- Главная
- Информатика
- Риски и возможности интернета

Содержание
- 2. Болтун
- 3. Персональные данные и личная информация в Интернете Персональные данные охраняет Федеральный Закон № 152 – ФЗ
- 4. Осторожно, подделка! Чем опасны сайты-подделки? крадут пароли распространяют вредоносное ПО навязывают платные услуги Проверяй адрес сайта!
- 5. Анонимность в сети Официальные аккаунты знаменитостей всегда проходят процедуру верификации Задумайся, с кем ты общаешься в
- 6. Принципы сообщества YouTube
- 7. Дети России онлайн
- 8. Помощь рядом. Тест про буллинг
- 10. Скачать презентацию
Слайд 3Персональные данные и
личная информация в Интернете
Персональные данные охраняет Федеральный Закон №
Персональные данные и
личная информация в Интернете
Персональные данные охраняет Федеральный Закон №

Персональные данные –
твоя частная собственность,
прежде чем публиковать их
и (или) передавать третьим лицам, подумай, стоит ли?
Кому и зачем нужна твоя персональная информация?
80% преступников берут информацию в соц. сетях.
Личная информация используется для кражи паролей.
Личная информация используется для совершения таких преступлений как: шантаж, вымогательство, оскорбление, клевета, киднеппинг , хищение!
Слайд 4Осторожно, подделка!
Чем опасны сайты-подделки?
крадут пароли
распространяют вредоносное ПО
навязывают платные услуги
Проверяй адрес сайта!
Обрати внимание
Осторожно, подделка!
Чем опасны сайты-подделки?
крадут пароли
распространяют вредоносное ПО
навязывают платные услуги
Проверяй адрес сайта!
Обрати внимание

При наведении мыши реальный адрес отображается во всплывающей подсказке.
Используй функционал браузера: «избранное», «закладки»!
Как не стать жертвой мошенников?
Как определить подделку?
Как обезопаситься?
Слайд 5Анонимность в сети
Официальные аккаунты знаменитостей всегда проходят процедуру верификации
Задумайся, с кем
Анонимность в сети
Официальные аккаунты знаменитостей всегда проходят процедуру верификации
Задумайся, с кем

ВНИМАНИЕ: Будь осторожен при общении с незнакомцами в сети!
Ими могут оказаться:
Маньяки, педофилы, извращенцы. Завлекают в свои сети, склоняют к совершению развратных действий! Такое общение может быть опасным для жизни!
Интернет-ХАМЫ (Тролли) провоцируют на необдуманные поступки и необоснованную агрессию!
Киберпреступники зачастую обманом похищают чужое имущество!
Хакеры используют анонимность для распространения вредоносного программного обеспечения, завладения учётными данными, платёжными реквизитами, персональной информацией!
Слайд 6Принципы сообщества YouTube
Принципы сообщества YouTube

Слайд 7Дети России онлайн
Дети России онлайн

Слайд 8Помощь рядом.
Тест про буллинг
Помощь рядом.
Тест про буллинг


Исключения. Работа с файлами
Основы программирования на языке C++
Посмотрите видеоурок пройдите по ссылке https://vk.com/video387742067_456239052
Аналитика сезона NBA 2019-2020
Информатика. Общие сведения о компьютерах
Методика определения возможного ущерба и алгоритма определения уровня защищённости государственных информационных систем
Презентация Язык программирования Python Гильмуллин Рафаил 25 группа ОАиП
Научно-фантастический доклад Три закона разработотехники
Преобразование форматов данных
Экран операционного менеджера
Сервис легального распространения цифровых копий игр Steam
Алгоритмы сортировки и понятие анализа алгоритмов. Лекция 1
Критерии выделения (на основе характера связи с обозначаемым объектом)
Дерево свойств
Лекция 3 2021
Практическая работа Работа с растровой графикой
Дополнительное образование в интернате
Media and Information Literacy as the Condition of Overcoming by Audience of Media of Information Noise
Решение задач с одномерным массивом
ТЗ на визуализацию. Правки
Информационная система диагностики оборудования электродегидратора
Разбор задач ЕГЭ. Оператор присваивания и ветвления. В3
Системы счисления. Непозиционные системы счисления
Телекомунікації. Системи телекомунікації за типом топології та основні критерії для їх оцінки
Технологии будущего на вашем поле уже сегодня
Журналистика Web 2.0 в КНР. Мировые тенденции и национальные особенности
Стандартная библиотека шаблонов STL. Контейнеры последовательностей. Лекция 14
Как подготовить и правильно оформить реферат