Котрольная работа по информатике
контрольные работы, Информатика Объем работы: 21 стр. Год сдачи: 2013 Стоимость: 11 бел рублей (355 рф рублей, 5.5 долларов) Просмотров: 232 | Не подходит работа? |
Оглавление
Введение
Заключение
Заказать работу
СОДЕРЖАНИЕ
Задание 1 2
Задание 2 4
Задание 3 9
Задание 4 15
Задание 5 17
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21
Задание 1 2
Задание 2 4
Задание 3 9
Задание 4 15
Задание 5 17
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
Криптографическая защита информации. Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
Электронная цифровая подпись. Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. [4]
При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.
Защита информации...
Криптографическая защита информации. Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
Электронная цифровая подпись. Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. [4]
При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.
Защита информации...
Торговое предприятие реализует клиентам товары для дома. Для учета необходимо создать базу данных в программе Microsoft Access, представить схему базы данных и запросы в режиме конструктора.
1. Создать запрос о стоимости товаров, заказанных за март месяц 2013 г.
2. Выдать список товаров, имеющих цену, не более заданной суммы (запрос с параметром).
Решение:
1. Загрузим программу MS Access.
В диалоговом окне Microsoft Access в группе Создание базы данных выберем вариант Новая база данных.
Зададим имя файла базы данных, для этого в диалоговом окне Файл новой базы данных в поле Имя файла введем имя Реализация товаров для дома.
В диалоговом окне Реализация товаров для дома: база данных в списке Объекты выберем Таблицы и нажмем кнопку Конструктор.
Создадим структуру БД в диалоговом окне Таблица 1: таблица. Для этого в столбце Имя поля впишите перечень полей и их характеристики. Определим ключевое поле, типы полей. Заполним таблицы.
...
1. Создать запрос о стоимости товаров, заказанных за март месяц 2013 г.
2. Выдать список товаров, имеющих цену, не более заданной суммы (запрос с параметром).
Решение:
1. Загрузим программу MS Access.
В диалоговом окне Microsoft Access в группе Создание базы данных выберем вариант Новая база данных.
Зададим имя файла базы данных, для этого в диалоговом окне Файл новой базы данных в поле Имя файла введем имя Реализация товаров для дома.
В диалоговом окне Реализация товаров для дома: база данных в списке Объекты выберем Таблицы и нажмем кнопку Конструктор.
Создадим структуру БД в диалоговом окне Таблица 1: таблица. Для этого в столбце Имя поля впишите перечень полей и их характеристики. Определим ключевое поле, типы полей. Заполним таблицы.
...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.