- Главная
- Информатика
- Информационная безопасность

Содержание
Слайд 31. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или
1. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или
воспользовавшись вашим логином или

паролем, злоумышленник
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.
Что может сделать злоумышленник имея логин и пароль:
Слайд 4Алгоритмы создания надежных паролей:
Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»
Алгоритмы создания надежных паролей:
Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»

Выбираем любое существительное, логически не сочетающееся «камень»
Любую легко запоминающуюся цифру (г.р., последние цифры тел. и т.п.)
Любой знак препинания !
Запишем все без пробелов «отмороженныйкамень1998!»
Поменяем одну букву на прописную « отмороженныйКамень1998!» Алгоритм 2:
Использовать только вам известное словосочетание «Моя мама готовит вкусные булочки по 12 штук».
Взять первую букву каждого слова «Ммгвбп12ш».


Проецирование
Неделя информатики. Игра
Измерение информации. Формула вычисления количества информации
ИнфоБелГУ: Учебный процесс НИУ БелГУ
Внешние и внутренние устройства компьютера
Развитие логического мышления в рамках деятельностного подхода на уроках информатики
Об использовании устройств мобильной связи
Шаблон для заказной разработки
Python_Циклы
Новогорненский филиал Дружба. Объединение КОМПашки
Презентация без названия
Язык программирования C# (си шарп)
Построение 3d моделей в AutoCAD. Примеры построения
Немонотонная логика. Лекция 6
Invite. Учет и аналитика
Как нарисовать шахматную доску?
Программное и аппаратное обеспечение. Индекс производительности системы
IKT pagrindai
Операции в SQL
Сложение в программе Excel
EdgeCAM. Начало работы
Вводная лекция по дисциплине компьютерные технологии и информатика
Построение дерева вывода
Стратегии интернет рекрутинга
Циклы for , while, do while, а также команды continue и break
Золотая рыбка
Что такое BIOS и как с ним работать?
Pie chart