Содержание
- 2. защита компьютеров и гаджетов от вирусов; Три основных направления по обеспечению кибербезопасности: кибермошенничество; нарушение морали и
- 3. Как следует поступить, если вы попали под атаку троля? 2. Что вам необходимо сделать? 3. Можно
- 4. Правило 1. Пароли
- 5. Пароли должны содержать: больше 7-8 символов, иначе их можно быстро подобрать простым перебором; буквы и цифры;
- 6. Самые популярные пароли в мире 123456 123456789 qwerty password 11111111
- 7. Правило 2. ВИРУСЫ и АНТИВИРУСЫ
- 8. Как от них защититься? Установить на компьютер специальные защитные программы и фильтры 2. Не отвечайте на
- 9. Правило 3. ПЕРСОНАЛЬНЫЕ ДАННЫЕ
- 10. Никому не передавайте свои персональные данные, такие как: логины/пароли; свидетельство о рождении; паспортные данные, адрес и
- 12. Скачать презентацию









Вишневая горка - видеообъявления. Отчет за январь
Программирование линейных алгоритмов
Компьютерные сети
Программирование в C++
Составление и выполнение алгоритмов чертёжника
Игровой компьютер
Уровни и типы требований
Базы данных. Реляционная модель данных
Анализ цифровых стеганографических меток
Hello world. Your first program
Элементы цифровой среды, связанные с ЭБС
Информационные технологии. Информатизация общества
4G от Vodafone
Банкротство первого канала
Страна информатика
Программирование на языке Python
Школьный портал
Рекурсивный перебор с возвратом. Семинар для учителей информатики
ДП
Развитие вычислительной техники
Приемы оформления слайдов
Онлайн касса Ростелеком. Оптимальное решение для малого бизнеса
J7 апдейт верстки Полезный завтрак
Устройства вывода информации
Создание презентаций с помощью MS PowerPoint
Информационная система торговой организации
DFD data flow diagrams
Методы представления компьютерной графики