Содержание
- 2. защита компьютеров и гаджетов от вирусов; Три основных направления по обеспечению кибербезопасности: кибермошенничество; нарушение морали и
- 3. Как следует поступить, если вы попали под атаку троля? 2. Что вам необходимо сделать? 3. Можно
- 4. Правило 1. Пароли
- 5. Пароли должны содержать: больше 7-8 символов, иначе их можно быстро подобрать простым перебором; буквы и цифры;
- 6. Самые популярные пароли в мире 123456 123456789 qwerty password 11111111
- 7. Правило 2. ВИРУСЫ и АНТИВИРУСЫ
- 8. Как от них защититься? Установить на компьютер специальные защитные программы и фильтры 2. Не отвечайте на
- 9. Правило 3. ПЕРСОНАЛЬНЫЕ ДАННЫЕ
- 10. Никому не передавайте свои персональные данные, такие как: логины/пароли; свидетельство о рождении; паспортные данные, адрес и
- 12. Скачать презентацию









Переход от процедурного подхода к объектно-ориентированному
3D-моделирование в жизни современного человека
Рафические информационные модели. Моделирование и формализация
Попадание точки в область
меняем цвет выделенной области
Основы алгоритмизации и программирования
Обзор интернет-ресурсов, программ и приложений по созданию интерактивных пособий, презентаций и дидактических игр
Регистрация в Moodle: пошаговая инструкция
Примеры и перспективы использования цифровых каналов связи
Лабораторная работа
Выходные графические примитивы
Основные режимы работы с базой данных
Стандарты моделирования IDEF
Возможности площадки Steam
Проектирование информационных систем (ИС). Нормативная база. Модели качества ПО ИС
Кодирование звуковой информации. Звуковой сигнал
CSS (каскадные документы стилей)
Почти графический редактор
Sketch meme. Как меньше спать и выспаться
Программирование. Ассемблер Intel 8086
Аббревиатура как нестандартный способ онлай-общения
Понятие компьютерной сети. Классификация компьютерных сетей. Топология компьютерных сетей
Спутниковая связь и её роль в жизни человека
Эффективные IT-решения для бизнеса и госструктур
Популяризация внутреннего туризма в РФ через внедрение современных медийных и репортажных технологий
Единицы измерения количества информации
Journey. Текст
Экстремизм в Интернете