Відмінності між версіями «Група №4»

Матеріал з Iteach WIKI
Перейти до: Навігація, пошук
Рядок 1: Рядок 1:
 
Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми.
 
Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми.
 +
 +
{|border=3
 +
|Проблеми
 +
|Шляхи вирішення
 +
|-
 +
|Не дотримання норм етичного спілкування
 +
|тренінг,семінар,круглий стіл
 +
|-
 +
|використання недостовірної інформації
 +
|перевірка достовірності фактів
 +
|-
 +
  |вміння з безпечного використання Інтернету
 +
|контроль з боку батьків та вчителя
 +
  |-
 +
|знання авторського права
 +
|щоб не бути ошуканим
 +
|}

Версія за 12:24, 7 червня 2012

Якщо ви підключаєте свій комп’ютер до Інтернету, дозволяєте іншим людям користуватися своїм ПК або використовуєте файли спільно з іншими, слід ужити заходів для захисту комп’ютера від потенційної загрози. Чому? Тому, що на комп’ютер можуть вчинити напад комп’ютерні злочинці (іноді їх називають хакерами). Напад може бути безпосередній – зловмисники проникають у комп’ютер через Інтернет і викрадають особисту інформацію – або опосередкований, коли зловмисники створюють шкідливі для комп’ютера програми.

Проблеми Шляхи вирішення
Не дотримання норм етичного спілкування тренінг,семінар,круглий стіл
використання недостовірної інформації перевірка достовірності фактів
вміння з безпечного використання Інтернету контроль з боку батьків та вчителя
знання авторського права щоб не бути ошуканим