- Обеспечение безопасной серверов, сети и рабочих станций

Презентация "Обеспечение безопасной серверов, сети и рабочих станций" (11 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30
Слайд 31
Слайд 32
Слайд 33
Слайд 34
Слайд 35
Слайд 36
Слайд 37
Слайд 38
Слайд 39
Слайд 40
Слайд 41
Слайд 42
Слайд 43

Презентацию на тему "Обеспечение безопасной серверов, сети и рабочих станций" (11 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 43 слайд(ов).

Слайды презентации

Обеспечение безопасности серверов, сети и рабочих станций
Слайд 1

Обеспечение безопасности серверов, сети и рабочих станций

Windows Resource Protection -(WRP)
Слайд 2

Windows Resource Protection -(WRP)

Windows Resource Protection (WRP). Во время установки ПО инсталлятор системы Windows Vista не позволяет изменять файлы и папки защищенные Windows Resource Protection (WRP). Случайное или намеренное удаление защищенных объектов затруднено. Window Resource Protection (WRP) может защищать ключи реестра
Слайд 3

Windows Resource Protection (WRP)

Во время установки ПО инсталлятор системы Windows Vista не позволяет изменять файлы и папки защищенные Windows Resource Protection (WRP). Случайное или намеренное удаление защищенных объектов затруднено. Window Resource Protection (WRP) может защищать ключи реестра.

Типы защищаемых файлов: .acm, .ade, .adp, .app, .asa, .asp, .aspx, .ax, .bas, .bat, .bin, .cer, .chm, .clb, .cmd, .cnt, .cnv, .com, .cpl, .cpx, .crt, .csh, .dll, .drv, .dtd, .exe, .fxp, .grp, .h1s, .hlp, .hta, .ime, .inf, .ins, .isp, .its, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .man, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msi, .msp, .mst, .mui, .nls, .ocx, .ops, .pal, .pcd, .pif, .prf, .prg, .pst, .reg, .scf, .scr, .sct, .shb, .shs, .sys, .tlb, .tsp, .url, .vb, .vbe, .vbs, .vsmacros, .vss, .vst, .vsw, .ws, .wsc, .wsf, .wsh, .xsd, and .xsl.

WRP сохраняет файлы необходимые для запуска Windows в кэш папку %Windir%\winsxs\Backup. Прочие защищаемые файлы хранятся в %systemroot%\system32\dllcache
Слайд 4

WRP сохраняет файлы необходимые для запуска Windows в кэш папку %Windir%\winsxs\Backup. Прочие защищаемые файлы хранятся в %systemroot%\system32\dllcache

Обеспечение безопасной серверов, сети и рабочих станций Слайд: 5
Слайд 5
В случае неавторизованной замены файла Windows восстанавливает его из следующих источников: Кэш папки Сетевой путь к дистрибутиву Windows CD-ROM
Слайд 6

В случае неавторизованной замены файла Windows восстанавливает его из следующих источников: Кэш папки Сетевой путь к дистрибутиву Windows CD-ROM

Обеспечение безопасной серверов, сети и рабочих станций Слайд: 7
Слайд 7
Обеспечение безопасной серверов, сети и рабочих станций Слайд: 8
Слайд 8
Защита ОС и данных с помощью BitLocker.....
Слайд 9

Защита ОС и данных с помощью BitLocker.....

Шифрование дисков с помощью BitLocker™. Защищает от неавторизованого доступа к данным Предназначен для защиты от физической кражи систем Позволяет выполнять защищенный старт системы Использует TPM или USB диск для хранения ключей. BitLocker
Слайд 10

Шифрование дисков с помощью BitLocker™

Защищает от неавторизованого доступа к данным Предназначен для защиты от физической кражи систем Позволяет выполнять защищенный старт системы Использует TPM или USB диск для хранения ключей

BitLocker

Архитектура TPM. Оранжевые – сервисы TPM Голубые – сервисы Microsoft Желтые и зеленые – сервисы сторонних производителей. Режим ядра (Kernel Mode). NT Сервис
Слайд 11

Архитектура TPM

Оранжевые – сервисы TPM Голубые – сервисы Microsoft Желтые и зеленые – сервисы сторонних производителей

Режим ядра (Kernel Mode)

NT Сервис

BitLocker™ и TPM. Шифрование диска BitLocker™ Шифрует полностью том Использует Trusted Platform Module (TPM) v1.2 для проверки pre-OS компонентов Настраиваемые методы защиты и аутентификации Защита до запуска ОС USB ключи, PIN, TPM аутентификация Единый драйвер TPM от Microsoft Улучшеная стабильност
Слайд 12

BitLocker™ и TPM

Шифрование диска BitLocker™ Шифрует полностью том Использует Trusted Platform Module (TPM) v1.2 для проверки pre-OS компонентов Настраиваемые методы защиты и аутентификации Защита до запуска ОС USB ключи, PIN, TPM аутентификация Единый драйвер TPM от Microsoft Улучшеная стабильность и безопасость

TPM Base Services (TBS) Позволяет включать в цепочку приложение от сторонних поставщиков Active Directory Backup Автоматизированное резервное копирование ключей в AD Поддержка групповых политик Скриптовые интерфейсы Управление TPM Управление BitLocker™ Инструменты коммандной строки

Варианты применения BitLocker
Слайд 13

Варианты применения BitLocker

Требования BitLocker. Аппаратное обеспечение Trusted Platform Module TPM не ниже версии 1.2 Иметь логотип Vista certified Не совместимое с TPM оборудование BIOS должен поддерживать загрузку с USB включая считывание данных с USB до загрузки ОС.
Слайд 14

Требования BitLocker

Аппаратное обеспечение Trusted Platform Module TPM не ниже версии 1.2 Иметь логотип Vista certified Не совместимое с TPM оборудование BIOS должен поддерживать загрузку с USB включая считывание данных с USB до загрузки ОС.

Bitlocker - шифрование. Не шифруются: загрузочный сектор поврежденные сектора, отмеченные как нечитаемые метаданные тома состоят из трех избыточных копий данных, включая статистическую информацию о томе защищенные копии некоторых ключей расшифровки* *Эти элементы не требуют шифрования, поскольку не
Слайд 15

Bitlocker - шифрование

Не шифруются: загрузочный сектор поврежденные сектора, отмеченные как нечитаемые метаданные тома состоят из трех избыточных копий данных, включая статистическую информацию о томе защищенные копии некоторых ключей расшифровки* *Эти элементы не требуют шифрования, поскольку не являются уникальными, ценными или позволяющими определить личность.

Используется алгоритм AES с ключом 128 бит. Возможно увеличение длины ключа до 256 бит с помощью GPO или WMI. Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в заш
Слайд 16

Используется алгоритм AES с ключом 128 бит. Возможно увеличение длины ключа до 256 бит с помощью GPO или WMI. Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному. Перед шифрованием данных используется алгоритм, называемый диффузором (diffuser). В результате его применения любое мельчайшее изменение исходных данных приводит к полному изменению всего сектора.

Bitlocker – процесс расшифровки. (full-volume encryption key, FVEK) – ключ тома защифрован VMK. Пользователи доступа к ключу FVEK не имеют и он никогда не попадает на диск в расшифрованном виде. (volume master key, VMK) – мастер ключ тома разблокируется контрольной суммой предзагрузочных компонентов
Слайд 17

Bitlocker – процесс расшифровки

(full-volume encryption key, FVEK) – ключ тома защифрован VMK. Пользователи доступа к ключу FVEK не имеют и он никогда не попадает на диск в расшифрованном виде

(volume master key, VMK) – мастер ключ тома разблокируется контрольной суммой предзагрузочных компонентов

подсчитывает контрольные суммы и сравнивает с эталонными

Bitlocker - настройка
Слайд 18

Bitlocker - настройка

Обеспечение безопасной серверов, сети и рабочих станций Слайд: 19
Слайд 19
Bitlocker запуск
Слайд 20

Bitlocker запуск

Bitlocker восстановление
Слайд 21

Bitlocker восстановление

Защита информации. От каких угроз защищаемся? От пользователей и Администраторов на этом же PC? (EFS) Неавторизованый физический доступ? (BitLocker™)
Слайд 22

Защита информации

От каких угроз защищаемся? От пользователей и Администраторов на этом же PC? (EFS) Неавторизованый физический доступ? (BitLocker™)

Управление здоровьем систем - Network Access Protection .....
Слайд 23

Управление здоровьем систем - Network Access Protection .....

1. Защита сети с помощью NAP. Windows клиент 2. DHCP, VPN или коммутатор/маршрутизатор передает данные о состоянии здоровья Network Policy серверу (RADIUS). 3. Network Policy Server (NPS) проверяет параметры здоровья на соответствие политике здоровья определенной департаментом ИТ. 4. Если здоровье н
Слайд 24

1

Защита сети с помощью NAP

Windows клиент 2

DHCP, VPN или коммутатор/маршрутизатор передает данные о состоянии здоровья Network Policy серверу (RADIUS)

3

Network Policy Server (NPS) проверяет параметры здоровья на соответствие политике здоровья определенной департаментом ИТ

4

Если здоровье не соответствует политикам, помещаем клиента в карантинную сеть и даем доступ к серверу восстановления где он сможет скачать обновления, настройки, сигнатуры антивируса. (Повторяем шаги 1 - 4)

Не соответствует 5

Если здоровье клиента соответствует политикам, даем ему доступ в корпоративную сеть

Соответствует политике

NPS

DHCP, VPN маршрутизато, коммутатор

Клиент запрашивает доступ в сеть и передает данные о состоянии здоровья

Архитектура нашего примера NAP
Слайд 25

Архитектура нашего примера NAP

Демонстрация Network Access Protection
Слайд 26

Демонстрация Network Access Protection

Что такое NPS? Network Policy Server новая реализация Internet Authentication Services (IAS) NPS это реализация RADIUS сервера от Microsoft с поддержкой основных RFC RADIUS и EAP NPS работает только на Windows Server 2008
Слайд 27

Что такое NPS?

Network Policy Server новая реализация Internet Authentication Services (IAS) NPS это реализация RADIUS сервера от Microsoft с поддержкой основных RFC RADIUS и EAP NPS работает только на Windows Server 2008

Методы использования NPS. Аутентификация доступа в сеть 802.1x VPN IPSec NAP Определение и принудительное исполнение политик Учет доступа в сеть Хранение настроек устройств используемых для доступа в сеть Прозрачное перенаправление запросов аутентификации в AD
Слайд 28

Методы использования NPS

Аутентификация доступа в сеть 802.1x VPN IPSec NAP Определение и принудительное исполнение политик Учет доступа в сеть Хранение настроек устройств используемых для доступа в сеть Прозрачное перенаправление запросов аутентификации в AD

Преимущества NPS. NPS в соединении с AD и Windows Vista позволяет предоставлять удобный доступ к сетям и сервисам (single sign-on) NPS объединяет в одной точке отчетность и управление доступом для всех способов (802.1x, VPN, DHCP…)
Слайд 29

Преимущества NPS

NPS в соединении с AD и Windows Vista позволяет предоставлять удобный доступ к сетям и сервисам (single sign-on) NPS объединяет в одной точке отчетность и управление доступом для всех способов (802.1x, VPN, DHCP…)

Пример работы NPS
Слайд 30

Пример работы NPS

Advanced Group Policy Management - (AGPM)
Слайд 31

Advanced Group Policy Management - (AGPM)

Microsoft Advanced Group Policy Management. Улучшаем групповые политики с помощью управления изменениями. Администрирование основаное на ролях и шаблонах Гибкая модель делегирования Отслеживание версий, история изменений и возвращение к предыдущей конфигурации. Ускорение управления за счет более точ
Слайд 32

Microsoft Advanced Group Policy Management

Улучшаем групповые политики с помощью управления изменениями

Администрирование основаное на ролях и шаблонах Гибкая модель делегирования Отслеживание версий, история изменений и возвращение к предыдущей конфигурации

Ускорение управления за счет более точного административного контроля Уменьшает риск глобального сбоя

Управляемость PC Диагностика и Help Desk

Advanced Group Policy Management. Простота администрирования всех объектов GPO во всем лесе Active Directory Просмотр всех объектов GPO в одном списке Редактирование объектов в автономном режиме Отчет о настройках GPO, безопасности (security), фильтрах (filter), копировании (delegation) и т.п. Контр
Слайд 33

Advanced Group Policy Management

Простота администрирования всех объектов GPO во всем лесе Active Directory Просмотр всех объектов GPO в одном списке Редактирование объектов в автономном режиме Отчет о настройках GPO, безопасности (security), фильтрах (filter), копировании (delegation) и т.п. Контроль наследования GPO inheritance с помощью Block Inheritance (блокировка наследования), Enforce (усиление) и Security Filtering (фильтры безопасности) Модель делегирования (Delegation model) Создание резервных копий объектов GPO Перемещение объектов GPO в различные домены и леса

AGPM – делегирование
Слайд 34

AGPM – делегирование

Обеспечение безопасной серверов, сети и рабочих станций Слайд: 35
Слайд 35
Обеспечение безопасной серверов, сети и рабочих станций Слайд: 36
Слайд 36
AGPM – автономное редактирование
Слайд 37

AGPM – автономное редактирование

AGPM – управление изменениями. Кто сделал изменение Когда было сделано изменение Что затронуло это изменение
Слайд 38

AGPM – управление изменениями

Кто сделал изменение Когда было сделано изменение Что затронуло это изменение

Обеспечение безопасной серверов, сети и рабочих станций Слайд: 39
Слайд 39
AGPM – аудит изменений
Слайд 40

AGPM – аудит изменений

Проблема: Необходимо управлять групповыми политиками 1,650 компьютеров компании Forsyth County в реальном времени, эффективно и безопасно Результат: Легкость и безопасность построения объектов групповых политик Развертование групповых политки в нужный момент вместо ожидания замены PC из-за износа Пр
Слайд 41

Проблема: Необходимо управлять групповыми политиками 1,650 компьютеров компании Forsyth County в реальном времени, эффективно и безопасно Результат: Легкость и безопасность построения объектов групповых политик Развертование групповых политки в нужный момент вместо ожидания замены PC из-за износа Применение групплвых политик в реальном времени и минимизация простоев Упрощение и автоматизация процесса управления изменениями групповых политик “Advanced Group Policy для нас это серебряная пуля. Автоматизация управления изменениями и система делегирования полномочий действительно впечатляют. Я не смог бы управлять групповыми политиками без нее”. MICHAEL WILCOX MIS CLIENT SERVICES SUPERVISOR FORSYTH COUNTY

Создание и управление групповых политик, подерживающих конфигурацию рабочих мест в соответствии с последними требованиями

Дополнительная информация. Документация http://www.microsoft.com/windowsserver2008/ http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx http://technet.microsoft.com/en-us/windowsvista/aa905065.aspx http://msdn2.microsoft.com/en-us/library/ms723891.aspx Блоги http://blogs.technet.com/abeshk
Слайд 42

Дополнительная информация

Документация http://www.microsoft.com/windowsserver2008/ http://msdn2.microsoft.com/en-us/library/aa382503(VS.85).aspx http://technet.microsoft.com/en-us/windowsvista/aa905065.aspx http://msdn2.microsoft.com/en-us/library/ms723891.aspx Блоги http://blogs.technet.com/abeshkov/ http://blogs.technet.com/bitlocker/ http://blogs.technet.com/windowsserver/

Список похожих презентаций

Правила безопасной работы в сети Интернет

Правила безопасной работы в сети Интернет

Вы должны это знать:. Правило №1 Когда ты регистрируешься на сайтах, старайся не указывать личную информацию (номер мобильного телефона, адрес электронной ...
IS-S 205: Обеспечение безопасной работы удаленных офисов и филиалов

IS-S 205: Обеспечение безопасной работы удаленных офисов и филиалов

Содержание. Для чего удаленный доступ компаниям? Сценарии удаленной работы Доступ удаленных пользователей Подключение удаленных офисов Продукты Microsoft ...
Обеспечение безопасности в корпоративной сети

Обеспечение безопасности в корпоративной сети

Тема 8. Обеспечение безопасности в корпоративной сети. Содержание:. 1) Задача обеспечения безопасности в корпоративной сети 2) Демон оболочек сервисов ...
Обеспечение доступности серверов БД

Обеспечение доступности серверов БД

Использование резервного сервера. Резервный сервер – дополнительный экземпляр SQL Server, синхронизируемый с основным сервером при помощи резервных ...
ПО для безопасной работы в интернете

ПО для безопасной работы в интернете

Стим. Это сервис цифрового распространения компьютерных игр и программ, принадлежащий компании Valve, известному разработчику компьютерных игр. Взломы ...
Опасности е в сети Интернет

Опасности е в сети Интернет

Проблема. Россия входит в зону повышенного риска по проблеме безопасности детей и подростков в глобальной сети. Это обуславливается высокой пользовательской ...
Нейронные сети

Нейронные сети

Сигнальный метод обучения Хебба заключается в изменении весов по следующему правилу:. (1). Где – выходное значение нейрона i слоя (n-1), – выходное ...
Топология сети

Топология сети

Обычно используют базы топологий:. 1.Общая шина. 2.Звезда. 3.Дерево. 4.Кольцо. 5.Ячеистая топология. Общая шина. Все компьютеры подсоединяются к общему ...
Советы по безопасности в сети интернет

Советы по безопасности в сети интернет

Введение. Если вы много времени проводите в Сети, то полноценная защита просто необходима. Я предлагаю вашему вниманию десять советов о том, как сделать ...
Работа в сети Интернет. Электронная почта

Работа в сети Интернет. Электронная почта

вопросы. Что такое Интернет? Что такое web-страница, гиперссылка? Интерфейс домашней страницы. Какие поисковые системы вы знаете? МОЛОДЦЫ. Иван Шишкин ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Интернет. Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Безопасность учителей и родителей в сети Интернете. Защитите свой компьютер Регулярно обновляйте операционную систему. Используйте антивирусную программу. ...
Безопасная работа в сети Internet

Безопасная работа в сети Internet

Безопасная работа в сети. Цели и задачи проекта. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий, особенно ...
Адресация компьютеров в сети

Адресация компьютеров в сети

При подключении компьютера к сети в параметрах настройки протокола TCP/IP должны быть указаны IP-адрес компьютера и маска сети. IP-адрес уникально ...
Адресация и передача информации в сети Интернет

Адресация и передача информации в сети Интернет

Роль протоколов при обмене информацией:. Протоколы – это единые правила передачи данных в сети. Файл Блок 1 Блок 2 … Блок n Начало Конец. В сети Интернет ...
Понятие локальной сети

Понятие локальной сети

Компьютерная сеть – это объединение двух и более компьютеров с помощью линий связи Основной причиной создания компьютерной сети является возможность ...
Проблемы безопасности детей и подростков в сети Интернет

Проблемы безопасности детей и подростков в сети Интернет

Тема: «Чем опасен Интернет?», Интернет это добро или зло?». Интернет может быть и всемирной энциклопедией, объединяющей информационные ресурсы во ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Типы вредоносных программ и сетей. Вирус. Вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к саморепликации. ...
Самоорганизация в сети Веб

Самоорганизация в сети Веб

Регулярность в распределении гиперссылок. Исследования показали, что гиперссылки в сети Веб не подчиняются модели независимой случайной генерации. ...

Конспекты

Сказка о золотых правилах безопасности в сети Интернет

Сказка о золотых правилах безопасности в сети Интернет

Тема: «Сказка о золотых правилах безопасности в сети Интернет. ». Цель. . Воспитание грамотного и ответственного пользователя сети Интернет. . ...
Поиск информации в сети Интернет. Сетевое взаимодействие

Поиск информации в сети Интернет. Сетевое взаимодействие

Открытый урок по информатике в 8 классе. 31.01.2014 г. Тема: «Поиск информации в сети Интернет. Сетевое взаимодействие». Учитель: Конякина Т.В. ...
Работа в локальной сети

Работа в локальной сети

Урок информатики в 9 классе. Тема: Работа в локальной сети. Организационный момент. . (5 мин). . Добрый день! А сегодня он действительно ...
Одиночество в сети

Одиночество в сети

Конспект классного часа «Одиночество в сети». Цель:. Выявление причин одиночества ребёнка в интернет-сети. Задачи:. Сравнить реальную и виртуальную ...
Поиск информации в сети Интернет

Поиск информации в сети Интернет

Автор: Пастлер Елена Эдуардовна. Место работы: МОУ «Школа №71» г. Прокопьевска Кемеровской области. Должность: учитель информатики. Урок информатики ...
Адресация в сети Интернет

Адресация в сети Интернет

Тема: «. Адресация в сети Интернет». Урок информатики и ИКТ в 10 классе. Учитель информатики: Плинк Е.Н. ГБОУ СОШ №575. Цели урока:. Образовательная:. ...
Локальные компьютерные сети

Локальные компьютерные сети

Конспект урока «Локальные компьютерные сети». Тема: Локальные компьютерные сети. Задачи:. . учебная. : сформировать знания о назначение, ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Тема урока: «Безопасность в сети Интернет». Класс:. 11 класс. Цель урока. : изучить опасные угрозы сети Интернет и методы борьбы с ними;. ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Безопасность в сети Интернет. . Цель урока:. . обеспечение информационной безопасности. Несовершеннолетних обучающихся и воспитанников путем привития ...
безопасность в сети

безопасность в сети

МБОУ "Кантемировский лицей". Урок безопасности в сети Интернет, проведённый в 1-а классе. Учитель: Савченкова С.В. 2014-2015 ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:20 февраля 2019
Категория:Информатика
Классы:
Содержит:43 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации