GDZ Informatics klasa 9. Podręcznik [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017

icon08.02.2019, icon9 Клас / Інформатика, icon961, icon0



4.2. Bezpieczeństwo w Internecie. Bezpieczne przechowywanie i usuwanie danych (strona 121)
Odpowiedz na pytania
1. Wymień rodzaje zagrożeń, jakie użytkownik może napotkać w Internecie.
Do głównych zagrożeń związanych z korzystaniem z sieci komputerowych dla użytkowników należą:
• ryzyko komunikacyjne (kręgielnie internetowe, gry);
• Ryzyko związane z treścią (materiały dla dorosłych, twarde materiały, promocja alkoholu i tytoniu);
• ryzyko konsumenckie (oszustwo, otrzymywanie towarów o niskiej jakości, kradzież pieniędzy itp.);
• Ryzyko techniczne (wyniki działania szkodliwego oprogramowania).
2. Dlaczego ryzyko w Internecie jest szczególnie niebezpieczne dla nastoletnich dzieci? Wyjaśnij swoją opinię.
Wszystkie te zagrożenia w okresie dojrzewania są niebezpieczne, ponieważ mogą prowadzić do śmierci, prowadzić do utraty pieniędzy i tak dalej. Musisz uważać, aby nie zostawić numeru kontaktowego i adresu domowego, a także nie mówić zbyt wiele o sobie i swojej rodzinie.
3. Jakie ryzyko wiąże się z ryzykiem komunikacyjnym? Dlaczego tak się nazywają?
Zagrożenia komunikacyjne to znajomość i komunikacja w Internecie, podczas których dziecko może być cyberprzemocą i cyberpielęgnowaniem.
Cyberbullying - nękanie wiadomości internetowych zawierających obrazy, zagrożenia i agresję; jest to nastoletni, wirtualny terror, atak na szkodę psychologiczną.
Cybergroving jest wiarą w seksualne wykorzystywanie dziecka.
4. Jakie ryzyko wiążą się z ryzykiem związanym z treścią? Opisz je.
Ryzyko związane z treścią to materiały (teksty, zdjęcia, pliki audio i wideo, linki do zasobów stron trzecich) zawierające przemoc, agresję, nieprzyzwoite słownictwo, informacje o nienawiści rasowej, hazard.
5. Jakie ryzyko wiąże się z ryzykiem dla konsumenta? Co należy zrobić, aby ich uniknąć?
Ryzyko konsumenckie to sprzedaż za pośrednictwem sieci towarów, które często nie pasują do ich cech charakterystycznych, transfer przepływów pieniężnych za pośrednictwem kart bankowych, gdy poufne informacje nie zawsze są bezpieczne.
Aby zabezpieczyć się w Internecie, potrzebujesz:
• Zwróć uwagę na sprzęt i ochronę informacji. Regularnie aktualizuj system operacyjny;
• Ujawnianie danych osobowych z zachowaniem ostrożności;
• Pamiętaj, że prawo musi być szanowane nawet w Internecie.
6. Jak zmniejszyć ryzyko związane z korzystaniem z usług internetowych?
Postępuj zgodnie z zasadami użytkowania. Konieczne jest skonsultowanie się z dorosłymi i natychmiastowe poinformowanie ich o pojawieniu się niechcianych informacji tego rodzaju. Nie ujawniaj swoich danych.
7. Jakie ustawienia przeglądarki należy ustawić, aby poprawić bezpieczeństwo w Internecie?
Zapobiegaj pobieraniu plików z nieznanego źródła.
8. Co to jest bezpieczna witryna? Jakie są jego znaki?
HTTPS to schemat URI, który jest syntaktycznie identyczny jak http: schemat powszechnie używany do uzyskiwania dostępu do zasobów internetowych. Używając https: URL określa, że należy używać protokołu HTTP, ale z innym domyślnym portem (443) i dodatkową warstwą szyfrowania / uwierzytelniania między HTTP i TCP. Schemat ten został wymyślony przez Netscape Communications Corporation w celu zapewnienia uwierzytelniania i szyfrowania komunikacji i jest szeroko stosowany w Internecie w oprogramowaniu, które jest ważne dla bezpieczeństwa komunikacji, takiego jak systemy płatności i loginy korporacyjne.
9. Co to jest spam? Jakie narzędzia są używane do ochrony przed spamem?
Spam to dystrybucja wiadomości (głównie o charakterze reklamowym) do dużej liczby użytkowników, spam jest zazwyczaj automatycznie śledzony przez serwery pocztowe. Jeśli użytkownik chce oznaczyć otrzymaną wiadomość jako spam, musi wybrać przycisk do zgłaszania spamu lub podobne, w zależności od serwera pocztowego.
10. Jak wykonać kopię zapasową danych? W jakim celu działa?
Tworzenie kopii zapasowych danych polega na tworzeniu kopii ważnych informacji na komputerze, aby zapisać je w innych magazynach danych (dysk flash, dysk twardy, dysk DVD, usługa w chmurze itp.). Tworzenie kopii zapasowych jest kamieniem węgielnym każdego poważnego systemu bezpieczeństwa danych. Jeśli to możliwe, powinny istnieć takie kopie. Tworzenie kopii zapasowych plików chroni dane w przypadku awarii głównego nośnika (na przykład dysku twardego komputera) lub ataku wirusa. Istnieją następujące typy kopii zapasowych:
• Kopię zapasową systemu operacyjnego. Bardzo przydatna rzecz, często zaniedbywana nawet przez doświadczonych użytkowników. Musisz zainstalować system operacyjny, sterowniki i niezbędne programy. Następnie wykonaj kopię zapasową debugowanego systemu operacyjnego i, jeśli to konieczne (atak wirusa lub proste zaśmiecenie systemu), przywróć kopię zapasową. Zajmuje znacznie mniej czasu niż nowa instalacja i konfiguracja systemu operacyjnego. Zazwyczaj do tworzenia kopii zapasowych systemu operacyjnego używane są specjalne programy lub narzędzia.
• Kopię zapasową dysku logicznego (partycji).
• Najczęstszym sposobem tworzenia kopii zapasowych jest tworzenie kopii zapasowych pojedynczych plików i folderów.
Dane kopii zapasowej i przywracania to rodzaj operacji przechowywania danych z własnymi funkcjami.
• Podczas przechowywania danych często mamy do czynienia z jednym lub większą liczbą plików. Podczas tworzenia kopii zapasowej obiekt kopiowania jest zazwyczaj zbiorem dużej liczby plików, folderów lub dysków. Innymi słowy, jest to złożona akcja.
• Kopie zapasowe są zawsze wykonywane na innych nośnikach - na dysku DVD-ROM, dysku flash, sieciowych zasobach informacji (innych niż te, z których kopiują).
• Podczas tworzenia kopii zapasowej zapisane dane dla użytkownika komputera są większe niż dla pojedynczego pliku lub pliku. Dlatego w takich przypadkach należy użyć specjalnych środków - programów do tworzenia kopii zapasowych danych.
Kopię zapasową można wykonać za pomocą specjalnych narzędzi do tworzenia kompaktowych archiwów. Na przykład jednym z tych narzędzi jest Kopia zapasowa Microsoft dostarczana z zestawem Windows. Aby użyć w Panelu sterowania (zobacz dwa poniższe ilustracje różnych widoków panelu), musisz wybrać odpowiednie łącze.
11. Jak przywrócić dane z kopii zapasowej? Co musisz zrobić?
Przywróć bazę danych z pliku. Aby przywrócić bazę danych z programu do tworzenia kopii zapasowych, musisz wybrać z menu polecenie Narzędzia -> Przywróć z kopii zapasowej.
Następnie w oknie Backup Restore Backup:
1. Wybierz folder, w którym zapisano plik kopii zapasowej (pole Ścieżka, aby wybrać katalog, naciśnij przycisk
Uwaga!
Po wybraniu katalogu i folderu, w którym zapisano kopię zapasową bazy danych, odpowiednie pliki nie są wyświetlane. Wystarczy wybrać folder, po którym dane będą automatycznie pobierane do tabeli w oknie bazy danych Przywracanie bazy danych z kopii zapasowej.
Wybierz folder kopii zapasowej.
2. W tabeli listy plików wybierz żądaną kopię bazy danych.
3. Naciśnij przycisk [Tak].
Po pomyślnym zakończeniu odzyskiwania bazy danych należy zamknąć program i uruchomić go ponownie, aby rozpocząć pracę z przywróconymi informacjami.
Zapamiętaj: Przywracanie bazy danych z kopii zapasowej spowoduje utratę wszelkich zmian, które zostały wprowadzone po utworzeniu tej kopii. Oznacza to, że przywrócona kopia zapasowa będzie zawierała tylko dane, które były w programie w momencie jego utworzenia (w tym hasło do wpisu programu).
12. Dlaczego mogę odzyskać usunięty plik? Jak to zrobić?
Przejdź do koszyka lub użyj specjalnego programu, aby odzyskać skasowane pliki.
13. Jak bezpiecznie usuwać dane? Jakie programy można wdrożyć?
Bezpiecznie usuwaj dane. Wiele osób uważa, że po wrzuceniu pliku do kosza (śmieci) informacje zostaną usunięte. To nie jest prawda. Wszystko tu jest w prawdziwym życiu - jeśli nie można zabrać śmieci z domu, wszystkie śmieci pozostaną w miejscu, w którym zostały złożone. Kosz (śmieci) musi zostać oczyszczony. Ale czyszczenie Kosza oznacza jedynie usunięcie lokalizacji początku pliku. Bity danych pozostają na dysku, dopóki nie zostaną nadpisane. Czasem nawet po sformatowaniu dysku, jeśli jest to pożądane i posiadające odpowiednie umiejętności i narzędzia, dane mogą zostać przywrócone.
14. Jakie, Twoim zdaniem, zachowanie dorosłych i ucznia klasy dziewiątej powinno być inne w Internecie?
Nic


iconГДЗ 9 клас Інформатика Підручник Генеза Ривкінд Лисенко Чернікова Шакотько 2017
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
Як Вам оновлений дизайн сайту?
Ми в соціальних мережах
Хмаринка тегів