Відмінності між версіями «Група №4»
Матеріал з Iteach WIKI
Петро-5 (обговорення • внесок) |
Svvlad (обговорення • внесок) |
||
Рядок 1: | Рядок 1: | ||
Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми. | Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми. | ||
+ | |||
+ | {|border=3 | ||
+ | |Проблеми | ||
+ | |Шляхи вирішення | ||
+ | |- | ||
+ | |Не дотримання норм етичного спілкування | ||
+ | |тренінг,семінар,круглий стіл | ||
+ | |- | ||
+ | |використання недостовірної інформації | ||
+ | |перевірка достовірності фактів | ||
+ | |- | ||
+ | |вміння з безпечного використання Інтернету | ||
+ | |контроль з боку батьків та вчителя | ||
+ | |- | ||
+ | |знання авторського права | ||
+ | |щоб не бути ошуканим | ||
+ | |} |
Версія за 12:24, 7 червня 2012
Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми.
Проблеми | Шляхи вирішення |
Не дотримання норм етичного спілкування | тренінг,семінар,круглий стіл |
використання недостовірної інформації | перевірка достовірності фактів |
вміння з безпечного використання Інтернету | контроль з боку батьків та вчителя |
знання авторського права | щоб не бути ошуканим |