- Типовая корпоративная сеть

Презентация "Типовая корпоративная сеть" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30
Слайд 31
Слайд 32
Слайд 33
Слайд 34
Слайд 35
Слайд 36
Слайд 37
Слайд 38
Слайд 39
Слайд 40
Слайд 41
Слайд 42
Слайд 43
Слайд 44
Слайд 45
Слайд 46
Слайд 47
Слайд 48
Слайд 49
Слайд 50
Слайд 51
Слайд 52
Слайд 53
Слайд 54
Слайд 55
Слайд 56
Слайд 57
Слайд 58
Слайд 59
Слайд 60

Презентацию на тему "Типовая корпоративная сеть" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 60 слайд(ов).

Слайды презентации

Типовая корпоративная сеть, понятие уязвимости и атаки. Раздел 1 – Тема 2
Слайд 1

Типовая корпоративная сеть, понятие уязвимости и атаки

Раздел 1 – Тема 2

Типовая корпоративная сеть. Внутренние серверы. Рабочие места МЭ
Слайд 2

Типовая корпоративная сеть

Внутренние серверы

Рабочие места МЭ

Уровни информационной инфраструктуры
Слайд 3

Уровни информационной инфраструктуры

TCP/IP NetBEUI IPX/SPX
Слайд 4

TCP/IP NetBEUI IPX/SPX

Типовая корпоративная сеть Слайд: 5
Слайд 5
Типовая корпоративная сеть Слайд: 6
Слайд 6
Office 2000
Слайд 7

Office 2000

Типовая корпоративная сеть Слайд: 8
Слайд 8
Классификация уязвимостей и атак. Раздел 1 – Тема 3
Слайд 9

Классификация уязвимостей и атак

Раздел 1 – Тема 3

Примерный сценарий атаки. Сбор информации. Получение доступа к наименее защищённому узлу (возможно с минимальными привилегиями). Получение полного контроля над одним из узлов или несколькими. Повышение уровня привилегий или использование узла в качестве платформы для исследования других узлов сети
Слайд 10

Примерный сценарий атаки

Сбор информации

Получение доступа к наименее защищённому узлу (возможно с минимальными привилегиями)

Получение полного контроля над одним из узлов или несколькими

Повышение уровня привилегий или использование узла в качестве платформы для исследования других узлов сети

Этап сбора информации
Слайд 11

Этап сбора информации

ACMETRADE.COM
Слайд 13

ACMETRADE.COM

Registrant: Acmetrade.com, Inc. (ACMETRADE-DOM) 6600 Peachtree Dunwoody Road Atlanta, GA 30338 Domain Name: ACMETRADE.COM Administrative Contact: Vaughn, Danon (ES2394) dvaughn@ACMETRADE.COM (678)443-6000 (FAX) (678) 443-6476 Technical Contact, Zone Contact: Bergman, Bret (ET2324) bbergman@ACMETRADE
Слайд 14

Registrant: Acmetrade.com, Inc. (ACMETRADE-DOM) 6600 Peachtree Dunwoody Road Atlanta, GA 30338 Domain Name: ACMETRADE.COM Administrative Contact: Vaughn, Danon (ES2394) dvaughn@ACMETRADE.COM (678)443-6000 (FAX) (678) 443-6476 Technical Contact, Zone Contact: Bergman, Bret (ET2324) bbergman@ACMETRADE.COM (678)443-6100 (FAX) (678) 443-6208 Billing Contact: Fields, Hope (ET3427) hfields@ACMETRADE.COM (678)443-6101 (FAX) (678) 443-6401 Record Last updated on 27-Jul-99. Record created on 06-Mar-98. Database last updated on 4-Oct-99 09:09:01 EDT Domain servers in listed order: dns.acmetrade.com 208.21.2.67 www.acmetrade.com 208.21.2.10 www1.acmetrade.com 208.21.2.12 www2.acmetrade.com 208.21.2.103

http://www.networksolutions.com/cgi-bin/whois/whois/?STRING=acmetrade.com

[hacker@linux131 hacker]$ nmap 200.0.0.143 Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ ) Interesting ports on (200.0.0.143): (The 1516 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 25/tcp open smtp 80/tcp open http 135/tcp open l
Слайд 18

[hacker@linux131 hacker]$ nmap 200.0.0.143 Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ ) Interesting ports on (200.0.0.143): (The 1516 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 25/tcp open smtp 80/tcp open http 135/tcp open loc-srv 139/tcp open netbios-ssn 443/tcp open https 465/tcp open smtps Nmap run completed -- 1 IP address (1 host up) scanned in 1 second [hacker@linux131 hacker]$

hacker:/export/home/hacker> ./rpcscan dns.acmetrade.com cmsd. Scanning dns.acmetrade.com for program 100068 cmsd is on port 33505
Слайд 19

hacker:/export/home/hacker> ./rpcscan dns.acmetrade.com cmsd

Scanning dns.acmetrade.com for program 100068 cmsd is on port 33505

id uid=1002(hacker) gid=10(staff) uname -a. SunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Engine. ./cmsd dns.acmetrade.com. using source port 53 rtable_create worked Exploit successful. Portshell created on port 33505. Trying 208.21.2.67... Connected to dns.acmetrade.co
Слайд 22

id uid=1002(hacker) gid=10(staff) uname -a

SunOS evil.hacker.com 5.6 Generic_105181-05 sun4u sparc SUNW,UltraSPARC-IIi-Engine

./cmsd dns.acmetrade.com

using source port 53 rtable_create worked Exploit successful. Portshell created on port 33505

Trying 208.21.2.67... Connected to dns.acmetrade.com. Escape character is '^]'.

uid=0(root) gid=0(root)

SunOS dns 5.5.1 Generic_103640-24 sun4m sparc SUNW,SPARCstation-5

telnet dns.acmetrade.com 33505

Этап получения доступа к узлу

nslookup. Default Server: dns.acmetrade.com Address: 208.21.2.67. > ls acmetrade.com Received 15 records. ^D [dns.acmetrade.com]. www.acmetrade.com 208.21.2.10 www1.acmetrade.com 208.21.2.12 www2.acmetrade.com 208.21.2.103 margin.acmetrade.com 208.21.4.10 marketorder.acmetrade.com 208.21.2.62 der
Слайд 23

nslookup

Default Server: dns.acmetrade.com Address: 208.21.2.67

> ls acmetrade.com Received 15 records. ^D [dns.acmetrade.com]

www.acmetrade.com 208.21.2.10 www1.acmetrade.com 208.21.2.12 www2.acmetrade.com 208.21.2.103 margin.acmetrade.com 208.21.4.10 marketorder.acmetrade.com 208.21.2.62 deriv.acmetrade.com 208.21.2.25 deriv1.acmetrade.com 208.21.2.13 bond.acmetrade.com 208.21.2.33 ibd.acmetrade.com 208.21.2.27 fideriv.acmetrade.com 208.21.4.42 backoffice.acmetrade.com 208.21.4.45 wiley.acmetrade.com 208.21.2.29 bugs.acmetrade.com 208.21.2.89 fw.acmetrade.com 208.21.2.94 fw1.acmetrade.com 208.21.2.21

Использование узла в качестве платформы для исследования других узлов сети

(AcmeTrade’s Network) UNIX Firewall DNS Server Web Server Filtering Router NT Clients & Workstations Network UNIX rpc.cmsd Схема сети
Слайд 24

(AcmeTrade’s Network) UNIX Firewall DNS Server Web Server Filtering Router NT Clients & Workstations Network UNIX rpc.cmsd Схема сети

Уязвимости и атаки. Атака - действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы. Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
Слайд 25

Уязвимости и атаки

Атака - действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы.

Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.

Классификация уязвимостей узлов, протоколов и служб IP - сетей
Слайд 26

Классификация уязвимостей узлов, протоколов и служб IP - сетей

Классификация уязвимостей по причинам возникновения. ошибки проектирования (технологий, протоколов, служб) ошибки реализации (программ) ошибки эксплуатации (неправильная настройка, неиспользуемые сетевые службы, слабые пароли)
Слайд 27

Классификация уязвимостей по причинам возникновения

ошибки проектирования (технологий, протоколов, служб) ошибки реализации (программ) ошибки эксплуатации (неправильная настройка, неиспользуемые сетевые службы, слабые пароли)

Классификация по уровню в информационной инфраструктуре. Уровень сети. Уровень операционной системы. Уровень баз данных. Уровень персонала. Уровень приложений
Слайд 28

Классификация по уровню в информационной инфраструктуре

Уровень сети

Уровень операционной системы

Уровень баз данных

Уровень персонала

Уровень приложений

Высокий уровень риска. Средний уровень риска. Низкий уровень риска. Классификация уязвимостей по уровню (степени) риска. Уязвимости, позволяющие атакующему получить непосредственный доступ у узлу с правами суперпользователя. Уязвимости, позволяющие атакующему получить доступ к информации, которая с
Слайд 29

Высокий уровень риска

Средний уровень риска

Низкий уровень риска

Классификация уязвимостей по уровню (степени) риска

Уязвимости, позволяющие атакующему получить непосредственный доступ у узлу с правами суперпользователя

Уязвимости, позволяющие атакующему получить доступ к информации, которая с высокой степенью вероятности позволит в последствии получить доступ к узлу

Уязвимости, позволяющие злоумышленнику осуществлять сбор критичной информации о системе

Источники информации о новых уязвимостях. www.cert.org - координационный центр CERT/CC. www.iss.net/xforce - база данных компании ISS. llnl.ciac.gov - центр CIAC. www.cert.ru - российский CERT/CC. www.securityfocus.com
Слайд 30

Источники информации о новых уязвимостях

www.cert.org - координационный центр CERT/CC

www.iss.net/xforce - база данных компании ISS

llnl.ciac.gov - центр CIAC

www.cert.ru - российский CERT/CC

www.securityfocus.com

www.iss.net/xforce
Слайд 31

www.iss.net/xforce

Примеры уязвимостей. Уровень: сеть. Степень риска: средняя. Источник возникновения: ошибки реализации. Описание: посылка большого числа одинаковых фрагментов IP-датаграммы приводит к недоступности узла на время атаки
Слайд 32

Примеры уязвимостей

Уровень: сеть

Степень риска: средняя

Источник возникновения: ошибки реализации

Описание: посылка большого числа одинаковых фрагментов IP-датаграммы приводит к недоступности узла на время атаки

Уровень: ОС. Степень риска: высокая. Описание: проблема одной из функций ядра ОС Windows NT, позволяющая злоумышленнику получить привилегии администратора
Слайд 33

Уровень: ОС

Степень риска: высокая

Описание: проблема одной из функций ядра ОС Windows NT, позволяющая злоумышленнику получить привилегии администратора

Уровень: СУБД. Степень риска: низкая. Описание: уязвимость в реализации возможности подключения со стороны других SQL-серверов
Слайд 34

Уровень: СУБД

Степень риска: низкая

Описание: уязвимость в реализации возможности подключения со стороны других SQL-серверов

Уровень: приложения. Описание: посылка большого числа некорректно построенных запросов приводит к повышенному расходу ресурсов процессора
Слайд 35

Уровень: приложения

Описание: посылка большого числа некорректно построенных запросов приводит к повышенному расходу ресурсов процессора

Описание: OC Windows 2000 и Windows 98 уязвимы к атаке «отказ в обслуживании», вызываемой исчерпанием всех UDP-сокетов
Слайд 36

Описание: OC Windows 2000 и Windows 98 уязвимы к атаке «отказ в обслуживании», вызываемой исчерпанием всех UDP-сокетов

Уровень: Персонал. Источник возникновения: ошибки обслуживания. Описание: узел заражён серверной частью троянского коня, позволяющей установить полный контроль над узлом
Слайд 37

Уровень: Персонал

Источник возникновения: ошибки обслуживания

Описание: узел заражён серверной частью троянского коня, позволяющей установить полный контроль над узлом

http://cve.mitre.org/cve. Единая система наименований для уязвимостей. Стандартное описание для каждой уязвимости. Обеспечение совместимости баз данных уязвимостей
Слайд 38

http://cve.mitre.org/cve

Единая система наименований для уязвимостей

Стандартное описание для каждой уязвимости

Обеспечение совместимости баз данных уязвимостей

CAN-1999-0067 CVE-1999-0067 Кандидат CVE Индекс CVE
Слайд 39

CAN-1999-0067 CVE-1999-0067 Кандидат CVE Индекс CVE

Ситуация без CVE ISS RealSecure CERT Advisory Cisco Database Axent NetRecon land attack (spoofed SYN) Impossible IP Packet Bugtrag CA-97.28.Teardrop_Land Land NT4-SP3and 95 [latierra.c]. Уязвимость Land IP denial of service
Слайд 40

Ситуация без CVE ISS RealSecure CERT Advisory Cisco Database Axent NetRecon land attack (spoofed SYN) Impossible IP Packet Bugtrag CA-97.28.Teardrop_Land Land NT4-SP3and 95 [latierra.c]

Уязвимость Land IP denial of service

Поддержка CVE. CVE-1999-0016 Land IP denial of service. CVE
Слайд 41

Поддержка CVE

CVE-1999-0016 Land IP denial of service

CVE

CVE entry. CVE-1999-0005 Arbitrary command execution via IMAP buffer overflow in authenticate command. Reference: CERT:CA-98.09.imapd Reference: SUN:00177 Reference: BID:130 Reference: XF:imap-authenticate-bo. Номер Описание Ссылки
Слайд 42

CVE entry

CVE-1999-0005 Arbitrary command execution via IMAP buffer overflow in authenticate command. Reference: CERT:CA-98.09.imapd Reference: SUN:00177 Reference: BID:130 Reference: XF:imap-authenticate-bo

Номер Описание Ссылки

Классификация атак в IP- сетях
Слайд 43

Классификация атак в IP- сетях

Классификация атак по целям. Нарушение нормального функционирования объекта атаки (отказ в обслуживании). Получение конфиденциальной информации. Модификация или фальсификация критичных данных. Получение полного контроля над объектом атаки
Слайд 44

Классификация атак по целям

Нарушение нормального функционирования объекта атаки (отказ в обслуживании)

Получение конфиденциальной информации

Модификация или фальсификация критичных данных

Получение полного контроля над объектом атаки

Классификация атак по местонахождению атакующего и объекта атаки. Атакующий и объект атаки находятся в одном сегменте. Атакующий и объект атаки находятся в разных сегментах. Маршру-тизатор
Слайд 45

Классификация атак по местонахождению атакующего и объекта атаки

Атакующий и объект атаки находятся в одном сегменте

Атакующий и объект атаки находятся в разных сегментах

Маршру-тизатор

Классификация атак по механизмам реализации. Пассивное прослушивание
Слайд 46

Классификация атак по механизмам реализации

Пассивное прослушивание

DMZ-1
Слайд 47

DMZ-1

Подозрительная активность (разведка)
Слайд 48

Подозрительная активность (разведка)

Подозрительная активность. # nmap www.company.com
Слайд 49

Подозрительная активность

# nmap www.company.com

Бесполезное расходование вычислительных ресурсов (перегрузка)
Слайд 50

Бесполезное расходование вычислительных ресурсов (перегрузка)

Перегрузка # ./neptun www.company.com
Слайд 51

Перегрузка # ./neptun www.company.com

Нарушение навигации (ложный маршрут)
Слайд 52

Нарушение навигации (ложный маршрут)

Нарушение навигации. DNS сервер
Слайд 53

Нарушение навигации

DNS сервер

Провоцирование отказа объекта (компонента)
Слайд 54

Провоцирование отказа объекта (компонента)

Провоцирование отказа. # nuke www.company.com
Слайд 55

Провоцирование отказа

# nuke www.company.com

Запуск кода (программы) на объекте атаки
Слайд 56

Запуск кода (программы) на объекте атаки

Запуск кода # exploit www.company.com
Слайд 57

Запуск кода # exploit www.company.com

Типовая корпоративная сеть Слайд: 52
Слайд 58
Статистика по уязвимостям и атакам. Источник: SANS. Версия 2.504 Май 2, 2002
Слайд 59

Статистика по уязвимостям и атакам

Источник: SANS

Версия 2.504 Май 2, 2002

Часто используемые уязвимости. 2.	Слабые пароли (системная политика). 3.	Отсутствие механизма резервирования системы. 4.	Работающие, но не используемые сетевые службы. 5.	Отсутствие защиты от IP-спуфинга на пакетных фильтрах. 6.	Отсутствие процедуры аудита. 7.	Уязвимости CGI-программ. 1.	Установленн
Слайд 60

Часто используемые уязвимости

2. Слабые пароли (системная политика)

3. Отсутствие механизма резервирования системы

4. Работающие, но не используемые сетевые службы

5. Отсутствие защиты от IP-спуфинга на пакетных фильтрах

6. Отсутствие процедуры аудита

7. Уязвимости CGI-программ

1. Установленные «по умолчанию» ОС и приложения

Список похожих презентаций

Компьютерные сети Локальная сеть

Компьютерные сети Локальная сеть

Компьютерная сеть – соединение компьютеров для обмена информацией и совместного использования ресурсов (принтер, модем, дисковая память и т.д.). Локальная ...
Социальная сеть Instagram

Социальная сеть Instagram

Instagram это интуитивно понятный и простейший в использовании фоторедактор для мобильных устройств. Началась вся эта вакханалия с того, что осенью ...
Как устроена компьютерная сеть

Как устроена компьютерная сеть

Передача информации между ЭВМ и пользователем осуществляется через клавиатуру, дисплей, принтер и другие устройства ввода-вывода. А теперь мы узнаем, ...
Компьютерная сеть

Компьютерная сеть

В этой главе вы найдете ответы на следующие вопросы:. Что такое сеть? Какие возможны типы сетей? Каковы особенности одноранговых сетей и сетей на ...
Информационная сеть

Информационная сеть

Узлы сети. «Разминка» «Вопрос картинка» « Имена» «Заморочки» «Обычный вопрос» «Суперигра». ПАРАБОЛА СИНУСОИДА ПРОЦЕНТ РАДИКАЛ РАДИАН ГИПЕРБОЛА. КУБИЧЕСКАЯ ...
Глобальная сеть Internet

Глобальная сеть Internet

Цель:. Познакомиться с сетью Интернет. И выяснить уровень его распространения в нашей школе. Введение. Что такое локальные сети и глобальные сети? ...
Глобальная сеть - польза или вред?

Глобальная сеть - польза или вред?

Прошедший ХХ век… Как только его не называли: и космическим, и ядерным, а под конец основным достижением века признали не освоение космоса и атома, ...
Глобальная компьютерная сеть Интернет

Глобальная компьютерная сеть Интернет

Цель:. Познакомиться с сетями общего назначения. Рассмотреть структуру сети Интернет. Дать понятия «адресация в Интернете», «протокол передачи данных». ...
Глобальная компьютерная сеть

Глобальная компьютерная сеть

История создания Интернета. Джозеф Ликлайдер. Винсент Сёрф, «Отец Интернета». Тимоти Бернерс-Ли. История создания. В 1962 г. Американские военные ...
Всемирная компьютерная сеть Интернет

Всемирная компьютерная сеть Интернет

Цель урока: Познакомиться с основными возможностями, предоставляемые пользователями сети Интернет. История создания сети Интернет. Интернет была создана ...
Образовательные ресурсы сети Интернет по информатике и информационным технологиям для школьников

Образовательные ресурсы сети Интернет по информатике и информационным технологиям для школьников

Российские порталы, посвященные олимпиадному программированию:. http://neerc.ifmo.ru/school/io - Олимпиады по информатике. (Санкт-Петербург). Вы можете ...
Адресация и передача информации в сети Интернет

Адресация и передача информации в сети Интернет

Роль протоколов при обмене информацией:. Протоколы – это единые правила передачи данных в сети. Файл Блок 1 Блок 2 … Блок n Начало Конец. В сети Интернет ...
Адресация в сети интернет

Адресация в сети интернет

Проверка домашнего задания:. 1. Что такое компьютерная сеть? 2. Как называлась первая экспериментальная компьютерная сеть, и какова цель ее создания? ...
Использование ресурсов сети Интернет на уроках информатики и внеурочное время

Использование ресурсов сети Интернет на уроках информатики и внеурочное время

Уроки с использованием компьютерной сети (не только локальной, но и глобальной) не являются традиционными, а значит, они интересны детям. Использование ...
Исследование модели неограниченного распространения компьютерного вируса в сети Интернет

Исследование модели неограниченного распространения компьютерного вируса в сети Интернет

Описание задачи. Юноша получил электронное письмо, в котором сообщалось, что к этому письму прикреплено любовное послание, и предлагалось его посмотреть. ...
Безопасность в сети Интернет для начальной школы

Безопасность в сети Интернет для начальной школы

5 этап – в 1951 г. Академик Лебедев создал первую отечественную ЭВМ. ИСТОРИЯ РАЗВИТИЯ ТЕХНИКИ. 1 этап - техника стала развиваться более 5 тысяч лет ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Типы вредоносных программ и сетей. Вирус. Вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к саморепликации. ...
Безопасность в сети интернет для 5-6 классов

Безопасность в сети интернет для 5-6 классов

Что такое Интернет? Какие бывают опасные угрозы в сети Интернет? Физкультминутка Практическая работа Обобщение полученной информации Составление сводной ...

Конспекты

Локальная компьютерная сеть

Локальная компьютерная сеть

. «Локальная компьютерная сеть». Тема урока:. Локальная компьютерная сеть. Цель урока:. Изучить основные понятия, связанные с локальной ...
Глобальная сеть Интернет. Поиск информации в Интернете

Глобальная сеть Интернет. Поиск информации в Интернете

Конспект урока «Глобальная сеть Интернет.Поиск информации в Интернете». для учащихся 11 класса. . (учитель информатики Насонова Надежда Сергеевна, ...
Глобальная сеть Интернет. Поиск информации в Интернете

Глобальная сеть Интернет. Поиск информации в Интернете

Конспект урока по информатике. по теме: «Глобальная сеть Интернет. . . Поиск информации в Интернете». Селиверстова Вера Анатольевна. учитель ...
Глобальная сеть Интернет

Глобальная сеть Интернет

Урок информатики в 7 классе « Глобальная сеть Интернет». Тема: Глобальная сеть Интернет. Цель:. Образовательная:. . Познакомить с понятием ...
Глобальная компьютерная сеть Интернет

Глобальная компьютерная сеть Интернет

Конспект урока: Глобальная компьютерная сеть Интернет. 8 класс. Цели: образовательная – познакомить учащихся с понятием «Интернет». воспитательная ...
Всемирная глобальная сеть Интернет

Всемирная глобальная сеть Интернет

Конспект урока. . по информатике на тему:. «Всемирная глобальная сеть Интернет». . Дата:. 03.12.2008 г. Тема урока:. Всемирная глобальная ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:30 ноября 2018
Категория:Информатика
Содержит:60 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации