субота, 20 квітня 2019 р.

Тест перевірки знань "Все про алгоритми"

ТЕСТ 31


Початковий курс
пошукачів різноманітних алгоритмів

1.Базові структури алгоритму - це ...

це проста мережа, що має персональні дані про користувача;
процес виявлення помилок в алгоритмічних текстах;
графічне зображення алгоритму у вигляді геометричних фігур;
структури, за допомогою яких створюється алгоритм для розв'язання певної задачі.

2.Алгоритм, який забезпечує отримання результату шляхом одноразового виконання послідовностей дій, незалежнотвід вхідних даних і проміжних результатів, називається

лінійним алгоритмом;
розгалуженим алгоритмом;
циклічним алгоритмом;
графічним алгоритмом.

3.Алгоритм, який у класичному варіанті розглядається як вибір дій у разі виконання або невиконання заданої умови, називається

оптимальним алгоритмом;
мінімальним алгоритмом;
розгалуженим алгоритмом;
максимальним алгоритмом.

4.Алгоритм, у якому передбачено повторення певної серії команд(однотипних дій), називається

основним алгоритмом;
циклічним алгоритмом;
другорядним алгоритмом;
підрядним алгоритмом.

5.Розгалуження, в якому різні дії визначені й у разі виконання умови, і деякі дії, у разі невиконання умови, називається

складене розгалуження;
просте розгалуження;
повне розгалуження;
неповне розгалуження.

6.Розгалуження, в якому різні дії визначені тільки у разі виконання умови(або вразі невиконання умови), називається

неповне розгалуження;
повне розгалуження;
лінійне розгалуження;
допоміжне розгалуження.

7. Алгоритм для розв'язання підзадачі, виділеної в окрему підструктуру, називається

допоміжний алгоритм;
основний алгоритм;
прикладний алгоритм;
прагматичний алгоритм.

8. Алгоритм для виконання головної задачі, називається

прямий алгоритм;
зручний алгоритм;
допоміжний алгоритм;
основний алгоритм.

9.Метод покрокової деталізації складається з 5-ти кроків, а саме ...:

1) модифікувати задачу в одну просту задачу;
2)якщо задачі чергового рівня стають досить простими, завершити процес деталізації;
3)активізувати для кожної допоміжної задачі свій допоміжний алгоритм, при необхідності об'єднати дані в масиви;
4)виявити помилкові результати проектування простих задач;
5)узагальнити роботу алгоритму за допомогою тестування. 
1) змінити задачу на інші прості задачі;
2)якщо задачі чергового рівня стають досить простими, зберегти процес деталізації;
3)перефразувати для кожної допоміжної задачі свій допоміжний алгоритм, при необхідності об'єднати дані в рядки;
4)підтасувати результати проектування простих задач;
5)дозволити роботу алгоритму за допомогою тестування. 
1) розділити задачу на декілька простих задач;
2)якщо задачі чергового рівня стають досить простими, закінчити процес деталізації;
3)скласти для кожної допоміжної задачі свій допоміжний алгоритм, при необхідності об'єднати дані в структури;
4)скомпонувати результати проектування простих задач;
5)проаналізувати роботу алгоритму за допомогою тестування. 
1) редагувати задачу у зрозумілу для ЕОМ задачу;
2)якщо задачі чергового рівня стають досить простими, форматувати процес деталізації;
3)індексувати кожну допоміжну задачу у свій допоміжний алгоритм, при необхідності об'єднати дані в стовбці;
4)перекомпонувати результати проектування простих задач;
5)систематизувати роботу алгоритму за допомогою тестування.

10.Переклад програми, при якому кожна інструкція програми перекладається в машинні коди та виконується, називається -

інтерпретація;
обчислення;
згортання;
розгортання.

11.Переклад програми, при якому весь текст програми збирається перед її виконанням та записується в память комп'ютера, називається

компіляція;
інтегрування;
диференціювання;
верифікація;

12. Засоби, які об'єднують редактор для введення та редагування програм, транслятор, засоби для збирання та налагодження програм, називають

процедурні інструменти програмування;
непроцедурні застосунки програмування;
інтегровані середовища програмування;
версійні програми для алгоритмів.
Завдання для самостійного опрацювання

Тест перевірки знань "Математичні операції в Pascal"

ТЕСТ 34 


Початковий курс
пошукачів різноманітних алгоритмів

1. Який запис мовою Pascal присвоює цілій змінній n округлене до цілого дійсне число x? ( n - набуває типу Integer або Longint).

n:=trunc(x);
n:=frac(x);
n:=int(x);
n:=round(x).

2. Який запис мовою Pascal присвоює цілій змінній m дробову частину від дійсного числа x? (відкидається ціла частина, а дробова частина записується як ціле число, тобто m - набуває типу Integer або Longint).

m:=frac(x);
m:=trunc(x);
m:=round(x);
m:=int(x).

3. Який запис мовою Pascal присвоює цілій змінній g цілу частину від дійсного числа h? (від числа h відкидається дробова частина, а g - набуває типу Longint )

g:=frac(h);
g:=round(h);
g:=trunc(h);
g:=int(h).

4. Який запис мовою Pascal присвоює дійсній змінній s цілу частину числа q? (s - набуває типу real).

s:=trunc(q);
s:=int(q);
s:=frac(q);
s:=round(q).

5. Який запис мовою Pascal присвоює дійсній змінній v модуль числа w?

v:=sqr(w);
v:=int(w);
v:=abs(w);
v:=odd(w).

6. Який запис мовою Pascal присвоює дійсній змінній k корінь квадратний з цілого числа z?

k:=sqrt(z);
k:=abs(z);
k:=sqr(z);
k:=odd(z).

7. Який запис мовою Pascal присвоює цілій змінній d збільшене на 1 цілe числo m?

d:=inc(m);
d:=dec(m);
d:=random(m);
d:=pred(m).

8. Який запис мовою Pascal логічна змінна logic(типу Boolean) – true, якщо число m парне або false в противному випадку?

logic:=sqrt(m);
logic:=abs(m);
logic:=sqr(m);
logic:=odd(m).

9. Який запис мовою Pascal присвоює порядковій змінній d наступне за m порядкове значення?

d:=random(m);
d:=pred(m);
d:=succ(m);
d:=frac(m).

10. Який запис мовою Pascal присвоює порядковій змінній n попереднє від g порядкове значення?

n:=pred(g);
n:=succ(g);
n:=abc(g);
n:=sqrt(g).

11. Який запис мовою Pascal присвоює цілій змінній d зменшене на 1 цілe числo m?

d:=dec(m);
d:=random(m);
d:=pred(m);
d:=succ(m);

12. Який запис мовою Pascal присвоює цілій змінній d випадкове цілe числo від 0 до m?

d:=succ(m);
d:=pred(m);
d:=random(m);
d:=frac(m).
Завдання для самостійного опрацювання

Тест перевірки знань з теми "АЛГОРИТМИ"

Початковий курс
пошукачів властивостей алгоритмічних моделей

1. Що таке алгоритм?

 Алгоритм - це нескінченна послідовність команд(вказівок), що визначає, які дії та у якому порядку потрібно виконувати, щоб досягти поставленої мети за кінцеве число кроків.
 Алгоритм - це скінченна послідовність команд(вказівок), що визначає, які дії та у якому порядку потрібно виконувати, щоб досягти поставленої мети за кінцеве число кроків.
 Алгоритм - це множина команд(вказівок), що визначає, які дії не потрібно виконувати, щоб досягти поставленої мети за кінцеве число кроків.
 Алгоритм - це різні правила(вказівки), що визначають поведінку об'єкта і порядок його дій заради досягнення поставленої мети за кінцеве число кроків.

2. Вказати найточніше визначення поняття "виконавець алгоримту".

 Виконавець алгоримту - це жива чи нежива істота, яка може змінювати всі вказівки заданого алгоритму.
 Виконавець алгоримту - це техніка, яка може виконати і змінити всі вказівки заданого алгоритму.
 Виконавець алгоримту - це тільки жива істота, яка може виконати всі вказівки заданого алгоритму.
 Виконавець алгоримту - це жива чи нежива істота, яка може виконати всі вказівки заданого алгоритму.

3. Вказати найточніше визначення поняття "припустимі команди".

 Припустимі команди - команди, які можуть бути змінені виконавцем алгоритму.
 Припустимі команди - команди, які можуть бути невиконані виконавцем алгоритму.
 Припустимі команди - команди, які можуть бути виконані виконавцем алгоритму.
 Припустимі команди - команди, які можуть бути означені виконавцем алгоритму.

4. Вказати найточніше визначення поняття "неприпустимі команди".

 Неприпустимі команди - команди, які не можуть бути змінені виконавцем алгоритму.
 Неприпустимі команди - команди, які не можуть бути виконані виконавцем алгоритму.
 Неприпустимі команди - команди, які можуть бути проігноровані виконавцем алгоритму.
 Неприпустимі команди - команди, які не можуть бути визначені виконавцем алгоритму.

5. Вказати найточніше визначення поняття "система команд виконавця".

 Система команд виконавця - це основні три команди із усіх припустимих команд виконавця алгоритму.
 Система команд виконавця - це сукупність або множина усіх неприпустимих команд виконавця алгоритму.
 Система команд виконавця - це сукупність або множина усіх запам'ятованих команд виконавцем алгоритму.
 Система команд виконавця - це сукупність або множина усіх припустимих команд виконавця алгоритму.

6. Вказати найточніше визначення властивості алгоритму "дискретність".

 Дискретність алгоритму означає, що його виконання зводиться до виконання окремих дій(кроків) у певній послідовності, при цьому кожна команда повинна виконуватися за обмежений інтевал часу, а виконання наступної команди тільки після закінчення виконання попередньої.
 Дискретність алгоритму означає, що його виконання зводиться до виконання усіх дій(кроків) одночасно, при цьому кожна команда повинна виконуватися за обмежений інтевал часу.
 Дискретність алгоритму означає, що його виконання приводить до однозначних результатів.
 Дискретність алгоритму означає, що його виконання приводить до дискретитації отриманих результатів.

7. Вказати найточніше визначення властивості алгоритму "визначеність(однозначність)".

 Визначеність алгоритму означає, що кожна команда алгоритму неоднозначно визначає дії виконавця і допускає подвійного тлумачення. Алгоритм самостійно визначає порядок виконання оперцій.
 Визначеність алгоритму означає, що кожна команда алгоритму однозначно передбачає дії виконавця і припускає подвійне тлумачення результату дій. Необов'язкова визначати порядок виконання оперцій.
 Визначеність алгоритму означає, що кожна команда алгоритму однозначно закінчує дії виконавця і припускає подвійне тлумачення результату дій. Суворо визначеним є порядок виконання оперцій.
 Визначеність алгоритму означає, що кожна команда алгоритму однозначно визначає дії виконавця і не припускає подвійного тлумачення. Суворо визначеним є порядок виконання оперцій.

8. Вказати найточніше визначення властивості алгоритму "формальність".

 Формальність алгоритму означає, що будь-який виконавець, має чітко знати про форму подачі результатів дій алгоритму.
 Формальність алгоритму означає, що будь-який виконавець має передбачати зависання ПК під час виконання алгоритму.
 Формальність алгоритму означає, що будь-який виконавець, який володіє ПК, самостійно не осмислить суті задачі та результатів дій.
 Формальність алгоритму означає, що будь-який виконавець, який володіє заданою системою команд виконавця, може виконати алгоритм, не вдаючись до суті задачі.

9. Вказати найточніше визначення властивості алгоритму "виконуваність".

 Виконуваність алгоритму означає, що алгоритм призначений для певного виконавця, може передбачати випадок, коли не має розв'язків.
 Виконуваність алгоритму означає, що алгоритм призначений для певного виконавця, може містити не тільки команди, які входять до системи команд цього виконавця.
 Виконуваність алгоритму означає, що алгоритм призначений для певного виконавця, може містити і зайві команди, однак, які входять до системи команд цього виконавця.
 Виконуваність алгоритму означає, що алгоритм призначений для певного виконавця, може містити тільки команди, які входять до системи команд цього виконавця.

10. Вказати найточніше визначення властивості алгоритму "скінченість".

 Скінченість алгоритму означає, що виконання алгоритму закінчиться після обмеженої кількості кроків і за обмежений проміжок часу при довільних початкових даних.
 Скінченість алгоритму означає, що виконання алгоритму закінчиться після безмежної кількості кроків і за великий проміжок часу при довільних початкових даних.
 Скінченість алгоритму означає, що виконання алгоритму закінчиться після одного мільярду кроків і за деякий проміжок часу при дуже маленьких значеннях початкових даних.
 Скінченість алгоритму означає, що виконання алгоритму закінчиться після необмеженої кількості кроків і за обмежений проміжок часу при дуже великих значеннях початкових даних.

11. Вказати найточніше визначення властивості алгоритму "результативність".

 Результативність алгоритму означає, що виконання алгоритму обов'язково закінчуватися невизначеною ситуацією або зовсім не закінчуватися до тих пір, поки не будуть отримані очікувані результати.
 Результативність алгоритму означає, що виконання алгоритму не може закінчуватися невизначеною ситуацією або зовсім не закінчуватися до тих пір, поки не будуть отримані очікувані результати.
 Результативність алгоритму означає, що виконання алгоритму може закінчуватися адекватною ситуацією або зовсім закінчуватися до тих пір, поки не будуть отримані непередбачені результати.
 Результативність алгоритму означає, що виконання алгоритму може закінчуватися зависанням ПК або зовсім не закінчуватися до дих пір, поки не будуть отримані найнеймовірнісні результати.

12.Вказати найточніше визначення властивості алгоритму "масовість".

 Масовість алгоритму означає, що тільки однієї або не більше трьох задач, для яких є спільними умова роботи цього алгоритму.
 Масовість алгоритму означає, що тільки неживі істоти виконають усі задачі, для яких є спільними умова роботи цього алгоритму.
 Масовість алгоритму означає, що будь-який виконавець алгоритму може передбачати зміни початкових даних(вхідних даних) даних у деяких припустимих межах.
 Масовість алгоритму означає, що виконавець алгоритму не може передбачати зміни початкових даних(вхідних даних) даних у деяких припустимих межах.За нього це передбачення виконає алгоритм.
Завдання для самостійного опрацювання

Самостійна пошуко-дослідна робота
для збагачення словникового запасу юного програміста

·         Інтегровані середовища розробки алгоритмів‎ 
·         Типи даних в алгоритмах
·         Алгоритми та структури даних;
·         системне програмування,
·         паралельне програмування,
·         програмування на платформі .NET,
·         web-програмування  

неділя, 14 квітня 2019 р.

Кібербезпека в Інтернеті



Практична робота 11 
Кібербезпека  в Інтернеті 

Завдання 1. Створити презентацію за таким сценарієм.

Сценарій презентації  «Способи персонального захисту інформації»

Слайд 1. Заголовок(розмір: 44 пт): Запитання: Що таке кібербезпека? Текст: Відповідь: Кібербезпека - це постійні зусилля щодо захисту мережних систем, підключених до Інтернету, і захист усіх даних від несанкціонованого використання або пошкодження.
Слайд 2. Заголовок(розмір: 44 пт): Запитання: Який перший крок до персональної кібербезпеки в Інтернеті?  Текст: Відповідь: Сильний пароль до електронної скриньки та акаунту – це перший крок до персональної кібербезпеки.
Слайд 3. Заголовок(розмір: 44 пт): Запитання:  Що означає кібергігієна? Текст: Відповідь: Кібергігієна – це комплекс заходів з метою захисту та забезпечення конфіденційності ресурсів (інформація, гаджети, комп’ютери, сервери) в Інтернеті. Правила й практики кібербезпеки мають стати другою натурою кожного, хто користується комп’ютером, смартфоном чи іншим цифровим гаджетом, а не застосовуватися як аварійний захід.  Кібергігієна – це заходи, направлені на захист приватної інформації на цифрових пристроях. Розуміння важливості правил кіберзахисту та їх регулярного застосування має ключове значення для особистої безпеки, для безпеки спілкування онлайн і ведення бізнесу, для підвищення стійкості до кібератак пристроїв, систем і мереж.
Слайд 4. Заголовок(розмір: 44 пт): Запитання:  Що означає двофакторна автентифікація облікового запису в Інтернеті? Текст: Відповідь: Двофакторна автентифікація – це подвійне підтвердження, коли доступ до вашого облікового запису (пошти, акаунта, сервісу) може бути здійснений винятково із зареєстрованого вами пристрою. Двофакторна автентифікація забезпечує перевірку права доступу різними засобами контролю. Коли ви виконуєте вхід до облікового запису з нового пристрою, то повинні не тільки ввести свій пароль, а й виконати ще один крок для перевірки безпеки, наприклад надати відбиток пальця або ввести унікальний код, надісланий на ваш телефон.
Слайд 5. Заголовок(розмір: 44 пт): Запитання:Що таке хактивізм? Текст: Відповідь: Хактивізм - це термін, що описує  кібератаки , які здійснюються людьми, що вважаються політичними або ідеологічними екстремістами. Нападів хактивістів зазнають люди або організації, які, на їхню думку, є ворогами  хактивізму .
Слайд 6. Заголовок(розмір: 44 пт): Запитання: Що таке кібервійна?  Текст: Відповідь: Кібервійна - це Інтернет-конфлікт, який передбачає проникнення до мереж та комп'ютерних систем інших країн. Такий напад зазвичай здійснюється організованими хакерами.
Слайд 7. Заголовок(розмір: 44 пт): Запитання: У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози? Текст: Відповідь: Внутрішні загрози можуть спричинити більший збиток, ніж зовнішні загрози, оскільки внутрішні користувачі мають прямий доступ до приміщень та інфраструктурних пристроїв. Внутрішні користувачі, можливо, не мають кращих навичок з хакінгу, ніж зовнішні зловмисники. І внутрішні користувачі, і зовнішні користувачі можуть отримати доступ до мережних пристроїв через Інтернет. Добре розроблена система захисту повинна вимагати аутентифікації перш ніж надати доступ до корпоративних даних, незалежно від того, чи надходить запит доступу з корпоративного кампусу чи з зовнішньої мережі.
Слайд 8. Заголовок(розмір: 44 пт): Запитання: Які три елементи є складовими тріади CAI?  Текст: Відповідь: Складові тріади САІ – це три принципи: 1)конфіденційність; 2)доступність; 3) цілісність.
Слайд 9. Заголовок(розмір: 44 пт): Запитання:  Що таке фейкові сайти? Текст: Відповідь: Кіберзлочинці – майстри обману й шахрайства. Вони можуть створювати веб-сайти, які мають і назву, і вигляд майже як справжні. Але такі фейкові веб-сайти є приманкою для неуважного і недосвідченого користувача. Фейкові веб-сайти служать для того, щоб обманом примусити вас надати конфіденційну інформацію: банківські реквізити чи паролі, або завантажити шкідливе програмне забезпечення, яке може інфікувати ваші пристрої, пошкодити або знищити дані. Будьте уважними й перевіряйте адресу веб-сайту, особливо коли переходите на сайт за посиланням. Справжня адреса й фейкова можуть відрізнятися всього однією буквою, або цифрою, або знаком (крапкою, рискою). Щоб зменшити шанси кібершахраїв, набирайте, за можливості, адреси веб-сайтів безпосередньо в браузері або використовуйте пошукові системи. Увага! Веб-сайт може бути фейковим, навіть якщо він має значок у вигляді невеликого замка та (або) «https» в адресному рядку браузера. Такі позначки свідчать, що дані шифруються під час передавання через Інтернет. Проте такі позначки не означають, що веб-сайт справжній і йому можна абсолютно довіряти. Будьте уважні до назви веб-сайту й переконайтеся всіма доступними способами, що це не фейковий і не шахрайський веб-сайт. Для отримання додаткової інформації про те, як розпізнати фейк, зверніться за посиланням:https://cert.gov.ua/recommendations/22
Слайд 10. Заголовок(розмір: 44 пт): Запитання: Як захистити свій гаджет від кіберзлочинців? Текст:
Відповідь: Блокування екрана створює додатковий безпековий бар’єр на вашому пристрої. При увімкненні пристрою та/або для розблокування екрана передбачається введення PIN-коду, пароля або зчитування відбитка пальця. Не відмовляйтеся від цих заходів безпеки! Якщо ваш пристрій опиниться в чужих руках, у вас буде додатковий час для зміни логінів та паролів доступу до електронної пошти, соціальних мереж, платіжних систем та інших важливих для вас ресурсів. Більшу гарантію конфіденційності ваших даних надає функція шифрування даних на вашому пристрої. Ніколи не використовуйте таких паролів, як «1234» або комбінацій знаків у формі літери L – злочинцям вони вже давно відомі. Не використовуйте графічні ключі – відбитки пальців з таким ключем часто залишаються на екрані. Не вмикайте режим суперкористувача (root) на своєму пристрої (смартфоні, планшеті). Безпечнішим є використання додатків, завантажених з достовірних джерел, наприклад Google Play та AppStore. У жодному разі не завантажуйте та не встановлюйте оновлення безпеки, які отримали з неавторизованих (незнайомих, сумнівних) джерел програмного забезпечення.
Слайд 11. Заголовок(розмір: 44 пт): Запитання: Чи варто оновлювати програмне забезпечення в гаджеті? Текст: Відповідь: Програмне забезпечення (ПЗ) та додатки періодично оновлюються не тільки для покращення їх роботи, але й для «закриття» уразливостей і підвищення надійності систем безпеки, що допомагає захиститися від кіберзлочинців. Кіберзлочинці використовують уразливості програмного забезпечення для здійснення атак на пристрої. Наслідком цього може стати викрадення персональних даних, конфіденційної інформації, цифрової особистості людини (акаунтів електронної пошти та у соціальних мережах). Оновлення програмного забезпечення розробляються з метою усунення таких уразливостей, і їх вчасна інсталяція – це гарантія захисту пристроїв і вашої особистої безпеки. Коли на екрані вашого гаджета з’являється смс про те, що треба оновити ту чи іншу програму, не ігноруйте такі повідомлення. Витрачаючи декілька хвилин на оновлення, ви «оздоровлюєте» ваш пристрій і гарантовано зменшуєте ризики в майбутньому. Щоб оновлення програмного забезпечення та додатків не заважало вашій роботі, ви можете обрати варіант установлення в будь-яку пору доби, наприклад вночі, залишивши пристрій підключеним до електромережі. Ви можете обрати інше автоматичне оновлення, наприклад при підключенні до мережі Wi-Fi. Тож перевірте свої пристрої та інсталюйте необхідні оновлення програм і додатків.
Слайд 12. Заголовок(розмір: 44 пт): Запитання: Чи варто відкривати листи, які ви не очікували? Текст:
Відповідь: Будьте обережні з підозрілими електронними листами, не відкривайте вкладення в таких листах і не переходьте за посиланнями, особливо якщо лист про щось надзвичайне. Листи з вкладенням є найпоширенішим способом розсилки шкідливого програмного забезпечення. Ніколи не відкривайте файли та не переходьте за невідомими посиланнями з електронного листа, який ви не очікували отримати. Ні за яких обставин не надсилайте персональні дані, не повідомляйте фінансову або іншу конфіденційну інформацію, якщо отримали лист від незнайомого адресата або на такий лист не очікували, навіть якщо він надійшов з відомої вам адреси. Адреса поштової скриньки, з якої ви отримали лист, може виявитися фейковою. Тож навіть якщо виглядає, що електронний лист надійшов від відомої вам людини або компанії, але він є неочікуваним або незвичайним, зверніться безпосередньо до відправника в інший спосіб та переконайтеся в тому, що цей лист надіслав саме він.
Якщо стосовно отриманого листа у вас виникла підозра в шахрайстві, не надсилайте відповіді: якщо відправник дізнається, що ваша адреса активна, ви отримаєте небажану пошту і з інших адрес. Відмітьте це повідомлення як небажане, зверніть на нього увагу вашого провайдера електронної пошти та видаліть повідомлення. Ваш провайдер скористається цією інформацією, щоб зменшити кількість небажаних повідомлень, які отримують користувачі. Дізнайтесь більше на сайті https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/
Слайд 13. Заголовок(розмір: 44 пт): Запитання: Від чого можуть уберегти резервні копії даних? Текст:
Відповідь: Щоб захистити й зберегти найважливішу для вас інформацію (фотографії, документи), регулярно робіть її резервні копії на зовнішньому жорсткому диску або в хмарному сховищі.
Якщо ваш пристрій інфікований вірусом (шкідливим програмним забезпеченням) або кіберзлочинці намагаються пошкодити ваші дані, знищити їх чи заблокувати для отримання викупу - завдяки резервному копіюванню ви завжди будете на крок попереду цього й зможете безперешкодно отримати збережену завчасно копію. Зверніть увагу, що носій, на якому зберігаються резервні копії, не повинен бути постійно з’єднаний із пристроєм, з якого ці дані копіюються, – ані фізично, ані через бездротову мережу.

Запитання: Як можуть кіберзлочинці скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці налагоджують фейкові безпроводові точки доступу, що дає їм можливість перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані платіжних карток тощо. 



четвер, 11 квітня 2019 р.

Захист репутації користувачів мереж


Практична   робота   7.     
«Захист   репутації   користувачів   мереж»

Завдання.   Самостійно   створити   презентацію   згідно   сценарію.
СЦЕНАРІЙ   ПРЕЗЕНТАЦІЇ      «Захист   репутації   користувачів   мереж»

Слайд   1.   Заголовок(розмір:   44   пт):   Захист   репутації   користувачів   мережі.(одразу   створіть   пароль   і   збережіть   цей   файл).   Підзаголовок(розмір:   32)   пт):   П.І.Б   учня(-иці),   котрий   створює   презентацію,   клас,   час   та   дата   створення.   Ілюстрації:   зразки      програм,   що   захищають   інформацію.   Анімація   для   переходу   на   2   слайд.
Слайд   2.   Заголовок:   Що таке інформаційний простір користувача Інтернетом?   Текст: Інформаційний простір користувача Інтернетом – це   віртуальна дійсність споживача інформації, яка впливає на свідомість та ціннісне відношення до реалій.   Ілюстрації:   схема   створення   чорних   списків.   Анімація   для   переходу   на   третій   слайд.
Слайд   3.   Заголовок:   Що   таке   інформаційна   закладка   в   людину?   Текст:      Інформаційна   закладка      в   користувачів   Інтернетом   під   час   трансляції   реальної   акції-протесту         це   спосіб   кодування      споживача   з   покроковою   психокорекцією   на   його   перше   емоційне   враження   подією   та   реакцією      на      активних      учасників   акції,   на   їх   наявні      вади      в   ході   громадських      протестів.   Ілюстрації:   схема   класифікація   інформаційних   закладок.   Анімація   переходу   на   4   слайд.  
Слайд   4.   Заголовок:   Що   таке   прихований   наклеп   на   репутацію   користувачів   Інтернету?      Текст:   Інформаційний   прихований   наклеп   на   публічну   vip-персону         це      анекдотичні   пости   про   відому   персону,      фейлові   чутки   з   його   життя,   надумані   припущення   та   біографічні   розвідки   від   активістів,   численні   негативні   дописи   ботів   у   мережах.   Ілюстрації:   зразки інформаційних  наклепів.   Анімація   переходу   на   5   слайд.
Слайд   5.   Заголовок:   Що таке інформаційне полювання на користувачів в Інтернеті?      Текст:   Інформаційне полювання на публічну vip-персону – це технологічне маніпулювання  фактами із реального життя публічних осіб, розповсюдження неперевірених  чуток популістами з прихованою пропагандою негативу в суспільному ефірі.  Ілюстрації:      схеми   інформаційного полювання.   Анімація   для   переходу   на   6   слайд.
Слайд   6.   Заголовок:   Що таке інформаційна маніпуляція фактажем?   Текст:   Інформаційна маніпуляція  фактажем  – це  технологічний  дизайн інформаційного матеріалу за допомогою медіа-демонстрації реальних фактів (у блогах, соціальних мережах),  з  нашестям на гуманітарний онлайн-простір про реальні події.  Ілюстрації:      схеми   інформаційного маніпулювання фактажем.   Анімація   для   переходу   на   7   слайд.
Слайд   7.   Заголовок:   Що таке інформаційна компанія?   Текст: Інформаційна компанія  – це метод  неперервної  комунікації  медіа з  громадянським суспільством для керування громадянською свідомістю,  суспільною мораллю  за допомогою  цькування  в ефірі одне одним противників,  за допомогою ток-шоу, або демонстрації злочинів, брехні, або приховуванням професійного та експертного аналізу  правдивої події.  
Ілюстрації: схеми   інформаційних компаній.   Анімація   для   переходу   на   8   слайд.  
Слайд   8.   Заголовок:   Що таке інформаційне нагнітання страху?   Текст: Інформаційне нагнітання страху - це  подача в медіа інформаційного потоку про  самогубства, випадкові смерті, злочини, епідемії, катастрофи, аварії, теракти, трагедії, вбивства, душогубства.  Анімація   для   переходу   на   9   слайд.
Слайд   9.   Заголовок:   Що таке інформаційна міна?   Текст: Інформаційний міна – це програмний код, який запрограмований на подальше спрацювання у вигляді негативного виклику на гуманітарну катастрофу. Анімація   для   переходу   на   10   слайд.
Слайд   10.   Заголовок:   Що таке інформаційний стьоб?   Текст: Інформаційний стьоб – це спеціально  продумана інформаційна провокація,  яка має психологічний  вплив на споживачів інформації. Анімація   для   переходу   на   11   слайд.
Слайд   11. Заголовок:   Що   таке   чорні   списки?   Текст(розмір:   22   пт):   Контекстна   реклама   оприлюднених   в   медіа   просторі   "чорних"   списків   користувачів   Інтернетом   та   "чорних"   сценаріїв-санкцій         це   інформаційний   наклеп,   який   трактується   як   психологічний      негативний   вплив   на   свідомість   споживачів   інформації,   без   погодження   з   судовими   вироками   та   самими   публічними   особами.     Ілюстрації:   зразок   схем   авторського   Інтернет-шахрайства.   Анімація   для   переходу   на   12   слайд.
Слайд   12.   Заголовок:   Що таке інформаційне напруження?   Текст:      Інформаційне напруження – це повна інформаційна залежність споживачів  від будь-яких медійних продуктів. Ілюстрації: зразки схем психічного ураження інформацією.   Анімація   для   переходу   на   13   слайд.
Слайд   13.   Заголовок:   Що таке інформаційний фронт?   Текст:      Інформаційний фронт – це віртуальна сітка медіа ресурсів споживачів інформації, що уражені   за допомогою мемів, ІТ-фішок, піар-компаній  у глобальній  мережі. Анімація   для   переходу   на   14   слайд.
Слайд   14.   Заголовок:   Що таке масштаб інформаційної діяльності?   Текст:  Масштаб інформаційної діяльності – це  усі джерела  інформаційного потоку та його інформаційне забезпечення. Ілюстрації:   зразок   інформаційного масштабу.   Анімація   для   переходу   на   15   слайд.
Слайд 15. Заголовок(розмір: 44 пт): Як можна розуміти інформаційну вразливість? Текст:  Інформаційна вразливість споживачів інформації – це нездатність протистояти нав’язливій інформації в ЗМІ,  ненавмисному контенту медійних продуктів та  ведення споживачів в оману через неперервний їх супровід уваги на спотвореній в інформаційному  просторі події, політичних  фейлах, загрозливих фейках, непідтверджених чуток, замовчуванням персональної провини споживача, вигадкам неіснуючих хиб, фантастичним  історіям, нездійсненим обіцянкам, тощо.  Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.
Слайд 16. Заголовок(розмір: 44 пт): Як формується інформаційна вразливість? Текст: Уразливість - це нездатність свідомості споживачів інформації протистояти інформаційним загрозам або сукупності таких загроз з боку прихильників, суперників, конкурентів, ворогів.  Уразливість споживачів інформації формується через закладки в інформаційних продуктах  різними способами  навмисних порушень цілісності в  дотриманні прийнятих стандартів під час опрацювання первинного інформаційного матеріалу.  Ілюстрації: класифікація  інформаційних закладок в свідомості споживачів. Анімація  переходу до наступного слайду.
Слайд 17. Заголовок(розмір: 44 пт): Які причини виникнення інформаційної  вразливості? Текст: Інформаційна уразливість споживачів інформації може виникати в результаті допущених структурних помилок в інформаційному контенті ЗМІ, а саме:1)технологічних недоліків медійного продукту;  2)у спотворені  фактичної реальності в інформаційному продукті;  3)у спотвореному перекладі з іноземного джерела; 4)в реальних технічних вадах під час трансляції подій;  5)наявністю хиб,  допущених під час монтажу медійних продуктів; 6)неповноті висвітленні усіх точок зору осіб, зацікавлених у події; 7)односторонності подачі відеоряду фактів, тощо. Інформаційна уразливість споживачів прогнозується в медіа-холдингах під час проектування інформаційної та рекламної сітки певних регіональних та приватних ЗМІ за допомогою спотворених моніторингів, заангажованих експертів, інформаційних атак на споживачів та інших шкідливих методів ураження свідомості.  Ілюстрації: схема інформаційних мін в свідомості споживачів. Анімація  переходу до наступного слайду.
Слайд 18. Заголовок(розмір: 44 пт): Які види психологічної вразливості споживачів інформації? Текст: Уразливості, класифікуються відповідно до класу активів, до яких вони відносяться. Види вразливостей психічного стану споживачів базуються на сприйнятливості інформації: а)Сприйнятливість до емоційного захоплення чимось; б)Сприйнятливість до надій у надзвичайне майбутнє; в) Сприйнятливість до інформаційного забруднення власної свідомості; г)Сприйнятливість до незахищеного супроводу  в інформаційних потоках; тощо.   Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.
Слайд 19. Заголовок(розмір: 44 пт): Які види соціальної вразливості споживачів інформації? Текст: Види вразливостей  соціального  статусу, репутації та інформаційного забезпечення споживачів: а)недостатнє тестування свідомості на наявність різних точок  зору на власний соціальний статус в колективі, групі, сім’ї; б) відсутність самоаналізу своїх можливостей  в різних соціальних групах; в)інтелектуальний аудит  та звуження своїх компетенцій, прав, обов’язків, тощо. Ілюстрації: класифікація  інформаційних просторів. Анімація  переходу до наступного слайду.
Слайд 20. Заголовок(розмір: 44 пт): Які види вразливості персональних інформаційних мереж споживачів інформації? Текст: Види вразливостей персональних інформаційних мереж споживачів: а)недостатньо захищені персональні електронні скриньки, акаунти; б) незахищена мережева архітектура зв’язків з іншими споживачами та гаджетами; в) незнання усіх можливостей про несанкціонований доступ до персональних даних в мобільних пристроях; г) недостатня поінформованість про небезпечні загрози зовні мережі; д) порушення інструкцій при наданні прав на санкціонований доступ; е) плутанина у запитах  для  пошукових систем; є)недостантість пам’ятітощо.  Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.
Слайд 21. Заголовок(розмір: 44 пт): Які види вразливості масового інформаційного забезпечення споживачів інформації? Текст: Види вразливостей масового  інформаційного забезпечення споживачів:1)відсутність регулярних перевірок  джерел інформації медіа-холдингів з боку контролюючих органів; 2) відсутність розкладу передач, планів безперервності трансляції та планів перспективного розвитку інтересів споживачів; 3) відсутність перевірки достовірності та надійності джерел інформації; 4) помилки в формуванні інформаційних рядків на каналах; 5) гонитва за сенсаціями та популярними адептами сучасності; 6) переповнення негативним контентом інформаційних каналів;  7) порушення часових рамок трансляції медійного продукту; тощо. Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.