Содержание
- 2. ЧТО ТАКОЕ ИНФОРМАЦИЯ? РАЗЪЯСНЕНИЕ, ИЗЛОЖЕНИЕ
- 3. ТРИ ПРИНЦИПА Целостность данных Конфиденциальность информации Доступность информации для всех авторизованных пользователей
- 4. ОСНОВНЫЕ ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ Обеспечение физической целостности; Предупреждение несанкционированного получения; Предупреждение несанкционированной модификации; Предупреждение несанкционированного копирования;
- 5. ПОГОВОРИМ О ВЫБОРЕ ПАРОЛЯ Пароль – конкретно выбранное засекреченное слово или засекреченная строка символов
- 6. Удивительно простой в использовании 1. Подключите USB-диск с RoboForm2Go к любому компьютеру в любой точке Мира.
- 7. КАКИМ ОБРАЗОМ ЛУЧШЕ ВЫБИРАТЬ СОСТАВЛЯЮЩИЕ ДЛЯ ПАРОЛЯ? Не применять пароль, который является словарным словом. Если есть
- 8. ЧТО ТАКОЕ ФИШИНГ? Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.
- 9. «Если не сообщите данные в течении недели, вы будете заблокированы» «Если хотите обезопасить себя от фишинга,
- 10. В США в 2006 году ущерб составил 1244 долларов. В 2005 году сумма не превышала 257
- 11. ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ Способность к саморазмножению; Высокой скорости распространения; Избирательности поражаемых систем; Трудности борьбы с
- 12. КОМПЬЮТЕРНЫЙ ВИРУС - Это программа, которая может создавать свои копии и внедрять их в файлы, загрузочные
- 13. КАК НАЗЫВАЕТ СЕБЯ ЧЕЛОВЕК, КОТОРЫЙ «ПИШЕТ» ВИРУСЫ? ВИРЬМЕЙКЕР
- 14. КАК МОЖЕТ ПОПАСТЬ НА ПК ВРЕДОНОСНАЯ ПРОГРАММА? Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «общего
- 15. ОСНОВНЫЕ ПРИЗНАКИ ПРОЯВЛЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Неправильная работа нормально работающих программ; Медленная работа компьютера; Невозможность загрузки ОС;
- 16. ПРИЗНАКИ КЛАССИФИКАЦИИ ВИРУСОВ среда обитания особенности алгоритма работы деструктивные возможности
- 17. загрузочные СРЕДА ОБИТАНИЯ файловые сетевые макро
- 18. неопасные ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ безвредные очень опасные опасные
- 19. Стелс (невидимка) Алгоритм работы Простейшие Полиморфные (мутанты) Спутники (компаньоны) Трояны Черви
- 20. АНТИВИРУСНАЯ ПРОГРАММА Программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия.
- 22. УГОЛОВНЫЙ КОДЕКС РФ (УК РФ) ОТ 13.06.1996 N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- 23. ЗАКОНОДАТЕЛЬСТВО РФ О ВРЕДОНОСНЫХ ПРОГРАММАХ Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ Статья
- 24. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ,
- 26. Скачать презентацию























Универсальные перспективные технологии (компьютерные). 9 класс
Командная разработка программных средств
Безопасный интернет
Триггеры в презентации Применение Создание слайдов с триггерами
Занятие №2 Основатель
Указатель на указатель. Массив указателей. Двумерные массивы
Дискретные игры двух игроков с полной информацией. Тема 2.4.4
447fc7dc11b04f8cad78f6e69d0c415f
Презентация на тему Кодирование информации с помощью знаковых систем
Информационная безопасность. Виды информационных угроз. Методы защиты информации
Описание системы ActiveCRM PESTcontrol
Nghiên cứu mạng ethernet man và cấp phát ip động sử dụng dhcp
Компьютерные сети
Понятие бит
Интернет-технологии и распределённая обработка данных. Лекция 14
Структурированные типы данных. Двумерные массивы. Матрицы
Виртуальная выставка Во саду ли, в огороде
Финальная встреча проекта кураторства МБИ
Компьютерные вирусы
ای رسانه سواد فالنی فالن
Опыт создания школьного сообщества в социальных сетях
Решение задачи оптимального планирования с применением электронных таблиц
Проектирование,информационное моделирование (bim) и визуализация гражданских и промышленных зданий
OASIS DDB децентрализованная база данных. Преимущества и выгоды простым и понятным языком
Программирование линейных алгоритмов
Применение технологии критического мышления на уроках информатики
Операционные системы для разработчиков программного обеспечения. (Лекция 2)
WhatsApp ist ein beliebtes