Содержание
- 2. ВОПРОС 1 «Какие опасности подстерегают нас в Интернете?»
- 3. Преступники в интернете Вредоносные программы Интернет-мошенничесво и хищение данных с кредитной карты Азартные игры Онлайновое пиратство
- 4. ПРЕСТУПНИКИ В ИНТЕРНЕТЕ ДЕЙСТВИЯ, КОТОРЫЕ ПРЕДПРИНИМАЮТ ПРЕСТУПНИКИ В ИНТЕРНЕТЕ. Преступники преимущественно устанавливают контакты с детьми в
- 5. ВРЕДОНОСНЫЕ ПРОГРАММЫ К вредоносным программам относятся вирусы, черви и «троянские кони» – это компьютерные программы, которые
- 6. ИНТЕРНЕТ-МОШЕННИЧЕСТВО И ХИЩЕНИЕ ДАННЫХ С КРЕДИТНОЙ КАРТЫ В ЧЕМ СОСТОИТ МОШЕННИЧЕСТВО? Среди Интернет-мошенничеств широкое распространение получила
- 7. АЗАРТНЫЕ ИГРЫ Разница между игровыми сайтами и сайтами с азартными играми состоит в том, что на
- 8. ОНЛАЙНОВОЕ ПИРАТСТВО Онлайновое пиратство – это незаконное копирование и распространение (как для деловых, так и для
- 9. ИНТЕРНЕТ - ДНЕВНИКИ Увлечение веб-журналами (или, иначе говоря, блогами) распространяется со скоростью пожара, особенно среди подростков,
- 10. ИНТЕРНЕТ-ХУЛИГАНСТВО Так же как и в обычной жизни, в Интернете появились свои хулиганы, которые осложняют жизнь
- 11. НЕДОСТОВЕРНАЯ ИНФОРМАЦИЯ Интернет предлагает колоссальное количество возможностей для обучения, но есть и большая доля информации, которую
- 12. МАТЕРИАЛЫ НЕЖЕЛАТЕЛЬНОГО СОДЕРЖАНИЯ К материалам нежелательного содержания относятся: материалы порнографического, ненавистнического содержания, материалы суицидальной направленности, сектантскими
- 13. ВОПРОС 2 «Как этих опасностей избежать?»
- 14. ПРЕСТУПНИКИ В ИНТЕРНЕТЕ Прекращайте любые контакты по электронной почте, в системе обмена мгновенными сообщениями или в
- 15. ВРЕДОНОСНЫЕ ПРОГРАММЫ А) Никогда не открывайте никаких вложений, поступивших с электронным письмом, за исключением тех случаев,
- 16. ИНТЕРНЕТ-МОШЕННИЧЕСТВО И ХИЩЕНИЕ ДАННЫХ С КРЕДИТНОЙ КАРТЫ А)Посещая веб-сайты, нужно самостоятельно набирать в обозревателе адрес веб-сайта
- 17. АЗАРТНЫЕ ИГРЫ Помните, что нельзя играть на деньги. Ведь в основном подобные развлечения используются создателями для
- 18. ОНЛАЙНОВОЕ ПИРАТСТВО Помните! Пиратство, по сути, обычное воровство, и вы, скорее всего, вряд ли захотите стать
- 19. ИНТЕРНЕТ - ДНЕВНИКИ Никогда не публикуйте в них какую-либо личную информацию, в том числе фамилию, контактную
- 20. ИНТЕРНЕТ-ХУЛИГАНСТВО Игнорируйте таких хулиганов. Если вы не будете реагировать на их воздействия, большинству гриферов это, в
- 21. НЕДОСТОВЕРНАЯ ИНФОРМАЦИЯ Всегда проверяйте собранную в Сети информацию по другим источникам. Для проверки материалов обратитесь к
- 22. МАТЕРИАЛЫ НЕЖЕЛАТЕЛЬНОГО СОДЕРЖАНИЯ Используйте средства фильтрации нежелательного материала (например, MSN Premium’s Parental Controls или встроенные в
- 24. Скачать презентацию





















Беспроводные компьютерные сети
Катастрофоустойчивый кластер
8 Свойства объектов, обработка событий
Методология разработки программного модуля
Представление об организации баз данных и системах управления ими
Создание сервера
История развития искусственных нейронных сетей
История компьютерного пиратства и ситем защиты информации
Создаем игру Fifa
Язык SQL
Коммуникационные технологии
Вычислительная сложность. Базовые структуры данных и их использование в С++
Ядро ОС. Компоненты ОС. Принципы построения ОС
Системы счисления
АС мониторинг оборудования в сети и базы данных
Делегати. Анонімні функції
2_Состав языка C_new
Моя идея для школы будущего. Школа - интернат для одаренных детей Intel.Corp
Обработка числовой информации
Программа в среде Delphi (консольный режим)
Работа с Joomla
Разработке дизайна
Создание модели в программе Power Point (автофигуры)
Online жамоаси
The nature of the mass media and media literacy
Массивы. Массив vs vector/string
Середа О.А. ГПНТБ России. Бесконтактные библиотечные услуги (2)
Алфавит и кодирование информации