Информатики

 Кемеровская область, 

г.Новокузнецк


                          Девиз

Команда "Информатики" - детективы Интернета,

Мы найдем на  все ответы,

Все загадки - разгадаем,

Все проблемы мы решим,

Все улики мы разыщим,

Всех, всех, всех мы ПОБЕДИМ!

Состав команды

  1. Алина
  2. Алексей
  3. Влад
  4. Егор
  5. Иван
  6. Олег
  7. Олеся

Таблица "ЗИУК"

Координатор команды

Муравьева Марина Игоревна 

МБОУ "Лицей № 34", учитель информатики

ДНЕВНИК АГЕНТА


 

Таблица личного участия команды "Прописываем название команды”  (указываем активную ссылку на документ)

Миссия 1. Знакомство

https://sites.google.com/site/spionskiestrasti/home/nasi-tajnye-agenty/informatiki/%D1%88%D0%BF%D0%B8%D0%BE%D0%BD.jpg?attredirects=0

Какие основные требования предъявляются к внештатному агенту? Почему?

Преданность начальству, высокий патриотизм к своей родной

стране, смелость, большой ум, сдержанность характера и осознание 

того, что ты делаешь и на что ты идёшь.

Миссия 2. Шифрование

 

Команда "SuperSpy"

название шифра: шифр Атбаш

 
Шифровка полученная намиыцпуртямд - вмр  лчяфрсъссдъ жпцрсд, я жпцрсд- вмр съоъыфр сълчяфрсъссдъ ыцпуртямд

Сообщение:
Дипломаты - это узаконенные шпоны, а шпионы - это нередко узаконенные дипломаты

Наша шифровка для команды "Умники и умницы" закодирована с помощью шифра "Атбаш"
Шпион - тайный агент, занимающийся шпионажем.

 

 

 

 

Здесь вы вставляете или размещаете шифр (который вы получили от другой команды) и его расшифровку

 

 

Как разгадать тайный шифр?

Не стоит думать, что шифровки возникли только тогда, когда

возникла письменность.Что такое запутывание следов животным,

как не методика шифровки? Так что первые шифровки появились на

свет вместе с человечеством. А вот расцветать искусство 

шифрования начало с появлением политики, науки и особенно – 

племенных, а впоследствии государственных границ. Шифровалось 

все: рецепты лекарей, сообщения разведслужб, технические и 

научные достижения, письма влюбленных, деловая переписка, 

бухгалтерские книги… Нет той области человеческой деятельности, 

которую не затронуло бы шифрование.

Об искусстве шифровки и дешифровки написаны тома. Шифрованием

и дешифрованием занимаются талантливые программисты и 

математики, люди, обладающие широчайшим кругозором – ведь 

никогда заранее не известно, что именно будет использовано в шифре,

какой ключ поможет его взломать (иногда может оказаться, что 

это – редкая порода кошек, а в иных случаях поможет только знание 

классической литературы).

Миссия 3.  Символы вокруг нас

Наш новый символ "Универсиада в г.Новокузнецке 2019"

Какую роль в нашей жизни играют коды и знаки? В чем красота кода?

Знаки-это наше письмо, без них будет невозможно общаться на расстоянии.

слова-это определенный код, набор букв, являющихся знаками.

Секретное задание

Памятка «Название памятки»

Чтобы сохранить и защитить свой логин или пароль надо:

  1. Постараться придумать запоминающийся пароль для себя
  2.  Пароль должен содержать цифры и буквы
  3. Не составлять пароль из своей даты рождения
  4. Не кому  не показывать  даже его части
  5. Придумайте длинный пароль — это основное правило.
  6.  Для восстановления забытого пароля не используйте шаблонные 
  7. вопросы, а придумывайте свои оригинальные, ответы на которые 
злоумышленникам будет сложно угадать.
     8. Нельзя Применять слова, которые могут ассоциироваться с вами. 
Хакеры могут легко найти информацию, которую вы пишете о себе в
социальных сетях, поэтому имя кота или ребёнка — очень неудачный
и нестойкий пароль.

      9. Следует использовать все имеющиеся на клавиатуре символы, а
не только те, которые используются или отображаются чаще всего.


Не используйте легкие пароли:
  1. Слов из словаря на любом языке.
  2. Слов, написанных в обратном порядке, с распространенными 
ошибками или аббревиатур.
     3. Последовательности повторяющихся символов.
Например: 12345678, 222222, abcdefg или смежных символов на
клавиатуре (qwerty).

Как сохранить и защитить информацию?

Четыре шага защиты информации:

Шаг 1 - Шифрование данных

Шаг 2 - Используйте надежные пароли

Шаг 3 Обезопасить свою сеть

Шаг 4 - Антивирусное программное обеспечение

Эпилог

Здесь вы размешаете текст эссе «Как жить в современном информационном мире?»

 

Comments