Содержание
- 3. «Какие опасности подстерегают нас в Интернете?»
- 4. Преступники в интернете Вредоносные программы Интернет-мошенничесво и хищение данных с кредитной карты Азартные игры Онлайновое пиратство
- 5. ПРЕСТУПНИКИ В ИНТЕРНЕТЕ ДЕЙСТВИЯ, КОТОРЫЕ ПРЕДПРИНИМАЮТ ПРЕСТУПНИКИ В ИНТЕРНЕТЕ. Преступники преимущественно устанавливают контакты с детьми в
- 6. ВРЕДОНОСНЫЕ ПРОГРАММЫ К вредоносным программам относятся вирусы, черви и «троянские кони» – это компьютерные программы, которые
- 7. ИНТЕРНЕТ-МОШЕННИЧЕСТВО И ХИЩЕНИЕ ДАННЫХ С КРЕДИТНОЙ КАРТЫ В ЧЕМ СОСТОИТ МОШЕННИЧЕСТВО? Среди Интернет-мошенничеств широкое распространение получила
- 8. АЗАРТНЫЕ ИГРЫ Разница между игровыми сайтами и сайтами с азартными играми состоит в том, что на
- 9. ОНЛАЙНОВОЕ ПИРАТСТВО Онлайновое пиратство – это незаконное копирование и распространение (как для деловых, так и для
- 10. ИНТЕРНЕТ - ДНЕВНИКИ Увлечение веб-журналами (или, иначе говоря, блогами) распространяется со скоростью пожара, особенно среди подростков,
- 11. ИНТЕРНЕТ-ХУЛИГАНСТВО Так же как и в обычной жизни, в Интернете появились свои хулиганы, которые осложняют жизнь
- 12. НЕДОСТОВЕРНАЯ ИНФОРМАЦИЯ Интернет предлагает колоссальное количество возможностей для обучения, но есть и большая доля информации, которую
- 13. МАТЕРИАЛЫ НЕЖЕЛАТЕЛЬНОГО СОДЕРЖАНИЯ К материалам нежелательного содержания относятся: материалы порнографического, ненавистнического содержания, материалы суицидальной направленности, сектантскими
- 14. ВОПРОС 2 «Как этих опасностей избежать?»
- 15. ПРЕСТУПНИКИ В ИНТЕРНЕТЕ Прекращайте любые контакты по электронной почте, в системе обмена мгновенными сообщениями или в
- 16. ВРЕДОНОСНЫЕ ПРОГРАММЫ А) Никогда не открывайте никаких вложений, поступивших с электронным письмом, за исключением тех случаев,
- 17. ИНТЕРНЕТ-МОШЕННИЧЕСТВО И ХИЩЕНИЕ ДАННЫХ С КРЕДИТНОЙ КАРТЫ А)Посещая веб-сайты, нужно самостоятельно набирать в обозревателе адрес веб-сайта
- 18. АЗАРТНЫЕ ИГРЫ Помните, что нельзя играть на деньги. Ведь в основном подобные развлечения используются создателями для
- 19. ОНЛАЙНОВОЕ ПИРАТСТВО Помните! Пиратство, по сути, обычное воровство, и вы, скорее всего, вряд ли захотите стать
- 20. ИНТЕРНЕТ - ДНЕВНИКИ Никогда не публикуйте в них какую-либо личную информацию, в том числе фамилию, контактную
- 21. ИНТЕРНЕТ-ХУЛИГАНСТВО Игнорируйте таких хулиганов. Если вы не будете реагировать на их воздействия, большинству гриферов это, в
- 22. НЕДОСТОВЕРНАЯ ИНФОРМАЦИЯ Всегда проверяйте собранную в Сети информацию по другим источникам. Для проверки материалов обратитесь к
- 23. МАТЕРИАЛЫ НЕЖЕЛАТЕЛЬНОГО СОДЕРЖАНИЯ Используйте средства фильтрации нежелательного материала (например, MSN Premium’s Parental Controls или встроенные в
- 25. Скачать презентацию






















Презентация на тему Файлы и файловая система (8 класс)
Индивидуальная безопасность в массивах информационного пространства
Безопасность в глобальной Сети. Защити свои персональные данные
Поисковые системы сети интернет
Полиморфизм. Лекция 6
Число и программный калькулятор
Gale Reference Complete
Базы данных тема урока: реляционная модель данных. Математическое описание базы данных. Нормализация. Реляционная модель данных
Документ. Свойства документа. Классификация документов
Практическая работа. Электронная почта
Основы языка HTML. Язык разметки гипертекста
Персональный компьютер
Blu-ray. Преимущества Blu-ray
Фото-робот
Как работает Маркетплейс
Интернет-технологии и распределённая обработка данных. Лекция 15
Конструирование алгоритмов. Основы алгоритмизации
Big picture. Persistence
Курс по основам программирования на Python. Действительные числа
JavaScript. Глобальные объекты
Система сбора отчетности
WinAPI – игра №1. Таймер. Цикл while
Векторная графика
Платформы для создания кроссвордов
Яндекс TRADE
Мир информатики. Интеллектуальная игра
В лабиринтах интернета
Использование электронных образовательных технологий в очном и дистанционном обучении. Обмен документами в социальных сетях