Содержание
- 2. Задачи урока: 1) Ввести понятие личные (персональные) данные. 2) Рассказать способы организации и защиты данных. 3)
- 3. Личная информация. Персональные данные Персональные данные – любая информация, относящаяся прямо или косвенно к определенному или
- 4. Информационная безопасность личности Безопасность личности — состояние защищенности ее жизненно важных интересов (совокупность потребностей, удовлетворение которых
- 5. Принципы информационной безопасности 1. Целостность информационных данных. Означает способность информации сохранять изначальный вид и структуру как
- 6. Охрана персональных данных Международные документы обязывают страны принимать надлежащие меры для охраны персональных данных, накопленных в
- 7. Внедряются системы для сбора и использования биометрических данных Камеры видеонаблюдения с системой автоматического распознавания лиц для
- 8. Выбор стойкого пароля Логин Пароль Пароль — это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться
- 9. Вред и угрозы для персональных данных
- 10. 10 главных угроз безопасности
- 11. Виды угроз Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.
- 12. Угрозы безопасности угроза утечки (несанкционированного доступа) угроза отказа аппаратуры угроза некорректной работы программных средств угроза невыполненной
- 13. Угрозы, исходящие от компьютерных вирусов:
- 14. Работа антивируса Антивирусы — специализированные программы для выявления и устранения вирусов.
- 15. Пароли, вирусы, антивирусы Nod#Mary-12! Dr. Web NOD32 sVet_4$yOu# Вирусы Avast Черви Трояны Pro*sL_2020
- 16. История появления слова «спам» Слово «спам» появилось в 1937 году в результате конкурса на лучшее название
- 17. Спам — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её получить. Распространителей спама называют
- 18. Меры защиты от вредоносных программ
- 19. Организация личного информационного пространства Информационное пространство пользователя — это информационные ресурсы, доступные пользователю при работе на
- 20. Результатом воздействия информационных угроз являются: Информационные угрозы - совокупность факторов, которые представляют опасность для функционирования информационной
- 21. Резервное копирование Резервное копирование — создание копии данных на носителе (жёстком диске, флешке, телефоне и т.
- 23. Правила информационной безопасности для школьников: · Придумывая себе имя для Интернета (ник, имя пользователя, логин) вы
- 24. Правила информационной безопасности для школьников: · Никому не сообщайте личную информацию (фамилию, домашний адрес, номер телефона,
- 25. Правила информационной безопасности для школьников: · Опасайтесь интернет-мошенничества: получив сообщение о выигрыше или возможности бесплатного получения
- 26. Правила информационной безопасности для школьников: · Если вы получили по Интернету оскорбительное или иное сообщение, заставляющее
- 27. https://resh.edu.ru/subject/lesson/3049/main/ Основные правила по личному пространству
- 28. Проверка осознанности! Денис установил программу, которая обеспечивает текстовую, голосовую и видеосвязь через Интернет. Как правильно вести
- 29. Иван модифицируете свой компьютер и устанавливает повторно купленное им ранее программное обеспечение. Количество кодов активации закончилось.
- 30. Дмитрий получил письмо по электронной почте с адреса [email protected]: Уважаемый клиент! Поздравляем, номер вашего заказа при
- 31. Что следует предпринять, если вы получили по Интернету оскорбительное или иное сообщение, заставляющее вас чувствовать себя
- 32. Свой пароль можно сообщить: родителям друзьям всем желающим
- 33. Какую информацию о себе можно разместить в открытом доступе в Интернете? Номер телефона. Фамилию. Место работы
- 34. Когда можно полностью доверять новым онлайн-друзьям? Ничто не может дать полную гарантию того, что онлайн-другу можно
- 36. Скачать презентацию

































Задача 3.30. Решение
Возможности социальных сетей в популяризации здорового образа жизни и физической культуры
Схема технологии обеспечения электронным талоном на проезд (ЭТ ФСС). Предоставление билетному кассиру паспорта
Школа::Кода Основы программирования на языке Python. 11 занятие
Архитектура ПК
Разработка модели и алгоритмов оценки эффективности резервирования ресурса передачи информации
Инфоратика. Склеивание мешков цепочек. 3 урок
Разработка класса двусвязного списка с разной реализацией
The basics of working in R
Лабиринт. Мини-игра
Разработка вэб-сайта для ООО Магнум-Ставрополь
Зарплатные программы КАМИН для бизнеса
Опасность социальных сетей
Понятие информационной системы (ИС), классификация ИС
Информация. Введение
JMenuBar mnuMain
Основы программирования. Анализ трудоемкости алгоритмов
Шаблон. Тестовое задание
Компьютерные преступления
Антивирусная программа-ревизор
Запросы с групповыми операциями
Организация рабочего места по принципу 5С
Автоматизированная информационная система результатов обучающихся в детской спортивной школе
Структуры данных. Запись
Протокол маршрутизации EIGRP
База данных с характеристиками электросетевых объектов
Интерпретация уравнения регрессии
Общая структура автоматизированной информационно-справочной системы