Содержание
- 2. защита компьютеров и гаджетов от вирусов; Три основных направления по обеспечению кибербезопасности: кибермошенничество; нарушение морали и
- 3. Как следует поступить, если вы попали под атаку троля? 2. Что вам необходимо сделать? 3. Можно
- 4. Правило 1. Пароли
- 5. Пароли должны содержать: больше 7-8 символов, иначе их можно быстро подобрать простым перебором; буквы и цифры;
- 6. Самые популярные пароли в мире 123456 123456789 qwerty password 11111111
- 7. Правило 2. ВИРУСЫ и АНТИВИРУСЫ
- 8. Как от них защититься? Установить на компьютер специальные защитные программы и фильтры 2. Не отвечайте на
- 9. Правило 3. ПЕРСОНАЛЬНЫЕ ДАННЫЕ
- 10. Никому не передавайте свои персональные данные, такие как: логины/пароли; свидетельство о рождении; паспортные данные, адрес и
- 12. Скачать презентацию









Коллекции Set&Map. Асинхронность (микрос/макрос). Ajax
Информатика, основные понятия
Система управления БД. Лекция 1
Варианты дизайна. Лента. Инстаграм фарфор
Методика решения графических тестов
Лекция 5 Программные средства реализации информационных процессов. ОС
Создание стиля
История развития вычислительной техники
Хеширование. Принцип работы
Разработка кроссплатформенного приложения WMT
Дудлы Гугла
Test mode
Социальные сети-мир полный опасности. Тайная сторона социальных сетей
Компьютерная графика. Размер и разрешение
Основы информационной безопасности. Вводная лекция. (Тема 1.1)
Конструирование алгоритмов. Алгоритмизация и программирование
Blockly
Способы кодирования информации
Software Testers Coaching Program. Introduction to STCP
Практическое применение FineReader, сканирование текста
Как адаптироваться к изменениям и преподавать эффективно
Фундаментальные и прикладные науки
Разработка информационно-технологического обеспечения самодеятельного туризма
Аттестационная работа. Программирование игр на Construct 3. (5-7 классы)
Векторное программирование
Кодирование целых чисел
Работа call center Луганской областной ПО ВО Батьківщина
Модель сервиса