Содержание
- 2. Информационная безопасность Информационно –техническая составляющая Информационно-психофизическая составляющая Юридическая или правовая составляющая Психологическая составляющая Медицинская составляющая
- 3. Какие средства сетевого общения Вы знаете и используете? Вопрос
- 4. Социальные сети Мессенджеры Электронная почта Форумы Блоги Все актуально по возрасту
- 5. Важно сейчас
- 6. Надолго ли?
- 7. Один вопрос – один ответ Есть ли у социальных сетей и мессенджеров возрастные ограничения?
- 8. 13 лет - Фейсбук, Инстаграмм, Тик Ток 14лет – ВК 16 лет – Вайбер, Ватсап 18
- 9. Один вопрос – один ответ В каком возрасте ребенок может сам купить сим-карту и почему?
- 10. Дееспособность – это возможность человека самостоятельно совершать юридически значимые действия. В гражданском праве основной вопрос –
- 11. Символ чего? Свобода или ограничение
- 12. Что позволяет нам ввести в интернете по другому, чем в жизни?
- 13. Сбор информации – это просто
- 14. Сбор информации – это просто
- 15. Персональные данные
- 16. Личные данные
- 17. Кража цифровой личности «Кражей личности» называют любое использование чужой персональной информации для получения выгоды. Источник информации:
- 18. Поиск по данным
- 19. Протестные прогулки
- 20. Один вопрос – один ответ Есть ли законы в виртуальном пространстве?
- 21. ПРОТИВОПРАВНЫЙ КОНТЕНТ
- 22. Закон Яровой – Интернет-отрасль затронет непосредственно две статьи закона, согласно которым компании и операторы должны хранить
- 23. Закон Яровой – Интернет-отрасль затронет непосредственно две статьи закона, согласно которым компании и операторы должны хранить
- 24. Жестокое обращение с животными является наиболее исследованным из трёх факторов. Жестокость к животным является способом дать
- 25. ФОТО НА ПАМЯТЬ ИЛИ ПАМЯТНИК? Фото на память или на памятник? Противоправное поведение
- 26. Законодательная база при кибербуллинге
- 27. Кибербуллинг
- 30. Все на одного
- 31. Не зачем он это делает, а почему он это делает?
- 32. Демонстрация силы
- 33. Завоевать признание
- 34. Скука и развлечения
- 35. Страх
- 36. Комплекс неполноценности
- 37. Межкультуральные конфликты
- 38. Личностный кризис
- 39. Неуверенный Завистливый Решает свои проблемы за счет других Трус Не толерантен Пытается подняться унизив другого Приятный
- 40. Сегодня ты, завтра?
- 41. Что надо делать Не корми тролля Не реагируй Имей свою позицию Будь личностью, а не стадом
- 42. Фейковая информация Мировой судья в Вологодской области признал Яну Смирнову виновной в распространении фейковой информации (ч.
- 43. Имидживые потери
- 44. Социальные последствия
- 45. Защита это Ваша проблема
- 47. Скачать презентацию












































Программно-аппаратные средства защиты информации. Лекция 1. Жизненный цикл ПО
Персональные компьютеры и приложения
Selectors. Lection 22
Формулы с встроенными функциями в электронной таблице. 7 класс
Обучение по санитарно-просветительским программам Основы здорового питания. Регистрация на сайте
Простейшая программа. Операторы вывода. Протокол
Виды и классификации информационных систем
Текстовый редактор word. 9-10 класс
Стратегия создания и продвижения медиапродукта
Создание 3D модели на основе операций твердотельного моделирования. (6 занятие)
Топ-25 лучших программ корпоративной социальной ответственности в Украине
Организация комплексной защиты информации от ИТР
LРазработка автоматизированной системы управления (АСУ)
Осциллограф портативный FNIRSI DSO 2031H
Страшные муки землян
Регрессия Python
Функции в Excel
Организация и проектирование баз данных
Принципы Фон-неймановской архитектуры
Геймдизайн. Превратим хобби вашего ребенка в престижную будущую профессию!
Списки и цвета
Принципы построения компьютерных сетей
Библиотека имени Ю.А. Гагарина
Лети (игра)
Академия роботов. Вертолет Helicopter
Текстовая информация. Единицы измерения
Кодирование информации в компьютере
Общее понятие ООП. Принципы ООП: наследование, инкапсуляция, полиморфизм. Классы: основные понятия