Відмінності між версіями «Група №4»
Матеріал з Iteach WIKI
Петро-5 (обговорення • внесок) |
Svvlad (обговорення • внесок) |
||
| Рядок 1: | Рядок 1: | ||
Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми. | Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми. | ||
| + | |||
| + | {|border=3 | ||
| + | |Проблеми | ||
| + | |Шляхи вирішення | ||
| + | |- | ||
| + | |Не дотримання норм етичного спілкування | ||
| + | |тренінг,семінар,круглий стіл | ||
| + | |- | ||
| + | |використання недостовірної інформації | ||
| + | |перевірка достовірності фактів | ||
| + | |- | ||
| + | |вміння з безпечного використання Інтернету | ||
| + | |контроль з боку батьків та вчителя | ||
| + | |- | ||
| + | |знання авторського права | ||
| + | |щоб не бути ошуканим | ||
| + | |} | ||
Версія за 12:24, 7 червня 2012
Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми.
| Проблеми | Шляхи вирішення |
| Не дотримання норм етичного спілкування | тренінг,семінар,круглий стіл |
| використання недостовірної інформації | перевірка достовірності фактів |
| вміння з безпечного використання Інтернету | контроль з боку батьків та вчителя |
| знання авторського права | щоб не бути ошуканим |