- Работа в сети Интернет-основы безопасности

Презентация "Работа в сети Интернет-основы безопасности" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8

Презентацию на тему "Работа в сети Интернет-основы безопасности" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 8 слайд(ов).

Слайды презентации

1. Азбука безопасности 2. Антивирусная программа Microsoft Security Essentials 3. Социальная сеть работников образования. Работа в сети ИНТЕРНЕТ
Слайд 1

1. Азбука безопасности 2. Антивирусная программа Microsoft Security Essentials 3. Социальная сеть работников образования

Работа в сети ИНТЕРНЕТ

1. Азбука безопасности
Слайд 2

1. Азбука безопасности

В чем разница между вирусом и червем? Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных. Черви считаются подклассом вирусов, но обладают характерными особенно
Слайд 3

В чем разница между вирусом и червем? Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных. Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры. Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется? В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая вн
Слайд 4

Что такое троянская программа и почему она так называется? В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей. Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама. Что такое DoS- (DDoS-) атака? DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки. DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Что такое фишинг? Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который произ
Слайд 5

Что такое фишинг? Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт . Что такое руткит? Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Что такое вредоносные программы? Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные ш
Слайд 6

Что такое вредоносные программы? Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы. Когда-то для описания всех вредоносных программ хватало понятий “вирус” и “троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ. Что такое шпионские программы? Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Что такое ботнеты (бот-сети)? Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах. Что такое рекламные си
Слайд 7

Что такое ботнеты (бот-сети)? Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах. Что такое рекламные системы (adware)? Понятие “adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа. Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты. Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Что такое клавиатурный шпион? Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троян
Слайд 8

Что такое клавиатурный шпион? Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев. Что такое drive-by (попутная) загрузка? При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Список похожих презентаций

Работа в сети Интернет. Электронная почта

Работа в сети Интернет. Электронная почта

вопросы. Что такое Интернет? Что такое web-страница, гиперссылка? Интерфейс домашней страницы. Какие поисковые системы вы знаете? МОЛОДЦЫ. Иван Шишкин ...
Обеспечение безопасности в корпоративной сети

Обеспечение безопасности в корпоративной сети

Тема 8. Обеспечение безопасности в корпоративной сети. Содержание:. 1) Задача обеспечения безопасности в корпоративной сети 2) Демон оболочек сервисов ...
Правила безопасности школьников в сети интернет

Правила безопасности школьников в сети интернет

Интернет. Угадай-ка. КОМПЬЮТЕР – это электронная машина для обработки информации. Что за чудо-агрегат Может делать все подряд - Петь, играть, читать, ...
Проблемы безопасности детей и подростков в сети Интернет

Проблемы безопасности детей и подростков в сети Интернет

Тема: «Чем опасен Интернет?», Интернет это добро или зло?». Интернет может быть и всемирной энциклопедией, объединяющей информационные ресурсы во ...
Безопасная работа в сети Internet

Безопасная работа в сети Internet

Безопасная работа в сети. Цели и задачи проекта. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий, особенно ...
Всероссийский урок безопасности школьников в сети Интернет

Всероссийский урок безопасности школьников в сети Интернет

Интернет – глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов. Возможности Интернет безграничны: учеба, ...
Правила безопасности в сети Интернет

Правила безопасности в сети Интернет

Интернет используется множеством пользователей с целью электронной связи и обмена информацией. Все сервисы, предоставленные глобальной сетью, могут ...
Работа с электронной почтой в сети Интернет

Работа с электронной почтой в сети Интернет

Обмен информацией в традиционной почте. Почтовый ящик Адрес Письмо Почтовый узел. Почтовый ящик абонента. 1971 год - Рэй Томлинсон разработал почтовую ...
Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети. Компьютерная и сетевая безопасность. Брандмауэр. Механизм виртуальных частных сетей. Безопасная ...
Правила безопасности в Интернете

Правила безопасности в Интернете

Компьютерные вирусы Сети Wi-Fi Социальные сети Электронные деньги Электронная почта Кибербуллинг Мобильный телефон Online-игры Фишинг или кража личных ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Интернет. Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ...
Работа с текстом в HTML

Работа с текстом в HTML

Размер и форма шрифта. Тег  - определяет выводимый шрифт, его размер и цвет. Атрибуты тега: FACE – определяет гарнитуры шрифтов (Arial, Courier, Times ...
Работа с объектами в среде Microsoft PowerPoint

Работа с объектами в среде Microsoft PowerPoint

Цели: Освоить интерфейс приложения Microsoft PowerPoint, Иметь представление о технологии создания слайдов и презентации, Овладеть способами деятельности ...
Работа с графическими фрагментами

Работа с графическими фрагментами

Задание 1. Запустите программу Paint. 2. Откройте файл Природа (Рабочий стол/ 5 класс/Заготовки). Рассмотрите появившийся на экране рисунок. Подумайте, ...
Протоколы и службы сети Интернет

Протоколы и службы сети Интернет

Что такое Интернет? Интернет – это глобальная информационная сеть, которая состоит из множества взаимосвязанных компьютерных сетей и обеспечивает ...
Беспроводные сети

Беспроводные сети

Уровни OSI LLC Технология 802.11 Канальный Физический МAC. Метод доступа CSMA/CA. Метод DSSS Метод FHSS Инфракрасный диапазон. Стандарт IEEE802.11. ...
Безопасность в сети Интернет для начальной школы

Безопасность в сети Интернет для начальной школы

5 этап – в 1951 г. Академик Лебедев создал первую отечественную ЭВМ. ИСТОРИЯ РАЗВИТИЯ ТЕХНИКИ. 1 этап - техника стала развиваться более 5 тысяч лет ...
Безопасность детей в сети Интернет

Безопасность детей в сети Интернет

Значение Интернета В Интернете можно найти информацию для реферата или курсовой, послушать любимую мелодию, купить понравившуюся книгу или обсудить ...
Безопасность в сети интернет для 5-6 классов

Безопасность в сети интернет для 5-6 классов

Что такое Интернет? Какие бывают опасные угрозы в сети Интернет? Физкультминутка Практическая работа Обобщение полученной информации Составление сводной ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Типы вредоносных программ и сетей. Вирус. Вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к саморепликации. ...

Конспекты

Урок по безопасности в сети Интернет

Урок по безопасности в сети Интернет

Урок по интернет безопасности в сети Интернет в общеобразовательной организации МБОУ Костерёвская СОШ №1. . Урок по безопасности в сети Интернет ...
Этика и правила безопасности в сети Интернет

Этика и правила безопасности в сети Интернет

Конспект урока на тему: «Этика и правила безопасности в сети Интернет ». 11 класс. Цели урока:. Образовательные: формирование представлений ...
Сказка о золотых правилах безопасности в сети Интернет

Сказка о золотых правилах безопасности в сети Интернет

Тема: «Сказка о золотых правилах безопасности в сети Интернет. ». Цель. . Воспитание грамотного и ответственного пользователя сети Интернет. . ...
Работа в локальной сети

Работа в локальной сети

Урок информатики в 9 классе. Тема: Работа в локальной сети. Организационный момент. . (5 мин). . Добрый день! А сегодня он действительно ...
Работа с электронной почтой

Работа с электронной почтой

Конспект урока информатики. ТЕМА «Работа с электронной почтой». Тема урока:. «Работа с электронной почтой». Цель:. . формирование у учащихся ...
Работа с текстовыми фрагментами. Практическая работа

Работа с текстовыми фрагментами. Практическая работа

Работа с текстовыми фрагментами. Практическая работа.. Урок информатики для 5 класса. . Цель. : систематизировать знания уч-ся о работе текстового ...
Работа с фрагментами рисунка. Практическая работа

Работа с фрагментами рисунка. Практическая работа

Класс: 6 класс. . . Дата:. Тема:. «Работа с фрагментами рисунка. Практическая работа». УМК:. . А. Вьюшкова, Н.Параскун. . 2013 Арман-ПВ. ...
Работа с окнами. Работа с диском и принтером

Работа с окнами. Работа с диском и принтером

. Тема: Работа с окнами. Работа с диском и принтером. Цель:. . Познакомить учащихся с приемами работы с окнами, с работой с диском. . Научить ...
Работа с таблицами. Основные приемы работы с ТП Word

Работа с таблицами. Основные приемы работы с ТП Word

Тема: «Работа с таблицами. Основные приемы работы с ТП Word. ». Создать таблицу можно двумя способами:. . 1-й способ:. Щелкните мышью ...
безопасность в сети

безопасность в сети

МБОУ "Кантемировский лицей". Урок безопасности в сети Интернет, проведённый в 1-а классе. Учитель: Савченкова С.В. 2014-2015 ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:19 февраля 2019
Категория:Информатика
Содержит:8 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации