Содержание
- 2. ЧТО ТАКОЕ ИНФОРМАЦИЯ? РАЗЪЯСНЕНИЕ, ИЗЛОЖЕНИЕ
- 3. ТРИ ПРИНЦИПА Целостность данных Конфиденциальность информации Доступность информации для всех авторизованных пользователей
- 4. ОСНОВНЫЕ ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ Обеспечение физической целостности; Предупреждение несанкционированного получения; Предупреждение несанкционированной модификации; Предупреждение несанкционированного копирования;
- 5. ПОГОВОРИМ О ВЫБОРЕ ПАРОЛЯ Пароль – конкретно выбранное засекреченное слово или засекреченная строка символов
- 6. Удивительно простой в использовании 1. Подключите USB-диск с RoboForm2Go к любому компьютеру в любой точке Мира.
- 7. КАКИМ ОБРАЗОМ ЛУЧШЕ ВЫБИРАТЬ СОСТАВЛЯЮЩИЕ ДЛЯ ПАРОЛЯ? Не применять пароль, который является словарным словом. Если есть
- 8. ЧТО ТАКОЕ ФИШИНГ? Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.
- 9. «Если не сообщите данные в течении недели, вы будете заблокированы» «Если хотите обезопасить себя от фишинга,
- 10. В США в 2006 году ущерб составил 1244 долларов. В 2005 году сумма не превышала 257
- 11. ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ Способность к саморазмножению; Высокой скорости распространения; Избирательности поражаемых систем; Трудности борьбы с
- 12. КОМПЬЮТЕРНЫЙ ВИРУС - Это программа, которая может создавать свои копии и внедрять их в файлы, загрузочные
- 13. КАК НАЗЫВАЕТ СЕБЯ ЧЕЛОВЕК, КОТОРЫЙ «ПИШЕТ» ВИРУСЫ? ВИРЬМЕЙКЕР
- 14. КАК МОЖЕТ ПОПАСТЬ НА ПК ВРЕДОНОСНАЯ ПРОГРАММА? Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «общего
- 15. ОСНОВНЫЕ ПРИЗНАКИ ПРОЯВЛЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Неправильная работа нормально работающих программ; Медленная работа компьютера; Невозможность загрузки ОС;
- 16. ПРИЗНАКИ КЛАССИФИКАЦИИ ВИРУСОВ среда обитания особенности алгоритма работы деструктивные возможности
- 17. загрузочные СРЕДА ОБИТАНИЯ файловые сетевые макро
- 18. неопасные ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ безвредные очень опасные опасные
- 19. Стелс (невидимка) Алгоритм работы Простейшие Полиморфные (мутанты) Спутники (компаньоны) Трояны Черви
- 20. АНТИВИРУСНАЯ ПРОГРАММА Программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия.
- 22. УГОЛОВНЫЙ КОДЕКС РФ (УК РФ) ОТ 13.06.1996 N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- 23. ЗАКОНОДАТЕЛЬСТВО РФ О ВРЕДОНОСНЫХ ПРОГРАММАХ Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ Статья
- 24. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ,
- 26. Скачать презентацию























Харвест. Minimun viable product
Технология автоматической векторизации рельефа средствами ArcGIS при создании цифровой модели рельефа для ЦБКММ (на примере района
Презентация на тему Книжный червь Bookworms
Теория мотивации К. Альдерфера (ERG)
О РЕАЛИЗАЦИИ ФЕДЕРАЛЬНОГО ЗАКОНА «ОБ АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ» В ЧАСТИ ОРГАНИЗАЦИИ СИСТЕМЫ УПРОЩЕННОЙ СДАЧИ КВАЛИФИКАЦИОННОГО
презентация к уроку _Защита национальной безопасности государства от военных угроз_ (1)
«1870: Луи Пастер и Роберт Кох устанавливают микробную теорию болезней».
Проблемы преемственности в начальной и средней школе: пути и способы решения
ПИОНЕРЫ-ГЕРОИ в ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЕ
Национальные символы России. Виртуальное путешествие
УРОК РУССКОГО ЯЗЫКА В 7 КЛАССЕ
Ядерные реакции
Презентация на тему Свидетель, эксперт, специалист, переводчик, понятой : понятие, назначение, основные процессуальные права и обяз
"Электрический ток"
My favourite type of mass media
Interesting facts from the history of GB
Использование ИКТ на уроках биологии в целях повышения качества знаний обучающихся
Правонарушение
Даярлау қуақазды үңгілеу арнайы бөлімімен Восход кенорнын қазу жобасын құрастыру
Ледовое побоище
МОУ ЛИЦЕЙ «ТЕХНИКО-ЭКОНОМИЧЕСКИЙ»
Контроль за субъектами административного права
Полигон: Технический план
Зоны Африки
Политическая сфера
Однородные члены предложения
Доступный уровень интерактивной коммуникациипроекторы с короткофокусным объективомMitsubishi XD365U-EST и WD385U-EST
Чёрные дыры разработки. Как мода убивает эффективность. Дубовской Александр.