Главная страница
Навигация по странице:

  • Стиль

  • Общеупотребительные слова

  • Вводные слова

  • Экспозиция

  • Аргумент

  • Общепонятные

  • Тезис

  • Вывод

  • СРС русский язык. Молдахан Ермухамед СИБ 21-1б СРС. Срс 04. 12. 2021 Молдахан Ермухамед


    Скачать 19.82 Kb.
    НазваниеСрс 04. 12. 2021 Молдахан Ермухамед
    АнкорСРС русский язык
    Дата06.12.2021
    Размер19.82 Kb.
    Формат файлаdocx
    Имя файлаМолдахан Ермухамед СИБ 21-1б СРС.docx
    ТипДокументы
    #292925

    СРС

    04.12.2021

    Выполнил: Молдахан Ермухамед

    1.Прочитайте текст. Определите стиль, докажите его принадлежность.

    2.Прочитайте текст. Определите тип речи, докажите его принадлежность.

    3 Определите тему, коммуникативную задачу текста, микротемы. Сформируйте структурно-смысловую модель текста.

    Компьютерные вирусы - один из подвидов большого класса программ, называемых вредоносными кодами. Сегодня эти понятия часто отождествляют, однако, с научной точки зрения это не верно. В группу вредоносных кодов входят также так называемые "черви" и "Троянские кони". Их главное отличие от вирусов в том, что они не могут "размножаться".

    Программа-червь распространяется по компьютерным сетям (локальным или глобальным), не прибегая к "размножению". Вместо этого она автоматически, без ведома пользователя, рассылает свой оригинал, например, по электронной почте.

    "Троянские" программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих: они попадают в компьютеры под видом полезных, забавных и, зачастую, весьма прибыльных программ. Например, пользователю приходит письмо по электронной почте с предложением запустить присланный файл, где лежит, скажем, миллион рублей. После запуска этого файла в компьютер незаметно попадает программа, совершающая различные нежелательные действия. Например, она может шпионить за владельцем зараженного компьютера (следить, какие сайты он посещает, какие использует пароли для доступа в Интернет и т. п.) и затем отсылать полученные данные своему автору.

    1. Стиль: Научный

    Подстиль: Информативно- научный

    Особенности текста: логичность, точность, отвлеченность.

    Термины:

    Узкоспециальные: троянские программы, троянские кони, черви

    Общепонятные: вирус, компьютер, программа, интернет,

    Общенаучные слова: компьютер, файл, программы, вирус, код, пользователь

    Общеупотребительные слова: файл, действия, почта, автор, интернет.

    Отглагольные сущ: действие, распространение

    1. Тип : Рассуждение объяснение

    Экспозиция: Компьютерные вирусы - один из подвидов большого класса программ, называемых вредоносными кодами.

    Тезис: . Сегодня эти понятия часто отождествляют, однако, с научной точки зрения это не верно. В группу вредоносных кодов входят также так называемые "черви" и "Троянские кони". Их главное отличие от вирусов в том, что они не могут "размножаться".

    Аргумент: Программа-червь распространяется по компьютерным сетям (локальным или глобальным), не прибегая к "размножению". Вместо этого она автоматически, без ведома пользователя, рассылает свой оригинал, например, по электронной почте.

    Аргумент: "Троянские" программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих: они попадают в компьютеры под видом полезных, забавных и, зачастую, весьма прибыльных программ.

    Аргумент: Например, пользователю приходит письмо по электронной почте с предложением запустить присланный файл, где лежит, скажем, миллион рублей. После запуска этого файла в компьютер незаметно попадает программа, совершающая различные нежелательные действия.

    Вывод: У вирусов есть несколько видов. Одни из них червь и троянский конь. Они могут заразить и начать распространение на вашем устройстве или компьютере.

    1. Тема: Компьютерные вирусы

    Слово тема: компьютер

    КЗТ: Рассказать в чем заключается отличие вредоносных кодов таких как «черви» и «троянские кони» от компьютерных вирусов.

    МТ1: Программа-«червь»

    МТ2: «Троянские» программы

    --------------------------------------------------------------------------

    1.Прочитайте текст. Определите стиль, докажите его принадлежность.

    2.Прочитайте текст. Определите тип речи, докажите его принадлежность.

    3 Определите тему, коммуникативную задачу текста, микротемы. Сформируйте структурно-смысловую модель текста.

    Научно-технологический прогресс стремительно набирает обороты, создавая новые решения и сталкивая нас с новыми проблемами. Оптимизация информационных технологий влияет на производительность работы за счет цифровых копий данных. Они лидируют по ряду преимуществ перед физическим носителем. Например, копии имеют долгосрочное хранение без износа конечного информационного источника, сохранение физического пространства и т.д.

    Для осуществления управления в современных реалиях защита информации является одним из важнейших аспектов. Этот факт нужно учитывать на всех этапах функционирования корпоративных сетей. Перед нами стоит задача, усовершенствования корпоративной сети передачи данных машиностроительного завода. Именно она больше всего подвергается угрозам, так как через неё идет поток информации, необходимый для деятельности предприятия. Если представить, что работа сети будет приостановлена, то из этого будет следовать, что вся бухгалтерская, производственная деятельность будет парализована, что для предприятия может повлечь за собой большие убытки.

    Таким образом, специалисты должны понимать, что правильное применение современных технологий защиты корпоративной информации - это залог успешной работы предприятия, и пренебрежение им ведет к негативным финансовым и имиджевым последствиям.

    1)Стиль: Публицистический

    Стилевые особенности: логичность, образность, точность

    Социальная политическая лексика: информация,финансы, предприятия, информоционный источник.

    Вводные слова:например,

    Точные данные: отсутсвует.

    Слова иностранного происхождение: отсутсвует.

    2)Тип текста: рассуждение-размышление

    Экспозиция: Научно-технологический прогресс стремительно набирает обороты, создавая новые решения и сталкивая нас с новыми проблемами.

    Тезис: . Оптимизация информационных технологий влияет на производительность работы за счет цифровых копий данных. Они лидируют по ряду преимуществ перед физическим носителем.

    Аргумент: Например, копии имеют долгосрочное хранение без износа конечного информационного источника, сохранение физического пространства и т.д.

    Аргумент: Для осуществления управления в современных реалиях защита информации является одном из важнейших аспектов. Этот факт нужно учитывать на всех этапах функционирования корпоративных сетей.

    Вывод: Таким образом, специалисты должны понимать, что правильное применение современных технологий защиты корпоративной информации - это залог успешной работы предприятия, и пренебрежение им ведет к негативным финансовым и имиджевым последствиям

    3) Тема: Информационные технологий

    Слово тема: Информация

    КЗТ: Правильное применение современных технологий защиты корпоративной информации - это залог успешной работы предприятия.

    МТ1: Оптимизация информационных технологий

    МТ2: Корпоративные сети

    1.Прочитайте текст. Определите стиль, докажите его принадлежность.

    2.Прочитайте текст. Определите тип речи, докажите его принадлежность.

    3 Определите тему, коммуникативную задачу текста, микротемы. Сформируйте структурно-смысловую модель текста.

    В настоящее время информационная безопасность является одной из важнейших проблем современного общества.

    Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Основные составляющие защиты информации -обеспечение ее конфиденциальности, целостности, доступности. Главные проблемы современных предприятий в контексте ИБ - это хакерские атаки, различные модификации вредоносного программного обеспечения (ПО), другие внешние угрозы. Высокую обеспокоенность вызывают внутренние угрозы (утеря конфиденциальной информации компанией). Внешние угрозы становятся менее проблемными, качество «защитного» ПО повышается, и практически все компании уже научились профессионально его использовать; во-вторых, информация, как таковая, давно стала ключевым активом предприятия, без которого его деятельность немыслима. Конечно же, хакерские атаки, шпионское ПО тоже могут быть направлены на кражу информации. Но эти методы сегодня не слишком актуальны. «Зачем ломиться в закрытую железную дверь, когда можно спокойно в нее постучать?» Большинство компаний никак не защищаются от внутренних угроз, и злоумышленнику нетрудно найти инсайдера, который за небольшие деньги «откроет дверь». А еще проще использовать честных сотрудников, которые сами предоставят все необходимые данные. Главное - правильный подход к ним и хорошая психологическая подготовка. В настоящее время наблюдается тенденция сознательного взлома компьютерных систем с целью хищения или повреждения информации.

    1. Стиль: научный

    Подстиль: научно-популярный

    Особенности текста: логичность, точность, отвлеченность.

    Термины: Узкоспециальные, модификация

    Общепонятные: компьютерная система, информационная безопастность, информация, инсайдер

    Общенаучные слова: информация, система, компьютеры

    Отглагольные сущ: предприятие, повреждение. отношение

    Общеупотребительные слова: подготовка, качества, угроза.

    2)Тип текста: рассуждение-доказательство

    Экспозиция: В настоящее время информационная безопасность является одной из важнейших проблем современного общества.

    Вопросы: «Зачем ломиться в закрытую железную дверь, когда можно спокойно в нее постучать?»

    Тезис: Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений.

    Аргумент: . Основные составляющие защиты информации -обеспечение ее конфиденциальности, целостности, доступности.

    Аргумент: ). Внешние угрозы становятся менее проблемными, качество «защитного» ПО повышается, и практически все компании уже научились профессионально его использовать; во-вторых, информация, как таковая, давно стала ключевым активом предприятия, без которого его деятельность немыслима.

    Аргумент: Большинство компаний никак не защищаются от внутренних угроз, и злоумышленнику нетрудно найти инсайдера, который за небольшие деньги «откроет дверь». А еще проще использовать честных сотрудников, которые сами предоставят все необходимые данные.

    Вывод: . Главное - правильный подход к ним и хорошая психологическая подготовка

    Тема: информационная безопастность

    Слово тема: информация

    КЗТ: Рассказать о информационной безопасности и нынешних проблемах возникающих при защите данных.

    МТ1: Защитное ПО

    МТ2: Хакерские атаки 3


    написать администратору сайта