Содержание
- 2. Запишем определение Задание 11 в РТ
- 3. – киберпреступностью Преступления, совершаемые людьми, с использованием информационных технологий (ИТ) для преступных целей называются
- 4. Все преступления в сфере ИТ делятся на две группы: 1 группа – преступления, связанные с незаконным
- 5. Выполняем Задание 12 в РТ Один – у доски
- 6. 2 группа 1 группа Определите, к какой группе преступлений в информационной сфере относится указанное преступление Распространение
- 7. 1 группа 2 группа Определите, к какой группе преступлений в информационной сфере относится указанное преступление Распространение
- 8. 2 группа 1 группа Определите, к какой группе преступлений в информационной сфере относится указанное преступление Фишинг:
- 9. 2 группа 1 группа Определите, к какой группе преступлений в информационной сфере относится указанное преступление Несанкционированный
- 10. 1 группа 2 группа Определите, к какой группе преступлений в информационной сфере относится указанное преступление Нарушение
- 11. 2 группа 1 группа Определите, к какой группе преступлений в информационной сфере относится указанное преступление Мошенничество,
- 12. Поздравляем! Это правильный ответ! Дальше
- 13. Поздравляем! Это правильный ответ! Дальше
- 14. Поздравляем! Это правильный ответ! Дальше
- 15. Поздравляем! Это правильный ответ! Дальше
- 16. Поздравляем! Это правильный ответ! Дальше
- 17. Поздравляем! Это правильный ответ! Дальше
- 18. Очень жаль Это неправильный ответ! Назад
- 19. Очень жаль Это неправильный ответ! Назад
- 20. Очень жаль Это неправильный ответ! Назад
- 21. Очень жаль Это неправильный ответ! Назад
- 22. Очень жаль Это неправильный ответ! Назад
- 23. Очень жаль Это неправильный ответ! Назад
- 24. Используя выполненное Задание 12 выполняем Задание 13 в РТ
- 25. На выполнение задания вам дается 5 минут. Время пошло!
- 26. Проверяем: Правильный ответ 1в, 2ае, 3ж, 4и, 5б, 6гдз
- 27. Заполняем таблицу «Законодательство в сфере информационных технологий (ИТ)» Задание 14 в РТ
- 28. Гражданский кодекс РФ Авторские права Распространяются на программы и базы данных, которые являются результатом творчества автора.
- 29. Гражданский кодекс РФ Имущественные права Принадлежат работодателю, если программы или базы данных были созданы в результате
- 30. Об информации, информационных технологиях и защите информации Принципы провозглашенные законом: Свобода поиска, получения, производства и распростра-
- 31. О персональных данных Оператор персональных данных (юридические и физические лица и органы власти): Может использовать персональные
- 32. О персональных данных Субъект персональных данных Может требовать информацию об операторе и его местонахождении Может требовать
- 33. Уголовный кодекс РФ Статья 272 «Неправомерный доступ к компьютерной информации» до 2-х лет лишения свободы если
- 34. Уголовный кодекс РФ Статья 273 «Создание, использование и распространение вредоносных компьютерных программ» до 4-х лет лишения
- 35. Уголовный кодекс РФ Статья 274 «Нарушение правил эксплуатации средств хранения, обработки и передачи информации и информационно-коммуникационных
- 36. Уголовный кодекс РФ Статья 274.1 «Неправомерное воздействие на критическую информацию инфраструктуру Российской Федерации» Если повлекли тяжкие
- 38. Скачать презентацию



































Знакомство с интернетом. Цифровая грамотность (1 класс)
Моя любимая игра
Системы счисления. Лекция 5
Информация о товаре
Построение автоматизированных информационных систем
Apple – транснациональная корпорация
Подготовка к ЕГЭ-2013 по теме: Перебор слов и системы счисления
План презентации
Основы программной инженерии
Вселенная коллекционера
Мир информатики. Интеллектуальная игра
Я досліджую світ. Інформатика
Методики повышения защищенности программ от сбоев, за счет адаптивных коррекций стандарта кодирования
Приём заявлений в 1 класс
Банк ВТБ. Предложения по оптимизации резервирования независимых каналов связи. Терминология сетей Ростелеком
Программирование в виде релейно-контактных схем
Основные операционные системы
Герои игр
Информатика. Курс лекций для студентов очного и заочного обучения
Примеры заданий для языков ФП
Предмет, методы и система информационного права
Front-end разработчик презентация
Медиапланирование в интернете. Тема 6
Разработка фрагмента экспертной системы, предназначенной для выбора и покупки необходимой швейной машинки
Высшая школа таргета. Профессиональная подготовка таргетологов и трафик-менеджеров
Коммерческая информация и её защита
Международный агрегатор платежных сервисов. Гермес Гарант Групп
Основные информационные процессы и их реализация с помощью компьютера. Лекция 4