Информатика _10класс_Защита Информации_Презентация
Оценка 4.6

Информатика _10класс_Защита Информации_Презентация

Оценка 4.6
pptx
10.05.2020
Информатика _10класс_Защита Информации_Презентация
Информатика _10класс_Защита Информации_Презентация.pptx

Защита Информации Имя Учителя, класс

Защита Информации Имя Учителя, класс

Защита Информации

Имя Учителя, класс
Дата презентации

Цели Урока понимать термины “информационная безопасность”, “конфиденциальность” и “целостность” данных описывать принципы мер безопасности, включая понятия: резервное копирование данных, шифрование и зеркалирование аргументировать использование разных…

Цели Урока понимать термины “информационная безопасность”, “конфиденциальность” и “целостность” данных описывать принципы мер безопасности, включая понятия: резервное копирование данных, шифрование и зеркалирование аргументировать использование разных…

Цели Урока

понимать термины “информационная безопасность”, “конфиденциальность” и “целостность” данных
описывать принципы мер безопасности, включая понятия: резервное копирование данных, шифрование и зеркалирование
аргументировать использование разных методов идентификации личности

Конфиденциальность Информационная безопасность

Конфиденциальность Информационная безопасность

Конфиденциальность

Информационная безопасность

Целостность данных

?

?

?

?

?

Примерные ответы Информационная безопасность (англ

Примерные ответы Информационная безопасность (англ

Примерные ответы

Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации
Це́лостность ба́зы да́нных — соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам.
Конфиденциа́льность (от лат. confidentia — доверие) — необходимость предотвращения разглашения, утечки какой-либо информации. 

Какие опасности могут возникать при транспортировке информации по компьютерным сетям? -

Какие опасности могут возникать при транспортировке информации по компьютерным сетям? -

- Какие опасности могут возникать при транспортировке информации по компьютерным сетям?

- Какие вы знаете способы идентификации личности при предоставлении доступа к информации?

- Какие вы знаете программные и аппаратные способы защиты информации

https://bilimland.kz/ru/courses/informatika-ru/6-klass/lesson/zashita-informaczii

Методы идентификации

Методы идентификации

Методы идентификации

Составьте список методов идентификации

Составьте список методов идентификации

Составьте список методов идентификации

Плюсы

Минусы

Биометрическая идентификация(видео): https://www

Биометрическая идентификация(видео): https://www

Биометрическая идентификация(видео): https://www.youtube.com/watch?v=eZTfgNIiNUA
Биометрические системы информационной безопасности: http://www.intuit.ru/studies/courses/13998/1104/lecture/24041
Способы идентификации личности:
http://www.13min.ru/nauka/sposoby-identifikacii-lichnosti-cheloveka/

При каких ситуациях обычно происходит утечка и потеря данных?

При каких ситуациях обычно происходит утечка и потеря данных?

При каких ситуациях обычно происходит
утечка и потеря данных?

Какие меры защиты необходимо использовать
для целостности данных?

Информатика _10класс_Защита Информации_Презентация

Информатика _10класс_Защита Информации_Презентация

Вирус Елуцф Шифрование

Вирус Елуцф Шифрование

Вирус

Елуцф

Шифрование

Резервное копирование Ручное копирование

Резервное копирование Ручное копирование

Резервное копирование
Ручное копирование
Зеркалиронание

Рефлексия Что нового вы узнали за сегодняшний урок ?

Рефлексия Что нового вы узнали за сегодняшний урок ?

Рефлексия

Что нового вы узнали за сегодняшний урок ?
Что было сложным для понимания или восприятия ?
Что вам нужно будет изучить в будущем ?

Скачать файл