Содержание
- 2. Когда появился Интернет? (в начале 80-х годов прошлого века) 2. В какой стране появился Интернет? (США)
 - 3. 6. Когда появились первые интернет – магазины? (в 90 - годах прошлого века) 7. В каком
 - 4. Вопрос 1 Клавиатурный шпион – это: а) Агент спецслужб, в служебные обязанности которого входит просмотр переписки
 - 5. Чем опасна троянская программа: а) Проникает на компьютер под видом полезной программы и выполняет вредоносные действия
 - 6. Как определить, что ваш компьютер заражен? Вопрос 3 а) Друзья получают от вас по электронной почте
 - 7. К биометрической системе защиты относятся: а) Защита паролем; б) Физическая защита данных в) Антивирусная защита г)
 - 8. Бывая в Интернете, вы часто сталкивается с неприятной информацией, которая «лезет со всех сторон» и мешает
 - 9. Составьте из данных сочетаний букв слова, связанные с безопасностью в Интернете Вопрос 6 гллинтро рисув лорапь
 - 10. троллинг вирус пароль взлом 5. фишинг 6. фейк 7. файрвол 8. криптология ОТВЕТ
 - 11. Вопрос 7 1. Antivir; 2. DrWeb; 3. Nod 32; 4.Kaspersky; 5. Avast; 6. Panda а б
 - 12. Kaspersky Panda DrWeb Avast Nod 32 Antivir а-3 б-1 в-5 г-6 д-4 е-2
 - 13. Для чего случит фильтрация контента? Вопрос 8 а) защищает от скрытой загрузки вредоносного программного обеспечения ;
 - 14. Чтобы прочесть правило безопасного поведения в сети Интернет, используйте таблицу со словами. Двигайтесь по ней по
 - 15. Ответ Если нужно Вам придумать к личной записи пароли, не ленитесь, нажимая три нуля и нуль
 - 16. Русский писатель, философ и общественный деятель 19 века в романе, написанном в 1837 году, похоже, первым
 - 18. Вопрос 11 Существует Всемирный день безопасного Интернета. Чтобы узнать, когда он отмечается, расшифруйте три слова, используя
 - 19. Что означает слово «нетикет» а) правила этикета б) правила работы на компьютере в) правила сетевого этикета
 - 20. Нетикет (Netiquette) – (англ. Net – сеть, Etiquette - этикет)– нравственные правила поведения в компьютерных сетях.
 - 22. Скачать презентацию
 



















 Main features of HTML5
 Построение карт и оценка точности структурных построений
 Динамическое программирование. Задание №22
 Система проведения курсов с автоматизированной проверкой лабораторных работ по программированию
 Анализ подходов решений некоторых практических задач семантической сегментации
 Кабели и контакты
 LiteBox для Avtotelekom. Управляй магазином легко
 Шифратор и дешифратор
 Организация работы с документацией. Лабораторная работа
 Социальные сети: Студенты. Терроризм
 Представление информации. Информация графическая числовая
 Презентация на тему Паскаль. Циклы. Решение задач с помощью циклов 
 Сетевая модель OSI
 Подзапросы. Подзапросы в операторах модификации удаления и вставки
 Проектирование внутримашинного информационного обеспечения ИС
 Клиент-серверные приложения
 Сайт-музея военного аэродрома Арктика
 Программные продукты, используемые в стоимостной оценке
 Интерактивное приложение для студентов МЭИ
 Основные направления сети Интернет в юридической деятельности
 Fazan. Информационный портал на околокультурную тематику
 Работа с текстовым процессором MS Word
 Информационное обеспечение профессиональной деятельности. Конкурс электронных пособий
 Игра Возвращение орлов
 Закупка трафика в плюс
 Kerberos сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации
 Презентация на тему Программирование на языке Java в среде Eclipse 
 Программы антивирусы