Содержание
- 2. Общие требования безопасности 1.К работе в кабинете информатики допускаются учащиеся, прошедшие инструктаж по охране труда и
- 3. 3.При работе в кабинете информатики возможно воздействие на человека следующих опасных и вредных факторов: — от
- 4. 4.В кабинете информатики должна быть аптечка с необходимыми медикаментами. 5.Учащиеся должны соблюдать правила пожарной безопасности, знать
- 5. 6.О каждом несчастном случае немедленно сообщать учителю. 7.При неисправности оборудования немедленно прекратить работу и сообщить об
- 6. 8.Не работать на неисправном оборудовании. 9.Содержать в чистоте рабочее место и соблюдать правила личной гигиены. 10.
- 7. Требования безопасности перед началом работы 1.Тщательно проветрить кабинет. Температура воздуха должна быть 21...25°С, относительная влажность воздуха
- 8. Требования безопасности во время работы 1.Не включать компьютеры без разрешения учителя. 2.Занятия за компьютером проводить по
- 9. 3.Расстояние от глаз до экрана монитора должно быть 0,6...0,7 м., уровень глаз должен приходиться на центр
- 10. 5.Изображение на экранах мониторов должно быть стабильным, ясным и предельно четким, не иметь мерцаний символов и
- 11. Требования безопасности при аварийных ситуациях 1.В случае возникновения неисправностей в работе компьютера необходимо выключить его и
- 12. 3.При поражении электрическим током немедленно выключить компьютер и сообщить учителю. 4.При возникновении очага возгорания немедленно выключить
- 13. Требования безопасности по окончании работы 1.С разрешения учителя выключить компьютер и привести в порядок рабочее место.
- 14. Исходя из требований безопасности ученики должны соблюдать следующие правила поведения в кабинете информатики. Следует: Выполнять правила
- 15. По классу перемещаться спокойно, без суеты или резких движений. Перед работой за компьютером вымыть руки. Обувь
- 16. Работать за компьютером не более 30 минут подряд. Строго следовать инструкциям учителя. После себя закрывать все
- 17. Запрещается: Находиться в верхней одежде. Употреблять ненормативную лексику. Употреблять пищу за компьютером. Трогать руками экран компьютера.
- 18. Играть в компьютерные игры в учебное время. Включать/выключать компьютер без разрешения учителя. Переставлять устройства компьютера. Подсоединять
- 19. Разбирать устройства компьютера. Класть рядом с компьютером посторонние предметы. Удалять компьютерные программы. Подносить к устройствам компьютера
- 20. Оберегайте монитор от попадания влаги, никогда самостоятельно не вскрывайте монитор и не просовывайте внутрь металлические предметы.
- 22. Скачать презентацию
 Slaidy.com
 Slaidy.com



















 Разработка системы выделения контуров образов графических изображений
 Разработка системы выделения контуров образов графических изображений 2_5260226655649015317
 2_5260226655649015317 Технические и программные средства защиты информации, используемые в СЭД
 Технические и программные средства защиты информации, используемые в СЭД Wykorzystanie informatyki w logistyce. Systemy IT dla łańcuchów dostaw
 Wykorzystanie informatyki w logistyce. Systemy IT dla łańcuchów dostaw Классы игрового процесса UE4. Лекция 4
 Классы игрового процесса UE4. Лекция 4 Основы разработки программных систем. Типовые решения стадии проектирования
 Основы разработки программных систем. Типовые решения стадии проектирования Роль сетевых сервисов в воспитании детей и формировании имиджа школы
 Роль сетевых сервисов в воспитании детей и формировании имиджа школы FS_ITStart_urok_08_2020_v2_1583325277
 FS_ITStart_urok_08_2020_v2_1583325277 Oracle Application Express - что это такое?
 Oracle Application Express - что это такое? Информационная безопасность. Основные понятия
 Информационная безопасность. Основные понятия Представление информации
 Представление информации Продвижение библиотеки в социальных сетях
 Продвижение библиотеки в социальных сетях Машинные коды
 Машинные коды Защита информации
 Защита информации Исключения. Работа с файлами
 Исключения. Работа с файлами Отличительные признаки объектов. 3 класс
 Отличительные признаки объектов. 3 класс Значение компьютерных технологий в жизни современного человека
 Значение компьютерных технологий в жизни современного человека Блок управления GDS-II - новые возможности
 Блок управления GDS-II - новые возможности Презентация на тему Создание визитной карточки
 Презентация на тему Создание визитной карточки  Знакомство с интерфейсом программы Кумир
 Знакомство с интерфейсом программы Кумир Шейкерная сортировка ShakerSort
 Шейкерная сортировка ShakerSort Создание spike prime роботов в cad-программах
 Создание spike prime роботов в cad-программах 7-1-4
 7-1-4 Ассиметричные алгоритмы шифрования
 Ассиметричные алгоритмы шифрования Деревья решений. Bagging. Random Forest. Boosting. Лекция 6
 Деревья решений. Bagging. Random Forest. Boosting. Лекция 6 Геймдизайн-документация. На пути к идеальной структуре
 Геймдизайн-документация. На пути к идеальной структуре 907110 (1)
 907110 (1) The driver did not violate the ELD program
 The driver did not violate the ELD program