среда, 27 ноября 2013 г.
понедельник, 18 ноября 2013 г.
Вычитание двух чисел в машине поста
Номер хода
|
Команда
|
Словесное описание
|
1.
|
<, 2
|
Смещение влево,
переход к команде 2
|
2.
|
?, 1, 3
|
Если пусто –
переход к команде 1, если есть метка – переход к команде 3
|
3.
|
0, 4
|
Удалить метку,
переход к команде 4
|
4
|
>, 5
|
Смещение вправо,
переход к команде 5
|
5.
|
?, 4, 6
|
Если пусто –
переход к команде 4, если есть метка – переход к команде 6
|
6.
|
0, 7
|
Удалить метку,
переход к команде 7
|
7.
|
>, 8
|
Смещение вправо,
переход к команде 8
|
8.
|
?, 9, 1
|
Если пусто –
переход к команде 9, если есть метка – переход к команде 1
|
9.
|
.
|
Конец
|
среда, 13 ноября 2013 г.
Защита информации
Защита информации
1. Защищать информацию стоит для того, чтобы избежать ее утечки, несанкционированного и непреднамеренного воздействия.
2. Основные виды угрозы для цифровой информации:
- кража или утечка информации;
- разрушение, уничтожение информации
Конечно встречался. Я пользуюсь антивирусником Dr. Web.
4. Хакерская атака - одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к "зависанию" в его работе. Наибольшую опасность такие атаки несут корпоративным информационным системам.
5. Для того, чтобы быть спокойным за информацию в своем личном ПК, необходимы:
- надежность работы компьютера;
- сохранность ценных данных;
- защита информации от внесения в нее изменений неуполномоченными лицами;
- сохранение тайны переписки в электронной связи.
- Создавать разные учетные записи;
- Устанавливать пароли на доступ к информации;
- Создавать конфидециальные ключи дешифрования.
Подписаться на:
Сообщения (Atom)