Содержание
- 2. СОДЕРЖАНИЕ Общая безопасность в интернете Wi-Fi сети ONLINE игры Кибербуллинг или виртуальное издевательство Компьютерные вирусы Мобильный
- 3. ОБЩАЯ БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ В наши дни интернет стал неотъемлемой частью нашей жизни. С его помощью
- 4. WI-FI СЕТИ
- 5. УГРОЗЫ
- 6. СОВЕТЫ ПО БЕЗОПАСНОСТИ
- 7. ONLINE ИГРЫ
- 8. В подобных играх стоит опасаться не столько своих соперников, сколько кражи твоего пароля, на котором основана
- 9. СОВЕТЫ ПО БЕЗОПАСНОСТИ АККАУНТА Не указывайте личную информацию в профайле игры. Таким образом, другие игроки не
- 10. КИБЕРБУЛЛИНГ ИЛИ ВИРТУАЛЬНОЕ ИЗДЕВАТЕЛЬСТВО
- 11. РАЗНОВИДНОСТИ
- 12. СОВЕТЫ
- 13. КОМПЬЮТЕРНЫЕ ВИРУСЫ
- 14. Троянская программа - вредоносная программа, проникающая на компьютер под видом безвредной. ОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ
- 15. Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или
- 16. Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является
- 17. Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов,
- 18. МЕТОДЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ
- 19. МОБИЛЬНЫЙ ТЕЛЕФОН
- 20. ЗЛОУМЫШЛЕННИКА МОЖЕТ ЗАИНТЕРЕСОВАТЬ СЛЕДУЮЩЕЕ:
- 21. ПОКУПКИ В ИНТЕРНЕТЕ
- 22. СОВЕТЫ ПО ЗАЩИТЕ
- 23. ГИД ПО RUNET
- 24. ПОЧТА MAIL.RU Настройки, которые помогут сохранить безопасность аккаунта: Изменить пароль. Привязать аккаунт к мобильному телефону. Добавить
- 25. OPERA Функции безопастности Автообновления Настройка cookie Установка мастер-пароля Блокируемое содержимое Защита от мошенничества
- 26. GOOGLE Функция безопасного поиска - "Фильтр Безопасного поиска Google" Включая такой фильтр, ты практически полностью ограждаешь
- 28. Скачать презентацию

























ТЗ по сайту на фриланс
Презентация на тему Моделирование и формализация
Создание авторской настольной игры
Руслан Тушенцов, известный как Crazy Mega Hell
Отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования. (Лекция 2)
Внеклассное мероприятие по информатике «Турнир знатоков компьютера» Учитель информатики МБОУ лицея с. Хлевное Чеканова Н.В.
Презентация на тему Объект и его свойства
Zakony_logiki_Ravnosilnye_preobrazovania
Тест: Паскаль. Вариант 3
Геоинформационные системы (ГИС)
Передача информации
СРС-1
Построение простой сети
Коллективные операции передачи данных
Внеурочная деятельность обучающихся на уроках информатики и ИКТ
Организация профессиональной диспетчерской службы в 2 клика
Назначение программирования
Кодирование графической информации
Основные функции современной системы офисной автоматизации. Занятие №2
Лабораторная работа: Описание класса
Работа со звуком
Рекуррентная сеть Хопфилда
Методы класса как подпрограммы. Решение нелинейных уравнений
Табличный процессор Excel. Составление формул, функции. Работа с листом и данными, оформление таблицы
Защита ребенка в виртуальном мире
Теория медиа (медиапродукт)
Безопасность в интернете
Алгоритм. Основные понятия