Microsoft
<<  Евгении феофилактовой 2012 видео Information About Microsoft May 2012 Security Bulletins  >>
Экосистема угроз
Экосистема угроз
Экосистема угроз
Экосистема угроз
Уязвимости ПО Взгляд на индустрию в целом и ОС в частности
Уязвимости ПО Взгляд на индустрию в целом и ОС в частности
Уязвимости ПО Взгляд на индустрию в целом и ОС в частности
Уязвимости ПО Взгляд на индустрию в целом и ОС в частности
Эксплойты, связанные с веб-обозревателями Распределение по ОС и
Эксплойты, связанные с веб-обозревателями Распределение по ОС и
Эксплойты, связанные с веб-обозревателями Распределение по ОС и
Эксплойты, связанные с веб-обозревателями Распределение по ОС и
ТОП10 уязвимостей (связ
ТОП10 уязвимостей (связ
ТОП10 уязвимостей (связ
ТОП10 уязвимостей (связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Эксплойты, связ
Утечки информации Что же реально угрожает Вашим данным
Утечки информации Что же реально угрожает Вашим данным
Угрозы для домашних и корпоративных ПК На базе статистики Windows Live
Угрозы для домашних и корпоративных ПК На базе статистики Windows Live
Географическое распределение заражений Уровень заражений в различных
Географическое распределение заражений Уровень заражений в различных
Несколько примеров: Ложное ПО для информационной безопасности
Несколько примеров: Ложное ПО для информационной безопасности
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
IT-Инфраструктура
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Стратегия безопасности Microsoft
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Партнерство
Раздел на сайте о сертифицированных продуктах
Раздел на сайте о сертифицированных продуктах
Раздел на сайте о сертифицированных продуктах
Раздел на сайте о сертифицированных продуктах
Обучение и информирование
Обучение и информирование
Обучение и информирование
Обучение и информирование
Обучение и информирование
Обучение и информирование
Картинки из презентации «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире» к уроку информатики на тему «Microsoft»

Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире.pptx» со всеми картинками в zip-архиве размером 3213 КБ.

Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире

содержание презентации «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире.pptx»
Сл Текст Сл Текст
1Отчет Microsoft о безопасности 18носители для кражи учетных записей и
Security Intelligence Report Volume 6: паролей для популярных онлайн-игр)
Новые данные об ИТ-угрозах в России и Семейство Frethog это большая группа
мире. Ждем Вас в 11:00 9 апреля на онлайн троянов для кражи паролей, которые
пресс-конференции. охотятся за конфиденциальными данными,
2Отчет Microsoft о безопасности такими как учетные записи
Security Intelligence Report Volume 6: многопользовательских онлайн-игр Massive
Новые данные об ИТ-угрозах в России и Multiplayer Online Games, например, World
мире. Владимир Мамыкин Директор по of Warcraft). Угроза. Кол-во инфициров.
информационной безопасности Microsoft ПК. Worm:Win32/Taterf!inf. 112,301.
Россия. Ренат Минаждинов Руководитель Worm:Win32/Taterf.A.dll. 60,008.
программы взаимодействия с ИТ-сообществом Worm:Win32/Taterf.gen!C. 59,381.
и направления информационной безопасности, Worm:Win32/Taterf.B.dll. 50,598.
Microsoft Россия. PWS:Win32/Frethog.D. 36,830.
3Безопасность. Cегодня... Защита. 19Несколько примеров: Ложное ПО для
Информация. Инсайдеры. Кризис. Инвестиции. информационной безопасности. ПО данного
Утечки. Аутсорсинг. Вирусы. Угрозы. типа намеренно вводит пользователей в
Хакеры. Лояльность. Соответствие. Бизнес. заблуждение относительно средства защиты
Мобильность. Стандарты. Нацелены на кражу личных данных
4Экосистема угроз. пользователя и заработок путем
5Что такое SIRv6. 6-й выпуск Security мошенничества Предоставляют мнимую (или
Intelligence Report содержит информацию о минимальную) защиту от вредоносного кода.
трендах, наблюдаемых за последние 20Самые распространенные угрозы в России
несколько лет в области информационной Основные факты. 10 из топ 10 семейств
безопасности Основное внимание в отчете являются вредоносным ПО 19 из топ 25
уделяется второй половине 2008 г. (2П08) семейств являются вредоносным ПО Только 6
Отчет содержит подробную информацию о из топ 25 являются потенциальное
Разглашениях уязвимостей ПО Эксплойтах нежелательным ПО Топ 25 семейств
Уязвимостях связанных с веб-обозревателями ответственны за 81.0% всех зараженных ПК в
Вредоносном и потенциально нежелательном России.
ПО Утечках информации Угрозах спама и 21Рекомендации Microsoft для повышения
фишинга Ложном ПО для безопасности Атакам уровня безопасности.
связанным с форматами файлов. Различиям 22Стратегия Microsoft в области
угроз для домашних пользователей и информационной безопасности.
корпоративного сегмента. Новое в v6.0. Технологические инвестиции. Обучение и
6Security Intelligence Report (июль – информирование. Партнерство.
декабрь 2008) Источники данных. 23IT-Инфраструктура.
Разглашения уязвимостей Common 24Стратегия безопасности Microsoft.
Vulnerabilities and Exposures 25Forefront Server Security: Мощь
http://www.first.org/cvss/cvss-guide.html# многоядерной технологии. Продукты
3 National Vulnerability Database (NVD) семейства Forefront Server Security
http://nvd.nist.gov/ Тематические сайты объединяют мощь лидирующих антивирусных
Сайты производителей ПО и сайты их служб движков от Microsoft и нескольких
поддержки Эксплойты уязвимостей Публично антивирусных лабораторий Каждый продукт
доступные ресурсы, включая архивы Forefront Server Security может
эксплойтов, уведомления антивирусов, использовать до пяти антивирусных ядер при
группы рассылки, тематические сайты сканировании.
Microsoft Security Bulletins 26Преимущества многоядерной защиты.
http://www.microsoft.com/technet/security Быстрый ответ на новые угрозы
SecurityFocus www.securityfocus.com. Безостановочная защита благодаря
Product Name. Product Name. Сегмент. избыточности Множество антивирусных ядер и
Сегмент. Вредоносное ПО. Вредоносное ПО. более высокий уровень эвристики. Время
Шпионское и потенциально нежелательное ПО. реакции (часов). Многоядерное решение
Шпионское и потенциально нежелательное ПО. Microsoft. Прочие одноядерные решения. *
Доступно бесплатно. Доступно бесплатно. Includes beta signatures ** 0.00 denotes
Доступность. Доступность. Домашние proactive detection. 1 Source: AV-Test.org
пользователи. Бизнес. Скан-е и удаление. 2008 (www.av-test.org). WildList Number.
Защита Real-time. Скан-е и удаление. Malware Name. Forefront Set 1. Forefront
Защита Real-time. Windows Malicious Set 2. Forefront Set 3. Vendor A*. Vendor
Software Removal Tool. ? Основные B*. Vendor C*. agobot_itw486.ex_. 0.00.
семейства вред. ПО. ? WU/AU центр 0.00. 0.00. 1217.43. 578.55. 1182.87.
загрузок. Windows Defender. ? ? ? ? Центр autorun_itw11.ex_. 0.00. 0.00. 0.00. 0.00.
Загрузок Windows Vista. Windows Live 96.90. 695.38. autorun_itw15.ex_. 1.27.
OneCare safety scanner. ? ? ? ? Веб-узел 1.27. 1.27. 718.53. 6.37. 98.38.
Microsoft. Windows Live OneCare. ? ? ? ? ? ircbot_itw176.ex_. 18.63. 18.63. 18.63.
Веб-магазин*. Microsoft Exchange Hosted 1144.60. 14.02. 1110.03.
Filtering. ? ? ? Web. Forefront Client ircbot_itw177.ex_. 11.18. 11.18. 11.18.
Security. ? ? ? ? ? Volume Licensing. 750.85. 158.40. 16.62. ircbot_itw182.ex_.
7Ключевые выводы SIRv6 по миру и 120.45. 120.45. 120.45. 1011.53. 178.40.
России. 204.42. sdbot_itw2410.ex_. 0.00. 0.00.
8Уязвимости ПО Взгляд на индустрию в 0.00. 582.03. 578.55. 1182.87.
целом и ОС в частности. Рис. 2. Отраслевые sdbot_itw2499.ex_. 0.00. 0.00. 0.00.
показатели количества уязвимостей, 1222.07. 1.00. 11.62. sdbot_itw2511.ex_.
затрагивающих операционные системы, 0.00. 0.00. 1.00. 84.25. 0.00. 174.75.
браузеры и др. (2П03 — 2П08). Рис. 1. vb_itw29.ex_. 0.00. 0.00. 0.00. 0.00.
Уязвимости, выявленные в отрасли, по 896.30. 1160.77. vbs_solow_itw26.vb. 0.00.
степени серьезности согласно CVSS версии 0.00. 0.00. 1639.05. 528.30. 1.00.
2, по полугодиям (1П03 — 2П08). virut_itw12.ex_. 0.00. 0.00. 0.00. 0.00.
9Эксплойты, связанные с 683.17. 206.07. virut_itw14.ex_. 0.00.
веб-обозревателями Распределение по ОС и 0.00. 0.00. 0.00. 4.30. 377.72.
производителям ПО, 2П08. Эксплойты, целью wogue_itw1.ex_. 0.00. 0.00. 0.00. 239.72.
которых является ПО Microsoft и сторонних 1113.40. 0.00. 1agent_itw8.ex_. 0.00.
производителей, установленное на 0.00. 1.00. 13.58. 72.38. 64.82.
компьютерах под управлением ОС Windows autorun_itw18.ex_. 0.00. 0.00. 0.00. 0.00.
Vista. Эксплойты, целью которых является 0.00. 1039.43. feebs_itw89.ex_. 0.00.
ПО Microsoft и сторонних производителей, 0.00. 0.00. 0.00. 427.62. 0.00.
установленное на компьютерах под ircbot_itw232.ex_. 0.00. 0.00. 0.00.
управлениемОС Windows XP. 1016.52. 845.75. 978.65. mabezat_itw1.ex_.
10ТОП10 уязвимостей (связ. с 0.00. 0.00. 0.00. 0.00. 1.00. 90.15.
веб-браузерами) Распределение по ОС и malas_itw1.ex_. 0.00. 0.00. 0.00. 0.00.
производителям ПО, 2П08. 0.00. 6.38. sdbot_itw2383.ex_. 0.00. 0.00.
..Использовавшихся при атаках на 0.00. 1.00. 0.00. 1003.20.
компьютеры под управлением windows vista. sdbot_itw2533.ex_. 0.00. 0.00. 0.00.
..Использовавшихся при атаках на 56.38. 0.00. 0.00. sdbot_itw2563.ex_.
компьютеры под управлением windows xp. 0.00. 0.00. 0.00. 0.00. 443.78. 103.03.
Уязвимости ПО сторонних производителей. sdbot_itw2582.ex_. 0.00. 0.00. 0.00. 0.00.
Уязвимости ПО Microsoft. 143.10. 293.72. sdbot_itw2583.ex_. 0.00.
11Эксплойты, связ. с форматами 0.00. 0.00. 0.00. 0.00. 275.35.
документов Распределение по версиям vb_itw51.ex_. 0.00. 0.00. 0.00. 0.00.
продуктов. Наиболее часто используемыми 0.00. 923.12. 10/07. 10/07. 10/07. 10/07.
уязвимостями в ПО Microsoft Office 10/07. 10/07. 10/07. 10/07. 10/07. 10/07.
являются самые старые из них. 91,3 % от 10/07. 10/07. 10/07. 10/07. 11/07. 11/07.
общего количества проанализированных атак 11/07. 12/07. 12/07. 12/07. 12/07. 12/07.
связаны с одной-единственной уязвимостью, 12/07. 12/07. 12/07. 12/07.
исправление безопасности для которой было 27Цитата: «Развернув в прошлом году в
выпущено более двух лет назад организации многоуровневую систему ИБ с
(CVE-2006-2492). Успешных атак с помощью семейства продуктов Microsoft
использованием формата документов Office Forefront, мы были приятно удивлены как
2007 зафиксировано не было. небольшими затратами на внедрение, так и
12Эксплойты, связ. с форматом Adobe PDF. общей технической эффективностью решения.
Показатель использования файлов формата Плюс, тот самый Conficker не имел никаких
Adobe PDF в качестве вектора атаки резко шансов в нашей сети!» - Андрей Григорьев,
возрос в период 2П08 (в июле количество руководитель ИТ-отдела группы компаний
таких атак более чем вдвое превысило общее "Связной"
количество атак за весь период 1П08) и 28Стратегия Microsoft в области
удвоился или почти удвоился за оставшиеся информационной безопасности.
месяцы указанного года. Рис. 10. Эксплойты Технологические инвестиции. Обучение и
в Adobe Reader по месяцам 2008 г. по информирование. Партнерство.
отношению к среднему показателю за период 29Партнерство. Правоохранительные
2П08. органы. Законодательные органы. Индустрия.
13Утечки информации Что же реально Потребители. Digital PhishNet AAF
угрожает Вашим данным? Основной выявленной (Interpol). Global Phishing Enforcement
причиной утечки данных продолжает Initiative. Virus Information Alliance.
оставаться кража оборудования, например Global Infrastructure Alliance for
ноутбуков (33,5 % от всех случаев потери Internet Safety.
данных по имеющимся сведениям). Вместе с 30Майкрософт предоставляет исходные
потерей оборудования две эти категории коды. 2002 – Россия стала первой страной в
составляют 50 % от общего числа мире с которой Microsoft подписала
зафиксированных случаев. соглашение Government Security Program о
14Угрозы для домашних и корпоративных ПК доступе к исходным кодам своих программ
На базе статистики Windows Live OneCare и (подписано с НТЦ «Атлас» и ФСБ) На
Forefront Client Security в 2П08. В территории НТЦ «Атлас» организована
корпоративной среде атаки червей лаборатория по исследованию исходных кодов
регистрировались намного чаще, чем на продуктов Microsoft – она работает
домашних ПК На домашних ПК зафиксировано ПОСТОЯННО Коды доступны не только ФСБ, но
намного больше программ-троянов, и другим заинтересованным государственным
троянов-загрузчиков, организациям – ФСТЭК, Министерству
троянов-сбрасывателей, программ для показа обороны, Минатому, и другим. 30.
рекламы. 31Раздел на сайте о сертифицированных
15Географическое распределение заражений продуктах.
Уровень заражений в различных странах и http://www.microsoft.com/Rus/Security/Cert
регионах, выраженный в единицах CCM. Для ficate/. 31.
России уровень инфицированности (CCM) 32Стратегия Microsoft в области
составил 21.1 (+ (+59% к 1H08) (т.е. информационной безопасности.
заражения были обнаружены на 21.1 из 1000 Технологические инвестиции. Обучение и
ПК, на которых запускалась программа MSRT) информирование. Партнерство.
Средний показатель в мире составил 8.6. 33Обучение и информирование. Инструменты
16Самые распространенные угрозы в России и документация. Достоверная оперативная
Распределение по категориям. Категории. информация. Обучение и тренинги.
Кол-во инфициров. ПК. ?1H08. Worms. Infrastructure Optimization. Microsoft
231,147. + 52.3%. Trojan Downloaders & Security Assessment Toolkit. Microsoft IT
Droppers. 102,727. + 80.1%. Miscellaneous Showcase. Microsoft Windows Vista Security
Trojans. 93,376. - 43.5%. Password Whitepapers. Microsoft Security
Stealers & Monitoring Tools. 85,517. + Intelligence Report. Learning Paths for
69.5%. Miscellaneous Potentially Unwanted Security Professionals.
Software. 69,721. - 16.7%. Adware. 63,966. 34Базовые рекомендации. Регулярно
- 15.4%. Viruses. 35,096. - 26.7%. устанавливайте доступные обновления от
Backdoors. 33,798. - 12.3%. Spyware. Microsoft Разрешите автоматические
2,056. + 3.4%. Exploits. 1,460. + 31.7%. обновления Используйте ресурс Microsoft
TOTAL. + 6.8%. Update (не только Windows Update), чтобы
17Несколько примеров: Conficker и получать обновления для всех рподуктов
история противодействия. . Вся информация Microsoft (см.
доступна на www.microsoft.ru/conficker http://support.microsoft.com/kb/311047/ru)
Microsoft и другие участники индустрии Убедитесь, что сторонние приложения также
объединили усилия в борьбе с Conficker обновлены Убедитесь, что вы используете
Microsoft предложила награду в $250 тыс. обновленное антивирусное ПО от надежного
долларов за информацию, которая приведет к поставщика, например, Microsoft Forefront
аресту и осуждению распространителей Client Security или Windows Live OneCare.
вируса. Таймер вкл. Таймер выкл. Baster Антивирусное ПО может быть также получено
(август 2003). Sasser (апрель 2004). Zotob от доверенных поставщиков, входящих в
(август 2005). Conficker (ноябрь 2008). альянс Virus Information Alliance. Не
Предупреждение пользователей. Через 1 открывайте документы и ссылки полученные
день. Через 2 часа. За 2 дня до. За 1 мес от неизвестных Корпоративным заказчикам
до. Выход детальной инструкции по необходимо убедиться, что политики
противидействию. Через 10 дней. Через 2 безопасности внедрены, а инфраструктура
дня. В тот же день. В тот же день. Выпуск соответствует принципам эшелонированной
средства борьбы и уничтожения. Через 38 защиты (можно воспользоваться Microsoft
дней. Через 3 дня. Через 3 дня. В тот же Security Assessment Tool для оценки
день. Арест преступника. Через 7 дней. безопасности ИТ-инфраструктуры) Следуйте
Через 11 дней. рекомендациям и обновлениям на страницах
18Несколько примеров: Онлайн игры и игры портала http://www.microsoft.ru/security.
с безопасностью. 4 из 5 этих угроз 35Спасибо! Мы будем очень рады ответить
варианты семейства Taterf (червь, на ваши вопросы.
распространяющийся через подключаемые
Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире.pptx
http://900igr.net/kartinka/informatika/otchet-microsoft-o-bezopasnosti-security-intelligence-report-volume-6-novye-dannye-ob-it-ugrozakh-v-rossii-i-mire-91227.html
cсылка на страницу

Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире

другие презентации на тему «Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире»

«Microsoft программы» - Microsoft access 2007 (окно программы). Microsoft word (программа по обработке текстов). Microsoft access 2003 (окно программы). У программы-браузера одна основная функция – обеспечить отображение Web-страниц. Основное назначение табличного процессора – автоматизация расчетов. Главное меню. Microsoft excel (табличный процессор).

«Окружающий мир школа России» - Способность принимать и сохранять цели и задачи учебной деятельности (регулятивные УУД). Классификация. Навыки сотрудничества со сверстниками в различных ситуациях. Материально-техническое обеспечение образовательного процесса. Метапредметные результаты. Книга для учащихся начальных классов Великан на поляне, или Первые уроки экологичес- кой этики Электронное сопровождение к учебнику.

«Microsoft Office 2007» - What it means. Survey and data methodology. . . . which leads to replacements of existing ECM implementations. Want to know more? And most will do so within the next 12 months, if they haven’t already. Aggressive adoption of MOSS 2007 by enterprises changes the ECM landscape by introducing content services for the masses.

«Microsoft Word» - Tristan Davis Program Manager Microsoft Corporation. Conclusion. Solutions. Mapping WSS Data Into Word. Lab. Demo. Servers. The World of Word 2007. Structuring a Document. XML Data Store / XML Mapping. It’s in your attendee bag. The 2007 Microsoft Office System Clients. Content Controls. Agenda. Install Beta 2 today!

«Животный мир России» - Ярусное распределение; Лазание по деревьям; Спячка; Линька; Гнезда; Норы. Природные сообщества – взаимосвязь растительного и животного мира. Пустыня. Степи. Лесная зона. Особенности животного мира: Особенности животного мира России. Белка. Рысь. Экономное расходование воды; Спячка летом; Норы. Покровительственная окраска; Густой мех; Много перелетных птиц.

«Курсы Microsoft» - Курс «Основы компьютерных сетей». Курс «Персональный компьютер: настройка и техническая поддержка». Курс «Учебные проекты с использованием Microsoft Office». План презентации. Программа «Партнерство в образовании»: Учебные курсы Microsoft для средней школы. «Партнерство в образовании» - проекты, реализуемые в России.

Microsoft

6 презентаций о Microsoft
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Microsoft > Отчет Microsoft о безопасности Security Intelligence Report Volume 6: Новые данные об ИТ-угрозах в России и мире