Слайд 3 3.1.1. Защита ПК от аппаратных сбоев
![3.1.1. Защита ПК от аппаратных сбоев](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-2.jpg)
Слайд 4 3.1.2. Защита ПК от программных сбоев
![3.1.2. Защита ПК от программных сбоев](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-3.jpg)
Слайд 6 3.2.1. Защита от операционных систем Microsoft Windows
![3.2.1. Защита от операционных систем Microsoft Windows](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-5.jpg)
Слайд 7 3.2.2. Безопасность CMOS SETUP
![3.2.2. Безопасность CMOS SETUP](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-6.jpg)
Слайд 8 3.2.3. Программы, авторизующиеся в Online
![3.2.3. Программы, авторизующиеся в Online](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-7.jpg)
Слайд 11 3.3.1. Как взломщикам удается проникнуть в систему по телефону
![3.3.1. Как взломщикам удается проникнуть в систему по телефону](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-10.jpg)
Слайд 12 3.3.2. Как взломщикам удается проникнуть в систему по Интернет
![3.3.2. Как взломщикам удается проникнуть в систему по Интернет](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-11.jpg)
Слайд 13 3.4. БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ И ЛОКАЛЬНЫХ СЕТЯХ
![3.4. БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ И ЛОКАЛЬНЫХ СЕТЯХ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-12.jpg)
Слайд 16 Способы анонимного пребывания в Интернете:
Способ 1: Анонимайзер.
Способ 2: Прокси-сервер.
Способ 3: Стирайте
![Способы анонимного пребывания в Интернете: Способ 1: Анонимайзер. Способ 2: Прокси-сервер. Способ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-15.jpg)
кэш.
Способ 4: Специально для параноиков.
Слайд 17 http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/
![http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-16.jpg)
Слайд 19 Аспекты безопасности при работе с электронной почтой:
Конфиденциальность почты.
Безопасность при получении E-Mail.
Безопасность
![Аспекты безопасности при работе с электронной почтой: Конфиденциальность почты. Безопасность при получении](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-18.jpg)
при отправке E-Mail.
Защита от SPAM.
Оптимальный выбор почтового клиента.
Слайд 20Уильям Генри III Гейтс (Билл Гейтс)
![Уильям Генри III Гейтс (Билл Гейтс)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-19.jpg)
Слайд 22 3.4.5. Мошенничество в Интернет
![3.4.5. Мошенничество в Интернет](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-21.jpg)
Слайд 24 Аспекты проблемы атак из сети:
Доступ к компьютеру.
Троянские кони.
Технические атаки.
Способы борьбы с
![Аспекты проблемы атак из сети: Доступ к компьютеру. Троянские кони. Технические атаки.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1004132/slide-23.jpg)
атаками из сети.