Картинки на тему «Безопасность в сети интернет» |
Безопасность в Интернете | ||
<< Цифровая грамотность и безопасность в интернете | Безопасность в сети интернет >> |
Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Безопасность в сети интернет.ppsx» со всеми картинками в zip-архиве размером 1345 КБ.
Сл | Текст | Сл | Текст |
1 | Безопасность в сети интернет. | 25 | школах и вузах при обучении информатике и |
2 | Интернет. Интернет – это объединенные | компьютерной грамотности по вопросам | |
между собой компьютерные сети, глобальная | защиты информации в ЭВМ, борьбы с | ||
мировая система передачи информации с | компьютерными вирусами и обеспечению | ||
помощью информационно-вычислительных | информационной безопасности в сетях ЭВМ. | ||
ресурсов. | 26 | Профилактика заражения компьютера | |
3 | Самые опасные угрозы сети Интернет. | вирусом: | |
4 | Вирус. Компьютерный вирус — | 27 | Пользуясь электронной почтой, никогда |
разновидность компьютерных программ или | не нужно открывать письма от неизвестных | ||
вредоносный код, отличительной | отправителей. При установленной | ||
особенностью которых является способность | антивирусной программе необходимо | ||
к размножению (саморепликация). | регулярно обновлять ее базу, поскольку это | ||
5 | Классификация. В настоящее время не | позволит распознать новые вирусы, которые | |
существует единой системы классификации и | появляются в день десятками. Желательно | ||
именования вирусов. Принято разделять | отказаться от просмотра потенциально | ||
вирусы на следующие группы. | опасных для компьютера сайтов, к числу | ||
6 | По поражаемым объектам. | которых прежде всего принадлежат | |
7 | Файловые вирусы. Это вирусы-паразиты, | видеопорталы, файловые порталы и им | |
которые при распространении своих копий | подобные. | ||
обязательно изменяют содержимое | 28 | Если вы имеете электронные счета в | |
исполняемых файлов, при этом файлы, | интернете, создавайте надежные пароли и | ||
атакованные вирусом, в большинстве случаев | ПИН-коды, поскольку их достаточно легко | ||
полностью или частично теряют | взломать. Избегайте осуществления | ||
работоспособность. | банковских операций в общественных местах | ||
8 | Загрузочные вирусы. Это компьютерные | пользования интернетом, к которым | |
вирусы, записывающиеся в первый сектор | принадлежат интернет-кафе. Ведь их | ||
гибкого или жесткого диска и выполняющиеся | владельцами могут быть установленные на | ||
при загрузке компьютера. | компьютерах хакерские программы, | ||
9 | Скриптовые вирусы. Требуют наличия | позволяющие считывать личную информацию их | |
одного из скриптовых языков (Javascript, | посетителей, получая, таким образом, | ||
VBScript) для самостоятельного | доступ к счетам. Если вдруг пришлось | ||
проникновения в неинфицированные скрипты. | провести такие операции на компьютере | ||
10 | Макровирусы. Это разновидность | общественного пользователя, необходимо | |
компьютерных вирусов разработанных на | сразу же со своего компьютера сменить | ||
макроязыках, встроенных в такие прикладные | ПИН-код (т.к. существуют программы | ||
пакеты ПО, как Microsoft Office. | фиксирования нажатий клавиш, которые | ||
11 | Вирусы, поражающие исходный код. | используются многими мошенниками без | |
Вирусы данного типа поражают или исходный | вашего ведома. | ||
код программы, либо её компоненты (OBJ-, | 29 | Уходя из страниц сайтов, не закрывайте | |
LIB-, DCU- файлы) а так же VCL и ActiveX | вкладку просто так, соблюдайте все | ||
компоненты. | требования по прекращению работы | ||
12 | По поражаемым операционным системам и | программы. Периодически нужно сохранять | |
платформам. | файлы на внешнем носителе компьютера, с | ||
13 | DOS Microsoft Windows Unix Linux. | которыми постоянно ведется работа или | |
14 | По технологиям, используемым вирусом. | которые для вас очень важны. Это | |
15 | Полиморфные вирусы. Вирус, который при | необходимо в случае заражения вирусом, | |
заражении новых файлов и системных | ведь соблюдая это правило, всю информацию | ||
областей диска шифрует собственный код. | получится сохранить. Пользуясь сетью | ||
16 | Стелс-вирусы. Вирус, полностью или | Интернет, необходимо использовать лишь | |
частично скрывающий свое присутствие в | лицензионные приложения, ведь пиратские | ||
системе, путем перехвата обращений к | программы способны нанести ПК куда более | ||
операционной системе, осуществляющих | серьезный вред, чем сам вирус. | ||
чтение, запись, чтение дополнительной | 30 | Имея собственный компьютер, старайтесь | |
информации о зараженных объектах | максимально ограничить круг его | ||
(загрузочных секторах, элементах файловой | пользователей, ведь заражению вирусами | ||
системы, памяти и т.д.). | подвержены именно многопользовательские | ||
17 | Руткит. Программа или набор программ | ПК. При отправке кому-либо личных данных, | |
для скрытия следов присутствия | необходимо сначала убедиться, что это | ||
злоумышленника или вредоносной программы в | действительно тот адресат, за которого он | ||
системе. | себя выдает. Не реагируйте на предложения | ||
18 | По дополнительной вредоносной | в сомнительных акциях и обещания крупного | |
функциональности. | выигрыша. | ||
19 | Бэкдоры. Программы, которые | 31 | Не желательно устанавливать на свой |
устанавливает взломщик на взломанном им | компьютер дополнения к играм и проводить | ||
компьютере после получения первоначального | их улучшения неофициальным путем. Для | ||
доступа с целью повторного получения | создания надежной защиты от вирусов, стоит | ||
доступа к системе. | ограничить объем конфиденциальной | ||
20 | Кейлоггеры. Модули для перехвата | информации, которая находится в публичном | |
нажатий клавиш на компьютере пользователя, | доступе. Целесообразно создать два | ||
включаемые в состав программ-вирусов. | электронных адреса: один – приватный, | ||
21 | Шпионы. Spyware — программное | предназначенный для общения со знакомыми, | |
обеспечение, осуществляющее деятельность | и общественный – для регистрации на | ||
по сбору информации о конфигурации | сайтах. | ||
компьютера, деятельности пользователя и | 32 | Спасибо за внимание. Использованы | |
любой другой конфиденциальной информации | материалы: Мельников В.П. Информационная | ||
без согласия самого пользователя. | безопасность и защита информации: | ||
22 | Ботнеты. Это компьютерная сеть, | учеб.пособие для студентов высших учебных | |
состоящая из некоторого количества хостов, | заведений; 3-е изд., стер.-М.: | ||
с запущенными ботами — автономным | Издательский центр «Академия», 2008. – 336 | ||
программным обеспечением. Обычно | с. Википедия – свободная энциклопедия | ||
используются для нелегальной или | http://ru.wikipedia.org/wiki/Компьютерный_ | ||
неодобряемой деятельности — рассылки | ирус Безопасный компьютер и Интернет для | ||
спама, перебора паролей на удалённой | детей: новая программа повышения | ||
системе, атак на отказ в обслуживании. | квалификации преподавателей АПКиППРО | ||
23 | Правовой ликбез. | //Microsoft в образовании. — [Электронный | |
24 | Создание и распространение вредоносных | ресурс]. — Электрон. дан. – cop. 2008 – | |
программ (в том числе вирусов) | Режим доступа: http://www.ms-education.ru. | ||
преследуется в России согласно Уголовному | Основные правила безопасности в сети | ||
кодексу РФ (глава 28, статья 273). | Интернет | ||
25 | Существует Доктрина информационной | http://www.byr1.ru/publ/bezopastnost/bezop | |
безопасности РФ, согласно которой в России | snost_kompjutera/osnovnye_pravila_bezopasn | ||
должен проводиться правовой ликбез в | sti_v_seti_internet/55-1-0-88. | ||
Безопасность в сети интернет.ppsx |
«Глобальная компьютерная сеть интернет» - История создания Интернета. Домен III уровня. Корневой домен. Глобальная компьютерная сеть Интернет. Система протоколов называется стеком протоколов TCP/IP. Все браузеры Интернета - http://mielin.su Википедия. Домен II уровня. Имя сервера. Национальные сети Региональные сети Локальные сети. Инфраструктура сети Интернет.
«Использование сети Интернет» - Сервисы сети Интернет. Интернет провайдер – организация, предоставляющая услуги Интернета. Прокси-сервер также даёт возможность защиты компьютера от внешних угроз. Размещение пользователем веб-страниц на сервере провайдера называется хостинг. Интернет провайдеры. Прокси –это служба компьютерной сети.
«Компьютер сеть интернет» - Mozilla Firefox. Почтовые службы. mail.ru gmail.com yandex.ru rambler.ru aport.ru inbox.ru bk.ru. Основные преимущества Mozilla Firefox: К сожалению, у каждой медали есть и обратная сторона. Некоторые элементы страницы (тест, картинки, кнопки) могут быть ссылками. Основы работы в сети Интернет. Процесс обмена данными в Интернет построен на основе модели Клиент-сервер.
«Компьютерные сети» - Адресация в Интернет. Низкоскоростные компьютерные сети. Почему WWW называют всемирной паутиной? Государственные компьютерные сети. Коаксиальные компьютерные сети. Оптоволоконные компьютерные сети. Домены. Ведомственные компьютерные сети. Компьютерные сети. Какие компьютерные сети бывают? Что такое топология сети?
«История создания сети» - Локальные вычислительные сети (Local Area Network). Узловая машина. Глобальные сети. Назначение компьютерных сетей. 29 октября 1969 года принято считать днём рождения Сети. Глобальные вычислительные сети (Wide Area Network). Винсент Серф (Vincent Cerf). ЛС типа «линейная шина». 1962 год Пол Бэрен (Paul Baran) пакетная пересылка данных.
«Общение в сети интернет» - И что же мы узнали? Что и является причиной массового использования Интернета как инструмента общения. Ценности. (Проблемы, дискуссии, перспективы). Мы опросили 30 человек: Как давно вы общаетесь с помощью Интернета? Гипотеза. Выбор за тобой. Выяснить психологические особенности Интернет – общения по мнению специалистов.