Содержание
- 3. ВОПРОС 1 «Какие опасности подстерегают нас в Интернете?»
- 4. Преступники в интернете Вредоносные программы Интернет-мошенничесво и хищение данных с кредитной карты Азартные игры Онлайновое пиратство
- 5. ПРЕСТУПНИКИ В ИНТЕРНЕТЕ ДЕЙСТВИЯ, КОТОРЫЕ ПРЕДПРИНИМАЮТ ПРЕСТУПНИКИ В ИНТЕРНЕТЕ. Преступники преимущественно устанавливают контакты с детьми в
- 6. ВРЕДОНОСНЫЕ ПРОГРАММЫ К вредоносным программам относятся вирусы, черви и «троянские кони» – это компьютерные программы, которые
- 7. ИНТЕРНЕТ-МОШЕННИЧЕСТВО И ХИЩЕНИЕ ДАННЫХ С КРЕДИТНОЙ КАРТЫ В ЧЕМ СОСТОИТ МОШЕННИЧЕСТВО? Среди Интернет-мошенничеств широкое распространение получила
- 8. АЗАРТНЫЕ ИГРЫ Разница между игровыми сайтами и сайтами с азартными играми состоит в том, что на
- 9. ОНЛАЙНОВОЕ ПИРАТСТВО Онлайновое пиратство – это незаконное копирование и распространение (как для деловых, так и для
- 10. ИНТЕРНЕТ - ДНЕВНИКИ Увлечение веб-журналами (или, иначе говоря, блогами) распространяется со скоростью пожара, особенно среди подростков,
- 11. ИНТЕРНЕТ-ХУЛИГАНСТВО Так же как и в обычной жизни, в Интернете появились свои хулиганы, которые осложняют жизнь
- 12. НЕДОСТОВЕРНАЯ ИНФОРМАЦИЯ Интернет предлагает колоссальное количество возможностей для обучения, но есть и большая доля информации, которую
- 13. МАТЕРИАЛЫ НЕЖЕЛАТЕЛЬНОГО СОДЕРЖАНИЯ К материалам нежелательного содержания относятся: материалы порнографического, ненавистнического содержания, материалы суицидальной направленности, сектантскими
- 14. ВОПРОС 2 «Как этих опасностей избежать?»
- 15. ПРЕСТУПНИКИ В ИНТЕРНЕТЕ Прекращайте любые контакты по электронной почте, в системе обмена мгновенными сообщениями или в
- 16. ВРЕДОНОСНЫЕ ПРОГРАММЫ А) Никогда не открывайте никаких вложений, поступивших с электронным письмом, за исключением тех случаев,
- 17. ИНТЕРНЕТ-МОШЕННИЧЕСТВО И ХИЩЕНИЕ ДАННЫХ С КРЕДИТНОЙ КАРТЫ А)Посещая веб-сайты, нужно самостоятельно набирать в обозревателе адрес веб-сайта
- 18. АЗАРТНЫЕ ИГРЫ Помните, что нельзя играть на деньги. Ведь в основном подобные развлечения используются создателями для
- 19. ОНЛАЙНОВОЕ ПИРАТСТВО Помните! Пиратство, по сути, обычное воровство, и вы, скорее всего, вряд ли захотите стать
- 20. ИНТЕРНЕТ - ДНЕВНИКИ Никогда не публикуйте в них какую-либо личную информацию, в том числе фамилию, контактную
- 21. ИНТЕРНЕТ-ХУЛИГАНСТВО Игнорируйте таких хулиганов. Если вы не будете реагировать на их воздействия, большинству гриферов это, в
- 22. НЕДОСТОВЕРНАЯ ИНФОРМАЦИЯ Всегда проверяйте собранную в Сети информацию по другим источникам. Для проверки материалов обратитесь к
- 23. МАТЕРИАЛЫ НЕЖЕЛАТЕЛЬНОГО СОДЕРЖАНИЯ Используйте средства фильтрации нежелательного материала (например, MSN Premium’s Parental Controls или встроенные в
- 25. Скачать презентацию






















Variables and Data Types / 1 of 22
Минимальное остовное дерево. Система непересекающихся множеств. Олимпиадное программирование
Рабочий стол заказов
Qué diablos es el RP
Графический редактор Paint
Виды тестирования
Возможности сетевого программного обеспечения для организации коллективной деятельности в компьютерных сетях
Разработка подсистемы взаимодействия ППС со студенческими группами
3D моделирование в среде Fusion 360
Распределение функциональных требований безопасности
Составление и выполнение алгоритмов чертёжника
Спрашивай взрослых
Визуальное сообщение
Искусственный интеллект в системе управления электроприводом
Таксономия. Тесты
Разработка проекта состава и содержание программно-аппаратных мер по обеспечению безопасности информации на объекте
5-1-1-informacija-vokrug-nas
Виды СУБД
Авторизация и Развитие Партнеров Hewlett Packard Enterprise
Python. Знакомство. Типы данных, вычисление и переменные
Автополив цветов
Библиотека знаний PLM урал
Локальные и глобальные компьютерные сети
Кодирование звуковой информации. Представление информации в компьютере
Рисование линии в среде программирования Basic
Email add on
Создание подписи и настройка добавления подписи в сообщения Outlookок
Офісні інформаційні технології