

    Реакция аудитории на презентацию зависит от темпа ее проведения. Так, слишком быстрая смена слайдов утомляет, а слишком медленная может подействовать расслабляюще. В PowerPoint есть средства, позволяющие прорепетировать темп показа перед проведением презентации.

    Во время репетиции можно проверить наглядное оформление слайдов. Обилие слов или рисунков может смутить аудиторию. Если вы решите, что текста излишне много, разбейте слайд на два или три, а затем увеличьте размер шрифта.

    Вместо ручной смены слайдов во время показа можно предварительно задать интервал времени показа каждого слайда в секундах.

    Первый способ состоит в установке времени показа каждого слайда вручную и последующего показа слайдов для проверки. Другой способ предусматривает использование средства репетиции, позволяющего автоматически записывать интервалы в процессе репетиции. При необходимости их можно изменить и повторить репетицию с новыми значениями.

    При установке интервалов до репетиции удобнее работать в режиме сортировщика слайдов, где показаны миниатюры всех слайдов презентации. Для установки интервала выделяется один или несколько слайдов, затем надо нажать на кнопку Смена и ввести значение, определяющее, сколько секунд данные слайды следует показывать на экране.

    Ручная установка интервалов в режиме сортировщика – инструмент Показ слайда – Настройка времени. Можно также задать разные интервалы времени для разных слайдов: титульный слайд можно показывать 10 секунд, второй слайд – 2 минуты, третий слайд – 45 секунд и т.д.

    Установка хронометража презентации производится инструментом Настройка времени или Показ слайдов – Настройка времени. С помощью кнопок диалогового окна Репетиция (Пауза, Далее, Повторить, Закрыть) можно отрепетировать свое выступление по конкретному слайду, можно делать паузы между слайдами, показывать слайд повторно или переходить к следующему слайду.

    PowerPoint запоминает время показа каждого слайда и устанавливает соответствующие интервалы времени. Если какой-либо слайд в ходе репетиции показан несколько раз, например в произвольном показе, для презентации принимается последний интервал его показа. Закончив репетицию, можно утвердить установленные интервалы или повторить репетицию.

    При демонстрации презентации следует учитывать следующие рекомендации:

    – переходы и построения должны подчеркивать положения презентации, а не подавлять аудиторию;

    – не надо увлекаться звуковыми эффектами, поскольку они привлекают внимание аудитории и могут отвлекать от главного;

    – выберите подходящий темп демонстрации: быстрая – утомляет зрителя, медленная – вызовет сонливость;

    – при хронометраже имейте в виду, что информационная перегрузка и избыток эффектов сбивают с толку.

    54. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах и сетях.

    Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

    Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

    Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

    Известны следующие источники угроз безопасности информационных систем:

    антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

    техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

    стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

    В свою очередь антропогенные источники угроз делятся:

    на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

    на непреднамеренные (случайные) и преднамеренные действия субъектов.

    Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

    перехват информации;

    модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

    подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

    использование недостатков операционных систем и прикладных программных средств;

    копирование носителей информации и файлов с преодолением мер защиты;

    незаконное подключение к аппаратуре и линиям связи;

    маскировка под зарегистрированного пользователя и присвоение его полномочий;

    введение новых пользователей;

    внедрение компьютерных вирусов и так далее.

    Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

    При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

    К средствам защиты информации ИС от действий субъектов относятся:

    средства защита информации от несанкционированного доступа;

    защита информации в компьютерных сетях;

    криптографическая защита информации;

    электронная цифровая подпись;

    защита информации от компьютерных вирусов.

    55. Обеспечение безопасности и сохранности информации в вычислительных машинах исетях.

    Средства защита информации от несанкционированного доступа

    Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

    Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

    Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

    Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

    Защита информации в компьютерных сетях

    Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

    Криптографическая защита информации

    Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

    Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

    Электронная цифровая подпись

    Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

    Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

    При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

    Защита информации от компьютерных вирусов

    Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

    В зависимости от среды обитания основными типами компьютерных вирусов являются:

    Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы

    Загрузочные вирусы

    Макровирусы

    Сетевые вирусы

    Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

    56. Правовые, технические и программные методы защиты информации.

    Правовые основы защиты информации

    Статья 21 Закона «Об информации, информатизации и защите информации» (№24-ФЗ от 25.01.95г.), гласит, что «защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».

    Понятие информации с правовой точки зрения, как сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, дается в ст. 2 данного закона. Важнейшее условие защиты информации – ее документированность (первая норма ст.4.2.).Документированная информация (документ) – это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2.).

    Цели защиты информации:

    - предотвращение утечки, хищения, утраты, искажения, подделки информации;

    - предотвращение угроз безопасности личности, общества, государства;

    - предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

    - предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;

    - обеспечение правового режима документированной информации как объекта собственности;

    - защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

    - сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

    - гарантия прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

    Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

    Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти.

    Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.

    Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований. Собственник или владелец документированной информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах.

    Собственник документа, массива документов, информационных систем или уполномоченные им лица в соответствии с законом устанавливают порядок предоставления пользователю информации с указанием места, времени, ответственных должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей к информации.

    Владелец документа, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством.

    Риск, связанный с использованием не сертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из не сертифицированной системы, лежит на потребителе информации.
    1   ...   4   5   6   7   8   9   10   11   12


    написать администратору сайта