вторник, 19 ноября 2013 г.

My media use

To get information about my interests, I always check out online sports news for example  www.sportbox.ru. On this website you will be able to find any information on each type of sport. When I want to find out the latest news, I read the newspapers like Arguments and Facts. Newspapers are the most reliable information source. To chill out, I watch comedy programmes. My favorite programmes are Comedy battle and HB. Whenever I want to express my own opinions, I post comments on the Twitter. The Twitter service is the leader in the field of short messages. It is very convenient and practical. When I am doing research for school work, I use www.wikipedia.org. Wikipedia is the biggest encyclopedia around the world. To catch up with my friends' news and give my own, I use Vkontakte. Off course, the social network Vkontakte has full authority to be considered the most widespread in Russia.

понедельник, 18 ноября 2013 г.

Домашняя работа №15

Меры защиты информации

Многообразие путей и форм общественного развития

Позиции ученых в вопросе типологии обществ и цивилизаций расходятся. Одни выделяют аграрное, индустриальное и постиндустриальное общество. Другие говорят о традиционной и западной цивилизации. Есть и те, кто выделяет непрогрессивный, циклический и прогрессивный типы развития. При этом непрогрессивный тип, по сути, соответствует первобытной эпохе, которую большинство ученых относят к доцивилизационному периоду развития. Циклический тип – это восточные цивилизации, а прогрессивный - цивилизации Запада.

Презентация по теме:

Ресурсы Единой коллекции ЦОРов

четверг, 14 ноября 2013 г.

Top list my books

Number 1
Percy Jackson and the Sea of ​​Monsters
Rick Riordan
Percy Jackson's adventure continues!  Not always they come to the end with victories, there are defeats.
And this time after the next portion of adventures Percy comes back to Camp of the half-blood, and there...
Talia's poor tree in which the soul of Zeus's daughter dies, but all her magic protects the camp from monsters.
Percy should rescue the camp with his best friend Annabeth and with the new brother.
To rescue the camp, they should get the Golden Fleece which is kept on the island of  Cyclops of Polyphemus in the Sea of monsters. And here Percy and friends go to a way...

Number 2
The Hobbit or there and back again
J. R. R. Tolkien
The author of this book is John Ronald Reuel Tolkien - a famous English scientist, outstanding a real expert of medieval mythology. This story about hobbit's the professor wrote  in 1936. This story is actual to this day. Exactly a year ago a film based on the book was released, it was called The Hobbit: An Unexpected Journey.
The main character of the book is hobbit Bilbo, who lives in a hole underground, he have pass a big adventure — a group of gnomes going to the Lonely Mountain... There they should battle the Dragon.

Number 3

The Spiderwick chronicles
Holly Black, Tony DiTerlitstsi

It is a fascinating history, and having a great popularity in the world not smaller than at Harry Potter . For you waits cheerful, but also and dangerous adventures. Having opened the book, you will get to the magic world occupied by goblins and fairies. From this world you never want to come back. You will remember this adventure all life.

понедельник, 11 ноября 2013 г.

Урок 19. Защита информации.

Защита - систем мер по обеспечению безопасности с целью сохранения государственный и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

Защита информации представляет собой деятельность по предотвращению  утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Безопасность делится на такие составляющие, как 
  1. Конфиденциальность
  2. Целостность
  3. Доступность 
Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют прав на ознакомление или работу с этим ресурсом. 
Для предотвращения несанкционированного доступа осуществляются контроль доступа:

  • защита с использованием паролей;
  • биометрическая система защиты
    по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.
  • Физическая защита данных на дисках, используется RAID - массивы