середа, 15 вересня 2021 р.

16.09.2021-23.09.2021. Проблеми інформаційної безпеки.

 

16.09.2021-23.09.2021

 

Тема: Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення.

 

Теоретична частина

 

Симптоми зараження шкідливим ПЗ

 

Незалежно від того, яким типом зловмисного ПЗ інфікована система,

 можна виділити найпоширеніші симптоми того, що пристрій заражено:

 

·         Збільшується навантаження на центральний процесор.

·         Знижується швидкодія комп'ютера.

·         Комп'ютер часто зависає або дає збої.

·         Знижується швидкість перегляду веб-сторінок.

·         З'являються незрозумілі проблеми з мережними з'єднаннями.

·         Модифікуються файли.

·         Видаляються файли.

·         З'являються невідомі файли, програми або значки на робочому столі.

·         Запущено невідомі процеси.

·         Програми самостійно припиняють виконання або змінюють свої налаштування.

·         Електронна пошта надсилається без відома та згоди користувача.

 

 

Соціальна інженерія в Інтернеті - це психологічна атака доступу, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій або розголошення конфіденційної інформації. Соціальні інженери часто використовують бажання людей допомогти іншим, а також їхні слабкості. Наприклад, зловмисник може подзвонити уповноваженому працівнику з приводу нагальної проблеми, вирішення якої вимагає негайного доступу до мережі. Зловмисник може розраховувати на марнославство співробітника, посилатися на авторитет або скористатися жадібністю працівника.

 

Розглянемо деякі види атак соціальної інженерії:

 

Претекстінг (Pretexting) - атакуючий дзвонить особі і обманом намагається отримати доступ до привілейованих даних. Наприклад, зловмисник вимагає надати особисті або фінансові дані для підтвердження особи одержувача.

Тейлгейтінг (Tailgating) - несанкціонований прохід за однією перепусткою. Це ситуація, коли зловмисник швидко прослизає через пункт контролю слідом за легальним працівником до охороняємої зони.

Послуга за послугу (Quid pro quo) - це коли злочинець запитує особисту інформацію від учасника в обмін на щось, наприклад, безкоштовний подарунок.

 

 

Злам пароля від Wi-Fi

Злам пароля Wi-Fi - це процес пошуку пароля, який використовується для захисту бездротової мережі. Ось деякі методи, які використовуються, щоб зламати пароль:

 

Соціальна інженерія (Social engineering) – зловмисник маніпулює людиною, яка знає пароль, змушуючи розкрити його.

 

Атаки грубої сили (Brute-force attacks) – нападник перебирає велику кількість можливих комбінацій у спробі вгадати пароль. Наприклад, якщо пароль - це 4-значне число, зловмиснику доведеться перевірити кожну з 10 000 комбінацій. Атаки грубої сили зазвичай залучають файл зі списком слів. Цей текстовий файл містить список слів, узятих зі словника. Далі програма підставляє кожне слово та поширені комбінації. Атаки грубої сили вимагають часу, тож процес вгадування складних паролів буде значно травалішим. До інструментів для зламу паролів через атаку грубої сили належать Ophcrack, L0phtCrack, THC Hydra, RainbowCrack і Medusa.

 

Прослуховування мережі (Network sniffing) – під час прослуховування та захоплення пакетів зловмисник може виявити пароль, якщо він пересилається у незашифрованому (відкритому) вигляді. Якщо пароль зашифрований, зловмисник, як і раніше, може розкрити його, використовуючи інструмент для зламу паролів.

 

 

Практична частина

 

Кібербезпека  в Інтернеті.

Завдання 1. Створити презентацію за таким сценарієм.

Сценарій презентації  «Способи персонального захисту інформації»

Слайд 1. Заголовок(розмір: 44 пт): Запитання: Що таке кібербезпека? Текст: Відповідь: Кібербезпека - це постійні зусилля щодо захисту мережних систем, підключених до Інтернету, і захист усіх даних від несанкціонованого використання або пошкодження.

Слайд 2. Заголовок(розмір: 44 пт): Запитання: Який перший крок до персональної кібербезпеки в Інтернеті?  Текст: Відповідь: Сильний пароль до електронної скриньки та акаунту – це перший крок до персональної кібербезпеки.

Слайд 3. Заголовок(розмір: 44 пт): Запитання:  Що означає кібергігієна? Текст: Відповідь: Кібергігієна – це комплекс заходів з метою захисту та забезпечення конфіденційності ресурсів (інформація, гаджети, комп’ютери, сервери) в Інтернеті. Правила й практики кібербезпеки мають стати другою натурою кожного, хто користується комп’ютером, смартфоном чи іншим цифровим гаджетом, а не застосовуватися як аварійний захід.  Кібергігієна – це заходи, направлені на захист приватної інформації на цифрових пристроях. Розуміння важливості правил кіберзахисту та їх регулярного застосування має ключове значення для особистої безпеки, для безпеки спілкування онлайн і ведення бізнесу, для підвищення стійкості до кібератак пристроїв, систем і мереж.

Слайд 4. Заголовок(розмір: 44 пт): Запитання:  Що означає двофакторна автентифікація облікового запису в Інтернеті? Текст: Відповідь: Двофакторна автентифікація – це подвійне підтвердження, коли доступ до вашого облікового запису (пошти, акаунта, сервісу) може бути здійснений винятково із зареєстрованого вами пристрою. Двофакторна автентифікація забезпечує перевірку права доступу різними засобами контролю. Коли ви виконуєте вхід до облікового запису з нового пристрою, то повинні не тільки ввести свій пароль, а й виконати ще один крок для перевірки безпеки, наприклад надати відбиток пальця або ввести унікальний код, надісланий на ваш телефон.

Слайд 5. Заголовок(розмір: 44 пт): Запитання:Що таке хактивізм? Текст: Відповідь: Хактивізм - це термін, що описує  кібератаки , які здійснюються людьми, що вважаються політичними або ідеологічними екстремістами. Нападів хактивістів зазнають люди або організації, які, на їхню думку, є ворогами  хактивізму .

Слайд 6. Заголовок(розмір: 44 пт): Запитання: Що таке кібервійна?  Текст: Відповідь: Кібервійна - це Інтернет-конфлікт, який передбачає проникнення до мереж та комп'ютерних систем інших країн. Такий напад зазвичай здійснюється організованими хакерами.

Слайд 7. Заголовок(розмір: 44 пт): Запитання: У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози? Текст: Відповідь: Внутрішні загрози можуть спричинити більший збиток, ніж зовнішні загрози, оскільки внутрішні користувачі мають прямий доступ до приміщень та інфраструктурних пристроїв. Внутрішні користувачі, можливо, не мають кращих навичок з хакінгу, ніж зовнішні зловмисники. І внутрішні користувачі, і зовнішні користувачі можуть отримати доступ до мережних пристроїв через Інтернет. Добре розроблена система захисту повинна вимагати аутентифікації перш ніж надати доступ до корпоративних даних, незалежно від того, чи надходить запит доступу з корпоративного кампусу чи з зовнішньої мережі.

Слайд 8. Заголовок(розмір: 44 пт): Запитання: Які три елементи є складовими тріади CAI?  Текст: Відповідь: Складові тріади САІ – це три принципи: 1)конфіденційність; 2)доступність; 3) цілісність.

Слайд 9. Заголовок(розмір: 44 пт): Запитання:  Що таке фейкові сайти? Текст: Відповідь: Кіберзлочинці – майстри обману й шахрайства. Вони можуть створювати веб-сайти, які мають і назву, і вигляд майже як справжні. Але такі фейкові веб-сайти є приманкою для неуважного і недосвідченого користувача. Фейкові веб-сайти служать для того, щоб обманом примусити вас надати конфіденційну інформацію: банківські реквізити чи паролі, або завантажити шкідливе програмне забезпечення, яке може інфікувати ваші пристрої, пошкодити або знищити дані. Будьте уважними й перевіряйте адресу веб-сайту, особливо коли переходите на сайт за посиланням. Справжня адреса й фейкова можуть відрізнятися всього однією буквою, або цифрою, або знаком (крапкою, рискою). Щоб зменшити шанси кібершахраїв, набирайте, за можливості, адреси веб-сайтів безпосередньо в браузері або використовуйте пошукові системи. Увага! Веб-сайт може бути фейковим, навіть якщо він має значок у вигляді невеликого замка та (або) «https» в адресному рядку браузера. Такі позначки свідчать, що дані шифруються під час передавання через Інтернет. Проте такі позначки не означають, що веб-сайт справжній і йому можна абсолютно довіряти. Будьте уважні до назви веб-сайту й переконайтеся всіма доступними способами, що це не фейковий і не шахрайський веб-сайт. Для отримання додаткової інформації про те, як розпізнати фейк, зверніться за посиланням:https://cert.gov.ua/recommendations/22

Слайд 10. Заголовок(розмір: 44 пт): Запитання: Як захистити свій гаджет від кіберзлочинців? Текст:

Відповідь: Блокування екрана створює додатковий безпековий бар’єр на вашому пристрої. При увімкненні пристрою та/або для розблокування екрана передбачається введення PIN-коду, пароля або зчитування відбитка пальця. Не відмовляйтеся від цих заходів безпеки! Якщо ваш пристрій опиниться в чужих руках, у вас буде додатковий час для зміни логінів та паролів доступу до електронної пошти, соціальних мереж, платіжних систем та інших важливих для вас ресурсів. Більшу гарантію конфіденційності ваших даних надає функція шифрування даних на вашому пристрої. Ніколи не використовуйте таких паролів, як «1234» або комбінацій знаків у формі літери L – злочинцям вони вже давно відомі. Не використовуйте графічні ключі – відбитки пальців з таким ключем часто залишаються на екрані. Не вмикайте режим суперкористувача (root) на своєму пристрої (смартфоні, планшеті). Безпечнішим є використання додатків, завантажених з достовірних джерел, наприклад Google Play та AppStore. У жодному разі не завантажуйте та не встановлюйте оновлення безпеки, які отримали з неавторизованих (незнайомих, сумнівних) джерел програмного забезпечення.

Слайд 11. Заголовок(розмір: 44 пт): Запитання: Чи варто оновлювати програмне забезпечення в гаджеті? Текст: Відповідь: Програмне забезпечення (ПЗ) та додатки періодично оновлюються не тільки для покращення їх роботи, але й для «закриття» уразливостей і підвищення надійності систем безпеки, що допомагає захиститися від кіберзлочинців. Кіберзлочинці використовують уразливості програмного забезпечення для здійснення атак на пристрої. Наслідком цього може стати викрадення персональних даних, конфіденційної інформації, цифрової особистості людини (акаунтів електронної пошти та у соціальних мережах). Оновлення програмного забезпечення розробляються з метою усунення таких уразливостей, і їх вчасна інсталяція – це гарантія захисту пристроїв і вашої особистої безпеки. Коли на екрані вашого гаджета з’являється смс про те, що треба оновити ту чи іншу програму, не ігноруйте такі повідомлення. Витрачаючи декілька хвилин на оновлення, ви «оздоровлюєте» ваш пристрій і гарантовано зменшуєте ризики в майбутньому. Щоб оновлення програмного забезпечення та додатків не заважало вашій роботі, ви можете обрати варіант установлення в будь-яку пору доби, наприклад вночі, залишивши пристрій підключеним до електромережі. Ви можете обрати інше автоматичне оновлення, наприклад при підключенні до мережі Wi-Fi. Тож перевірте свої пристрої та інсталюйте необхідні оновлення програм і додатків.

Слайд 12. Заголовок(розмір: 44 пт): Запитання: Чи варто відкривати листи, які ви не очікували? Текст:

Відповідь: Будьте обережні з підозрілими електронними листами, не відкривайте вкладення в таких листах і не переходьте за посиланнями, особливо якщо лист про щось надзвичайне. Листи з вкладенням є найпоширенішим способом розсилки шкідливого програмного забезпечення. Ніколи не відкривайте файли та не переходьте за невідомими посиланнями з електронного листа, який ви не очікували отримати. Ні за яких обставин не надсилайте персональні дані, не повідомляйте фінансову або іншу конфіденційну інформацію, якщо отримали лист від незнайомого адресата або на такий лист не очікували, навіть якщо він надійшов з відомої вам адреси. Адреса поштової скриньки, з якої ви отримали лист, може виявитися фейковою. Тож навіть якщо виглядає, що електронний лист надійшов від відомої вам людини або компанії, але він є неочікуваним або незвичайним, зверніться безпосередньо до відправника в інший спосіб та переконайтеся в тому, що цей лист надіслав саме він.

Якщо стосовно отриманого листа у вас виникла підозра в шахрайстві, не надсилайте відповіді: якщо відправник дізнається, що ваша адреса активна, ви отримаєте небажану пошту і з інших адрес. Відмітьте це повідомлення як небажане, зверніть на нього увагу вашого провайдера електронної пошти та видаліть повідомлення. Ваш провайдер скористається цією інформацією, щоб зменшити кількість небажаних повідомлень, які отримують користувачі. Дізнайтесь більше на сайті https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/

Слайд 13. Заголовок(розмір: 44 пт): Запитання: Від чого можуть уберегти резервні копії даних? Текст:

Відповідь: Щоб захистити й зберегти найважливішу для вас інформацію (фотографії, документи), регулярно робіть її резервні копії на зовнішньому жорсткому диску або в хмарному сховищі.

Якщо ваш пристрій інфікований вірусом (шкідливим програмним забезпеченням) або кіберзлочинці намагаються пошкодити ваші дані, знищити їх чи заблокувати для отримання викупу - завдяки резервному копіюванню ви завжди будете на крок попереду цього й зможете безперешкодно отримати збережену завчасно копію. Зверніть увагу, що носій, на якому зберігаються резервні копії, не повинен бути постійно з’єднаний із пристроєм, з якого ці дані копіюються, – ані фізично, ані через бездротову мережу.

Слайд 14. Запитання: Як можуть кіберзлочинці скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці налагоджують фейкові безпроводові точки доступу, що дає їм можливість перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані платіжних карток тощо. Слайд 15. Запитання: Які три методи можуть бути використані для забезпечення конфіденційності інформації? Текст: Відповідь: Три способи для персональної кібербезпеки: 1)логін та пароль; 2)двофакторна аутентифікація; 3)кодування даних.

 

Результати виконання практичної частини надіслати на електронну адресу учителя:  vinnser@gmail.com


******

Додаткові завдання на розвиток кмітливості

1.Задача про джерела інформації

Як  пересічній людині  варто впорядкувати  джерела інформації за ознакою надійності(рівнів об’єктивності, достовірності, очевидності, заангажованності) від найвищої  довіри  до найнижчої недовіри, якщо в його розпорядженні є такі джерела інформації:

·
        Анонімна зацікавлена особа, як джерело, що повідомляє факти та події.
·        Анонімна незацікавлена особа, як джерело, що повідомляє факти та події.
·        Незацікавлений очевидець, що спостерігав подію, перебуваючи безпосередньо на місці  події.
·        Безпосередній виконавець або учасник події.
·        Документ, що засвідчує факт та подію.
·        Журналіст, що освітлює дану подію, перебуваючи безпосередньо на місці  події.
·        Зацікавлена сторона, що повідомляє про подію та факти.
·        Експерт або спеціаліст, що знає, як проаналізувати отримані дані та доступні факти.
·        Слухи в суспільстві, в мережі про факти та події.

Відповідь. Взагалі,   поняття «правдивість інформації» -  суб’єктивне та відносне поняття у проміжках часу. Наприклад  істина деякого факту  вимірюється  чітко встановленими критеріями достовірності, які прийнятті до уваги на даний час.  Зрозуміло, що критерії достовірності можуть змінюватися.
На думку автора задачі ієрархія надійності (об’єктивності,  достовірності, очевидності) джерел інформації про події та факти буде такою:
1.                 Журналіст, що освітлює дану подію, перебуваючи безпосередньо на місці  події.
2.                Незацікавлений очевидець, що спостерігає подію, перебуваючи безпосередньо на місці  події.
3.                Безпосередній виконавець  та учасник події.
4.                Документ, що засвідчує факт та подію.
5.               Зацікавлена сторона, що повідомляє про подію та факти.
6.                 Експерт або спеціаліст, що знає, як проаналізувати отримані дані та доступні факти.
7.                 Слухи в суспільстві, в мережі про факти та події.
8.                 Анонімна зацікавлена особа джерело, що повідомляє факти та події.
9.                   Анонімна незацікавлена особа джерело, що повідомляє факти та події.

2.Задача  блогера
Які дії потрібно зробити блогеру для  поповнення свого блогу інформацією? Виберіть необхідні  дії  і впорядкуйте їх:
·       Показати у різних форматах власну  незаангажованість.
·       Підтвердити надійність декількох джерел  інформації.
·       Розказати, повідомити про цінність її для людей.
·       Знайти незалежні джерела інформації про факти та події.
Відповідь.
1.   Знайти незалежні джерела інформації про факти та події.
2.   Розказати, повідомити про цінність її для людей.
3.   Підтвердити надійність  декількох джерел  інформації.

4.   Показати у різних форматах власну  незаангажованість. 

3.Задача пошуку і фільтрації інформації

Які причини спонукають людей шукати і фільтрувати інформацію?
Виберіть  ті стани людини, що спонукають людей шукати інформацію:
·       Невпевненість людини у власних вчинках .
·       Невизначеність у виборі між можливостями.
·       Обґрунтування якогось приватного факту.
·       Виклики для персональних цінностей.
·       Маніпуляція ЗМІ свідомістю людей.
·       Залежність від поведінки інших людей.
·        Просування власної ідеї через бар’єри непорозуміння.
·       Пошук розваг та способів відпочинку.
·       Конкуренція за лідерство.
·       Осуд точки зору на подію.

 Відповідь.
1.   Невпевненість людини у власних вчинках .
2.   Невизначеність у виборі між можливостями.
3.   Обґрунтування якогось приватного факту.
4.   Виклики для персональних цінностей.
5.   Маніпуляція ЗМІ свідомістю людей.
6.   Залежність від поведінки інших людей.
7.    Просування власної ідеї через бар’єри непорозуміння.
8.   Пошук розваг та способів відпочинку.


4.Задача про інформаційну працю

В яких галузях суспільної діяльності робота з інформацією є головною? Виберіть  із запропонованих  слів ті, що вказують виключно на інформаційну працю:  
·       Освіта.
·       Наука.
·       Медіа.
·       Інтернет.
·       Засоби комунікації.
·       Спорт.

Відповідь:
    1.   Освіта.
2.   Наука.
3.   Медіа.
4.   Інтернет.

5.Задача про інформаційну технологію

Які технології випереджають  одна одну: медіа чи інформаційні?
Відповідь: 1) інформаційні технології; 2) медіа.

6.Задача про  маніпулятивні технології

У яких сферах діяльності використовуються інформаційні технології для маніпуляції масовою свідомістю?  
Виберіть  із запропонованих  слів ті, що вказують на маніпуляцію  інформацією заради впливу на масову свідомість: 
·       реклама;
·       релігія;
·       психологія;
·       Інтернет;
·       філософія;
·       телебачення;
·       торгівля;
·       медицина.

Відповідь:

1.   Реклама;
2.   релігія;
3.   психологія;
4.   Інтернет;
5.   філософія;
6.   телебачення;
7.   торгівля.

7.Задача про  цілком секретну інформацію

Чи  може троє осіб зберігати цілком секретну інформацію?
Яка найбільша кількість учасників мережі може зберігати таємницю?

Відповідь: Одна. Якщо факт знають двоє осіб, то це вже не таємниця.

8.Задача про передачу інформації

Яку інформацію можна повідомляти за допомогою тільки очей?
Виберіть  із запропонованих  слів ті, що вказують на невидимий спосіб передавання інформації:
·       телепатія;
·       розмова;
·       Інтернет;
·       телефон;
·       телебачення;
·       листування;
·        факс.

Відповідь:  телепатія.

9.Задача про  носіїв  інформації

Чи існує інформація без матеріальних носіїв?
Виберіть  із запропонованих  слів ті, що вказують на  матеріальні носії інформації :
·       нервова система і мозок людини;
·       думка;
·       гіркий смак;
·       флешка;
·       енергія;
·       час;
·       мова.


Відповідь:   нервова система і мозок людини, і флешка.

10.Задача про  зміст  інформації

Чи існує інформація без змісту(змістовного компоненту)?
Виберіть  із запропонованих  позначень ті, що вказують на  змістовний компонент інформації:
·       адрес;
·       реакція;
·        колекція;
·       проект;
·       гібрид;
·       міра;
·       право;
·       …;
·       ь.

Відповідь.  Усі ці позначення   мають зміст(іноді кажуть: конотацію), окрім  символу « …». 

11.Задача про  властивості  інформації

Для чого потрібна людині інформація?
Виберіть  із запропонованих  понять ті, що вказують на  потребу людині в інформації для прийняття  правильного рішення:
·       повнота знань або даних;
·       цінність або корисність фактів(значима для розв’язання поставленого завдання);
·       вірогідність(реальність, достовірність, об’єктивність подій, незалежно від того, хто її сприймає);
·       доступність(зрозумілість, ясність процесів);
·       актуальність(правдивість факту  – це істина, що обмежена часом, тобто своєчасна істина, що відповідає потребам споживача);
·       міра(кількість знаків, що кодують зміст);
·       законність або відкритість або секретність.

Відповідь: одна і та ж інформація може бути шумом(некорисною дезінформацією)  для  користувача і корисною для  нього в інший момент часу.
1.   Повнота знань або даних;
2.   цінність або корисність фактів(значима для розв’язування поставленого завдання);
3.   вірогідність(реальність, достовірність, об’єктивність подій, незалежно від того, хто її сприймає);
4.   доступність(зрозумілість, ясність процесів);

5.   актуальність(правдивість факту  – це істина, що обмежена часом, тобто своєчасна істина, що відповідає потребам споживача). 

12.Задача про  види інформації

 Яким способом  людина отримує  інформацію?
Виберіть  із запропонованих  понять ті, що вказують на  спосіб отримання та сприймання  людиною інформації для прийняття  правильного рішення:
·       візуально(зір);
·       аудіально(слух);
·        нюхова(ніс);
·        смакова(язик);
·       тактильна(дотик);
·       сигнально.
·       досвід.

Відповідь. Одна і та ж інформація може бути сприйнята    користувачем  одразу декількома органами:
·       візуально(зір);
·       аудіально(слух);
·       нюхова(ніс);
·       смакова(язик);
·       тактильна(дотик);
·       досвід.

13.Задача про  подання інформації

 Яким способом  людина подає інформацію?
Виберіть  із запропонованих  понять ті, що вказують на  спосіб подання  людиною інформації для прийняття  правильного рішення:
·       числова;
·       текстова;
·       графічна;
·       музична;
·       комбінована;
·       сигнальна(жести).
·       розмовна.

Відповідь.
1.   Числова;
2.   текстова;
3.   графічна;
4.   музична;
5.   комбінована;
6.   сигнальна(жести).

14.Задача про   застосування інформації

 Яким способом  людина застосовує  інформацію?
Виберіть  із запропонованих  понять ті, що вказують на  спосіб застосування людиною інформації:
·       навчальна;
·       науково-технічна;
·       суспільно-політична;
·       художньо-естетична;
·       повсякденна;
·       закрита;
·       виробнича.

Відповідь.
1.   Навчальна;
2.   науково-технічна;
3.   суспільно-політична;
4.   художньо-естетична;
5.   повсякденна;
6.    виробнича.


15.Задача про   власність на інформацію

 Які існують форми  власності  на інформацію?
Виберіть  із запропонованих  понять ті, що вказують на  форми  власності  на інформацію:
·       особиста;
·       суспільна;
·       корпоративна;
·       загальнолюдська;
·       конфіденційна;
·       приватна;
·       акційна.

Відповідь.
1.   Особиста;
2.   суспільна;
3.   корпоративна;
4.   загальнолюдська.

16. Задача про    доступність   інформації

 Які існують  види доступності  до інформації?
Виберіть  із запропонованих  понять ті, що вказують на  види доступності  до інформації:
·       загальнодоступна;
·        масова;
·       конфіденційна;
·       таємна;
·       цілком таємна;
·       конфігураційна;
·       циклічна.

Відповідь.
1.   Загальнодоступна;
2.    масова;
3.   конфіденційна;
4.   таємна;
5.   цілком таємна.

17. Задача про  інформаційні процеси

 Які існують  інформаційні процеси?
Виберіть  із запропонованих  понять ті, що вказують на основні інформаційні  процеси:

·       сприйняття інформації;
·       пошук інформації;
·       збирання інформації;
·       опрацювання інформації;
·       перетворення інформації;
·       формалізація інформації;
·       фільтрація інформації;
·       сортування інформації;
·       архівація інформації;
·       передавання інформації;
·       зберігання інформації;
·       кодування інформації;
·       шифрування інформації;
·       використання інформації;
·       прогрес інформації;
·       запізнення інформації;
·       захист інформації.

Відповідь.

·       сприйняття інформації;
·       пошук інформації;
·       збирання інформації;
·       опрацювання інформації;
·       перетворення інформації;
·       формалізація інформації;
·       фільтрація інформації;
·       сортування інформації;
·       архівація інформації;
·       передавання інформації;
·       зберігання інформації;
·       кодування інформації;
·       шифрування інформації;
·       використання інформації;
·       захист інформації.


18. Задача про вплив інформації на суспільство

Чи можна за допомогою інформації звільнити людину від її: а)природних потреб; б)бажань; в)забобонів; г) пригнічення?

Відповідь. А) ні; б)так; в)так; д)так.


19.Задача про вплив інформації на людину

Чи можна за допомогою інформації вплинути на людину так, що вона втратить : а)моральність; б) задоволеність;  в) зір; г) нюх?

Відповідь. А) так; б)так; в)ні; г)ні.

20.Задача про надлишкову інформацію.

Які із лозунгів містять найменше надлишкової  інформації?
1.   Я - це життя!
2.   Живі!
3.   Практичне є все, що можливе, завдяки свободі!
4.   Будьте обережні!
5.   Стій!
6.   Безпечно бути вільним від свого оточення!
7.   Я і ти - вільний!

Відповідь. 2); 5).

21.Задача про особливу істотність інформації.


Які із понять містять найважливішу інформацію про особистість?
1.   Репутація.
2.   Темперамент.
3.    Освіта.
4.   Національність.
5.   Стать.
6.   Фобії.
7.    Ейфорія.


Відповідь. 1); 2); 3); 4); 5); 6).

22.Задача про рекламу

Знайдіть у рекомендаціях ті, що дозволяють змоделювати рекламу стисло і просто!
1.   Нагадати потреби користувачам реклами.
2.   Нагадати бажання користувачам реклами.
3.   Нагадати ціну життя користувачам реклами.
4.   Нагадати  про репутацію користувачам реклами.
5.   Нагадати про відносність  у цьому світі.
6.   Нагадати  образи речей користувачам реклами.


Відповідь. 1); 2); 6).

23.Задача про інтерпретацію інформації

Скількома способами можна інтерпретувати інформацію, що закодована в 1 байті ?


Відповідь: 28 = 256 способів, це кількість кодів  у одному байту.

Немає коментарів:

Дописати коментар