Submit Search
Upload
9 клас урок 15
•
Download as PPTX, PDF
•
0 likes
•
3,625 views
Юлія Артюх
Follow
Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними
Read less
Read more
Education
Report
Share
Report
Share
1 of 36
Download now
Recommended
Засоби браузера, призначені для гарантування безпеки
9 клас урок 16
9 клас урок 16
Юлія Артюх
Шкідливе програмне забезпечення. Комп'ютерні віруси.
Шкідливе програмне забезпечення
Шкідливе програмне забезпечення
Inna Gornikova
Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах
9 клас урок 14
9 клас урок 14
Марина Конколович
Безпечне зберігання даних. Резервне копіювання та відновлення даних
9 клас урок 17
9 клас урок 17
Юлія Артюх
Завантаження доступне на http://vsimppt.com.ua/ ------- Урок 6 для 3 класу - Авторське право та Інтернет. Безпечна робота в Інтернеті
Урок 6 для 3 класу - Авторське право та Інтернет. Безпечна робота в Інтернеті
Урок 6 для 3 класу - Авторське право та Інтернет. Безпечна робота в Інтернеті
VsimPPT
Завантаження доступне на http://vsimppt.com.ua/ ------- Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних та фінансових розрахунків
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
VsimPPT
Заготовка коміксу "Маша та Internet" до Дня безпечного Інтернету.
Comics masha and the internet
Comics masha and the internet
Nikolay Shaygorodskiy
Презентація на тему: пристрої для роботи з інформацією
пристрої для роботи з інформацією
пристрої для роботи з інформацією
MychailoBarko
Recommended
Засоби браузера, призначені для гарантування безпеки
9 клас урок 16
9 клас урок 16
Юлія Артюх
Шкідливе програмне забезпечення. Комп'ютерні віруси.
Шкідливе програмне забезпечення
Шкідливе програмне забезпечення
Inna Gornikova
Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах
9 клас урок 14
9 клас урок 14
Марина Конколович
Безпечне зберігання даних. Резервне копіювання та відновлення даних
9 клас урок 17
9 клас урок 17
Юлія Артюх
Завантаження доступне на http://vsimppt.com.ua/ ------- Урок 6 для 3 класу - Авторське право та Інтернет. Безпечна робота в Інтернеті
Урок 6 для 3 класу - Авторське право та Інтернет. Безпечна робота в Інтернеті
Урок 6 для 3 класу - Авторське право та Інтернет. Безпечна робота в Інтернеті
VsimPPT
Завантаження доступне на http://vsimppt.com.ua/ ------- Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних та фінансових розрахунків
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
VsimPPT
Заготовка коміксу "Маша та Internet" до Дня безпечного Інтернету.
Comics masha and the internet
Comics masha and the internet
Nikolay Shaygorodskiy
Презентація на тему: пристрої для роботи з інформацією
пристрої для роботи з інформацією
пристрої для роботи з інформацією
MychailoBarko
.
Безпечний інтернет 1
Безпечний інтернет 1
Татьяня Татьяна
Слайд-презентація до уроку "Поняття мови програмування. Складові мови програмування" (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Igor igorvolinec
Завантаження доступне на http://vsimppt.com.ua/ ------- Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
VsimPPT
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
ymcmb_ua
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Володимир Бондар
Всі матеріали на сайті http://vsimppt.com.ua/ Завантажуй безкоштовно: уроки, презентації, відео фізкультхвилинки
Робочий зошит з інформатики 5 клас за підручником Ривкінд
Робочий зошит з інформатики 5 клас за підручником Ривкінд
VsimPPT
презентація фільтрація даних
презентація фільтрація даних
������ �����
Алгоритмічна структура розгалуження
5 клас урок 27 нова програма
5 клас урок 27 нова програма
Юлія Артюх
3 клас урок 11 що таке комп'ютерна мережа
3 клас урок 11 що таке комп'ютерна мережа
3 клас урок 11 що таке комп'ютерна мережа
Сокальська ЗШ І-ІІІ ступенів №2
Презентація до уроку в 4 класі "Зберігання інформації. Носії інформації"
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
V_Kobzar
Завантаження доступне на https://vsimpptx.com ------- Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
VsimPPT
Урок № 24 8 клас
презентація поняття події
презентація поняття події
Сергій Каляфіцький
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
Сокальська ЗШ І-ІІІ ступенів №2
Урок 1 за підручником "Інформатика-9" авторів Морзе Н.В., Барни О.В., Вембер В.П.
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільство
Olga Barna
3 клас урок 3 способи подання повідомлень. носії повідомлень.
3 клас урок 3 способи подання повідомлень. носії повідомлень.
3 клас урок 3 способи подання повідомлень. носії повідомлень.
Сокальська ЗШ І-ІІІ ступенів №2
Види інформації за способом подання
Види інформації за способом подання
Види інформації за способом подання
VladyslavKochkin
Завантажити презентацію + конспект уроку + параграф підручника: http://file-space.org/files/get/Kf0BQLSPwD/7-klas-4-urok.rar.html Джерело: http://leontyev.net
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
StAlKeRoV
Джерело матеріалу: http://znoclub.com/pidgotovka-do-zno/426-najvazhlivishi-istorichni-dati-ta-podiji-tablitsya.html
Таблиця дат з історії України згідно з програмою ЗНО
Таблиця дат з історії України згідно з програмою ЗНО
NVK Yakym Gymnasia
збірка прислівник
збірка прислівник
збірка прислівник
Lidiya29
Безпека в Інтернеті
Безпека в Інтернеті
Юлія Артюх
Загрози, що виникають при роботі в Інтернеті. Засоби браузера, призначені для гарантування безпеки. Захищені сайти. Інструктаж з БЖД
Less15
Less15
Nikolay Shaygorodskiy
Урок №4. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
More Related Content
What's hot
.
Безпечний інтернет 1
Безпечний інтернет 1
Татьяня Татьяна
Слайд-презентація до уроку "Поняття мови програмування. Складові мови програмування" (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Igor igorvolinec
Завантаження доступне на http://vsimppt.com.ua/ ------- Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
VsimPPT
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
ymcmb_ua
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Володимир Бондар
Всі матеріали на сайті http://vsimppt.com.ua/ Завантажуй безкоштовно: уроки, презентації, відео фізкультхвилинки
Робочий зошит з інформатики 5 клас за підручником Ривкінд
Робочий зошит з інформатики 5 клас за підручником Ривкінд
VsimPPT
презентація фільтрація даних
презентація фільтрація даних
������ �����
Алгоритмічна структура розгалуження
5 клас урок 27 нова програма
5 клас урок 27 нова програма
Юлія Артюх
3 клас урок 11 що таке комп'ютерна мережа
3 клас урок 11 що таке комп'ютерна мережа
3 клас урок 11 що таке комп'ютерна мережа
Сокальська ЗШ І-ІІІ ступенів №2
Презентація до уроку в 4 класі "Зберігання інформації. Носії інформації"
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
V_Kobzar
Завантаження доступне на https://vsimpptx.com ------- Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
VsimPPT
Урок № 24 8 клас
презентація поняття події
презентація поняття події
Сергій Каляфіцький
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
Сокальська ЗШ І-ІІІ ступенів №2
Урок 1 за підручником "Інформатика-9" авторів Морзе Н.В., Барни О.В., Вембер В.П.
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільство
Olga Barna
3 клас урок 3 способи подання повідомлень. носії повідомлень.
3 клас урок 3 способи подання повідомлень. носії повідомлень.
3 клас урок 3 способи подання повідомлень. носії повідомлень.
Сокальська ЗШ І-ІІІ ступенів №2
Види інформації за способом подання
Види інформації за способом подання
Види інформації за способом подання
VladyslavKochkin
Завантажити презентацію + конспект уроку + параграф підручника: http://file-space.org/files/get/Kf0BQLSPwD/7-klas-4-urok.rar.html Джерело: http://leontyev.net
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
StAlKeRoV
Джерело матеріалу: http://znoclub.com/pidgotovka-do-zno/426-najvazhlivishi-istorichni-dati-ta-podiji-tablitsya.html
Таблиця дат з історії України згідно з програмою ЗНО
Таблиця дат з історії України згідно з програмою ЗНО
NVK Yakym Gymnasia
збірка прислівник
збірка прислівник
збірка прислівник
Lidiya29
Безпека в Інтернеті
Безпека в Інтернеті
Юлія Артюх
What's hot
(20)
Безпечний інтернет 1
Безпечний інтернет 1
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Робочий зошит з інформатики 5 клас за підручником Ривкінд
Робочий зошит з інформатики 5 клас за підручником Ривкінд
презентація фільтрація даних
презентація фільтрація даних
5 клас урок 27 нова програма
5 клас урок 27 нова програма
3 клас урок 11 що таке комп'ютерна мережа
3 клас урок 11 що таке комп'ютерна мережа
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
Урок 33 для 10 класу - Поняття пошукової оптимізації та просування веб-сайтів.
презентація поняття події
презентація поняття події
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільство
3 клас урок 3 способи подання повідомлень. носії повідомлень.
3 клас урок 3 способи подання повідомлень. носії повідомлень.
Види інформації за способом подання
Види інформації за способом подання
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
Таблиця дат з історії України згідно з програмою ЗНО
Таблиця дат з історії України згідно з програмою ЗНО
збірка прислівник
збірка прислівник
Безпека в Інтернеті
Безпека в Інтернеті
Similar to 9 клас урок 15
Загрози, що виникають при роботі в Інтернеті. Засоби браузера, призначені для гарантування безпеки. Захищені сайти. Інструктаж з БЖД
Less15
Less15
Nikolay Shaygorodskiy
Урок №4. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
Безпека в інтернеті
Безпека в інтернеті
Darsa Semenova
1223
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
ufkbyf2205
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Glad Molotov
Презентація "Безпека в Інтернеті"
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
Дмитрий Люкшин
безопасный интернет
безопасный интернет
luna2107
.
Безпечний інтернет
Безпечний інтернет
Татьяня Татьяна
Safe in Internet
Safe in Internet
Nanafartis
Безпека в Інтернеті
Безпека в Інтернеті
Безпека в Інтернеті
Ковпитська ЗОШ
Урок №4. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД (Презентація. Варіант 2)
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Nikolay Shaygorodskiy
34
34
34
maksi100
33
33
33
maksi100
Безпека в інтернеті,антивіруси,антиспамове програмне забезпечення...
Безпека в інтернеті
Безпека в інтернеті
Lida9
Віруси, брандмауєр
Налаштування браузера
Налаштування браузера
DinaSavchenko
проблеми безпеки в інтернеті
проблеми безпеки в інтернеті
Irina Bodnya
zahyst
zahyst
xxxSACREDxxx
Захист від спаму. Безпечне зберігання даних Резервне копіювання та відновлення даних. Безпечне видалення даних. Інструктаж з БЖД
Less16
Less16
Nikolay Shaygorodskiy
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
Similar to 9 клас урок 15
(20)
Less15
Less15
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Безпека в інтернеті
Безпека в інтернеті
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
безопасный интернет
безопасный интернет
Безпечний інтернет
Безпечний інтернет
Safe in Internet
Safe in Internet
Безпека в Інтернеті
Безпека в Інтернеті
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
34
34
33
33
Безпека в інтернеті
Безпека в інтернеті
Налаштування браузера
Налаштування браузера
проблеми безпеки в інтернеті
проблеми безпеки в інтернеті
zahyst
zahyst
Less16
Less16
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
More from Юлія Артюх
Типове положення про атестацію педагогічних працівників. НАКАЗ № 930 від 06 жовтня 2010 року
Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
Юлія Артюх
Технологія Web 2.0
Технологія Web 2.0
Технологія Web 2.0
Юлія Артюх
Комп’ютерна модель та її переваги
9 клас урок 19
9 клас урок 19
Юлія Артюх
Списки
4 клас урок 12
4 клас урок 12
Юлія Артюх
ЗНО-2018
інформаційний куточок зно 2018
інформаційний куточок зно 2018
Юлія Артюх
Вдосконалення текстів
4 клас урок 11
4 клас урок 11
Юлія Артюх
методичні рекомендації щодо уроку інформатики 2018
ЗНО-2018
ЗНО-2018
Юлія Артюх
Орієнтування в списку книг електронної бібліотеки
4 клас, урок 8
4 клас, урок 8
Юлія Артюх
підручник для 10 класу
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Юлія Артюх
Підручник
9 klas informatika_morze_2017
9 klas informatika_morze_2017
Юлія Артюх
Основні інформаційні процеси, їх характеристика та моделі. Інформаційні системи, їх види
9 клас урок 2
9 клас урок 2
Юлія Артюх
Поняття інформаційного суспільства. Інформатика як наука та галузь діяльності людини
9 клас урок 1
9 клас урок 1
Юлія Артюх
Лауреат обласного етапу Всеукраїнського конкурсу "Учитель року-2017"
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Юлія Артюх
5 клас урок 28 нова програма
5 клас урок 28 нова програма
5 клас урок 28 нова програма
Юлія Артюх
6 клас урок 21
6 клас урок 21
6 клас урок 21
Юлія Артюх
6 клас урок 20
6 клас урок 20
6 клас урок 20
Юлія Артюх
6 клас урок 19
6 клас урок 19
6 клас урок 19
Юлія Артюх
6 клас урок 18
6 клас урок 18
6 клас урок 18
Юлія Артюх
5 клас урок 24 нова програма
5 клас урок 24 нова програма
5 клас урок 24 нова програма
Юлія Артюх
5 клас урок 23 нова програма
5 клас урок 23 нова програма
5 клас урок 23 нова програма
Юлія Артюх
More from Юлія Артюх
(20)
Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
Технологія Web 2.0
Технологія Web 2.0
9 клас урок 19
9 клас урок 19
4 клас урок 12
4 клас урок 12
інформаційний куточок зно 2018
інформаційний куточок зно 2018
4 клас урок 11
4 клас урок 11
ЗНО-2018
ЗНО-2018
4 клас, урок 8
4 клас, урок 8
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
9 klas informatika_morze_2017
9 klas informatika_morze_2017
9 клас урок 2
9 клас урок 2
9 клас урок 1
9 клас урок 1
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
5 клас урок 28 нова програма
5 клас урок 28 нова програма
6 клас урок 21
6 клас урок 21
6 клас урок 20
6 клас урок 20
6 клас урок 19
6 клас урок 19
6 клас урок 18
6 клас урок 18
5 клас урок 24 нова програма
5 клас урок 24 нова програма
5 клас урок 23 нова програма
5 клас урок 23 нова програма
Recently uploaded
24 травня 2024 року на кафедрі зоології, ентомології, фітопатології, інтегрованого захисту і карантину рослин ім. Б.М. Литвинова факультету агрономії та захисту рослин Державного біотехнологічного університету було проведено відкриту лекцію на тему «Сучасний підхід до підвищення продуктивності сільськогосподарських рослин» від – кандидат сільськогосподарських наук, фізіолога рослин, директора з виробництва ТОВ НВП "Екзогеніка" Олександра Обозного та завідувача відділу маркетингу ТОВ НВП "Екзогеніка" Бориса Коломойця. Участь у заході взяли понад 75 студентів та аспірантів спеціальностей 202, 201 та 203, а також викладачі факультету та фахівці із виробництва. Тема лекції є надзвичайно актуальною для сільського господарства України і викликала жваве обговорення слухачів та багато запитань до лектора. Дякуємо пану Олександру та пану Борису за приділений час, надзвичайно цікавий матеріал та особистий внесок у побудову сучасного сільського господарства у нашій країні!
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
tetiana1958
Проєкт до географії на тему "Албанія. Країни Європи" для 10 класу. Ви можете використовувати презентацію під видом своєї. Оцінена на 11, тому не сумнівайтесь у якості!
Албанія
Албанія
CupCakeDoo
.
дод._Е-брошура_«Азартні_ігри_розваги_чи_проблеми».pdf
дод._Е-брошура_«Азартні_ігри_розваги_чи_проблеми».pdf
ssuser46127c
https://svitliteraturu.com/load/zarubizhna_literatura/7_klas/r_l_stivenson_biografichna_dovidka/16-1-0-1462
Роберт Льюїс Л.Стівенсон. Біографічна довідка
Роберт Льюїс Л.Стівенсон. Біографічна довідка
Adriana Himinets
29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx
Репетитор Історія України
Про діяльність професійної спільнот
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
ssuser7541ef1
https://svitliteraturu.com/load/prezentaciji/7_klas_ppt/r_l_stivenson_prezentacija_zhittevogo_shljakhu_ppt/43-1-0-1461
Р.Л.Стівенсон. Презентація життєвого шляху
Р.Л.Стівенсон. Презентація життєвого шляху
Adriana Himinets
Регіональний центр євроатлантичної інтеграції України, що діє при відділі документів із гуманітарних, технічних та природничих наук, підготував віртуальну виставку «Допомога НАТО Україні».
Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
.
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
santomihail264
До вашої уваги історія про українську поетку, бойову медикиню, музикантку – Єлизавету Жарікову, яка з початку повномасштабної війни росії проти України приєдналася до лав ЗСУ.
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
estet13
У Рівненській області діятимуть стабілізаційні відключення світла.
Графіки стабілізаційних відключень у Рівненській області
Графіки стабілізаційних відключень у Рівненській області
24tvua
22 травня виповнюється 145 років від дня народження українського державного і політичного діяча Симона Петлюри. Симон Петлюра – це видатна постать в українській історії, особистість загальнонаціонального масштабу, людина, яка була здатна своєю діяльністю консолідувати етнос, стати на чолі визвольних змагань за національну незалежність і процесу українського державотворення. Будучи керівником УНР у найважчий для неї період, він зумів не лише на практиці очолити державну структуру, а й реалізувати її модель, закласти підвалини демократичної республіки. Аксіомою для С. Петлюри упродовж усієї його політичної діяльності періоду Української революції було невідступне дотримання постулату державної незалежності України. Довгі десятиліття життя та діяльність Симона Петлюри були перекручені та спаплюжені радянською пропагандою. Таким чином комуністична пропаганда намагалася дискредитувати не тільки ім’я видатного політичного й військового діяча, а й саму українську ідею, до реалізації якої долучився Симон Петлюра й уособленням якої він був. Тому й досі надзвичайно актуальною залишається потреба пізнання справжнього Петлюри, аналіз як його досягнень і здобутків на ниві української справи, так і помилок та прорахунків.
Симон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежність
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
У Рівненській області діятимуть стабілізаційні відключення світла.
Стабілізаційні графіки відключень світла у Рівному
Стабілізаційні графіки відключень світла у Рівному
24tvua
Recently uploaded
(13)
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
Албанія
Албанія
дод._Е-брошура_«Азартні_ігри_розваги_чи_проблеми».pdf
дод._Е-брошура_«Азартні_ігри_розваги_чи_проблеми».pdf
Роберт Льюїс Л.Стівенсон. Біографічна довідка
Роберт Льюїс Л.Стівенсон. Біографічна довідка
29.05.2024.docx29.05.2024.docx29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Р.Л.Стівенсон. Презентація життєвого шляху
Р.Л.Стівенсон. Презентація життєвого шляху
Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
Графіки стабілізаційних відключень у Рівненській області
Графіки стабілізаційних відключень у Рівненській області
Симон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежність
Стабілізаційні графіки відключень світла у Рівному
Стабілізаційні графіки відключень світла у Рівному
9 клас урок 15
1.
9 Захист даних. Шкідливі програми, їх
типи, принципи дії і боротьба з ними За новою програмою Урок 15
2.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Розрізняють три шляхи захисту даних Шляхи захисту даних Захист доступу до комп’ютера Захист даних на дисках Захист даних в Інтернеті
3.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Захист доступу до комп'ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються облікові записи. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
4.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Сьогодні для захисту від несанкціонованого доступу до важливих даних усе частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи: Розпізнавання мови Ідентифікації за відбитками пальців Ідентифікації за райдужною оболонкою ока
5.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Захист даних на дисках. Кожний диск, папка та файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу: Повний Тільки читання Доступ за паролем Причому права можуть бути різними для різних користувачів.
6.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Захист даних в Інтернеті. Якщо комп'ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера.
7.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Механізми проникнення з Інтернету на локальний комп'ютер і в локальну мережу можуть бути різними: веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп'ютері; деякі веб-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп'ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання; за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп'ютера тощо.
8.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з'єднання Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
9.
9 © Вивчаємо інформатику
teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка — це означає, що з'єднання захищене й більш безпечне.
10.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
11.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.
12.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: Псування файлів і папок Спотворення результатів обчислень Засмічення або вилучення даних із пам'яті Створення перешкод у роботі комп'ютера тощо
13.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Об'єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп'ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп'ютерній системі.
14.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Зараження комп'ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ. Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.
15.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Ознаками зараження комп'ютера можуть бути такі прояви: На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали; Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою; Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;
16.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Продовження… На екран виводяться попередження про спробу деякої з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем вірогідності можна припустити, що комп'ютер уражено вірусом.
17.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Є характерні ознаки зараження вірусом через пошту: Друзі або знайомі сповіщають вас про повідомлення від вас, які ви не відправляли; У вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.
18.
9 © Вивчаємо інформатику
teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Про зараження комп'ютера вірусом можна дізнатися й за непрямими ознаками: часті зависання і збої в роботі комп'ютера; повільна робота комп'ютера при запуску програм; неможливість завантаження операційної системи; зникнення файлів і папок або спотворення їхнього вмісту; часте звернення до жорсткого диска (часто блимає лампочка на системному блоці); браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
19.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 До шкідливого програмного забезпечення належать: Мережеві черв'яки Класичні файлові віруси Троянські програми Хакерські утиліти та інші програми Що завдають явну шкоду комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам у мережі.
20.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Мережеві віруси для свого розповсюдження використовують можливості комп'ютерних мереж. Мережеві віруси — в основному це макрові-руси — розповсюджуються через електронну пошту. Існують також шкідливі програми, що розповсюджуються в основному через локальну мережу та Інтернет.
21.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через, Файли, вкладені в електронні листи Деякі веб- сторінки Під час спільного користування файлами Програмами миттєвого обміну повідомлен- нями
22.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Розповсюджуючись мережею, ці шкідливі програми створюють додаткове навантаження на канали зв'язку, вони можуть потай відправляти дані з вашого комп'ютера. Хробаки розповсюджуються швидше за віруси безпосередньо з одного комп'ютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адресній книзі користувача. Інтернет-хробаки шукають підключені до Інтернету комп'ютери, які не містять останніх оновлень безпеки.
23.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Програми типу троянський кінь розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних. Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть. Наприклад, така програма має вигляд діалогового вікна реєстрації в системі. Коли користувач вводить у ньому своє реєстраційне ім'я та пароль, вони запам'ятовуються або передаються власнику програми «троянський кінь».
24.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Існують різни підходи до класифікації комп'ютерних вірусів. Комп’ютерні віруси за об’єктом зараження Файлові Макровіруси Завантажу- вальні Віруси структури файлової системи
25.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Файлові віруси — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних); Файлові віруси записуються в початкові, об'єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код. Файлові віруси можуть і не змінювати вміст файлів, які вони заражають.
26.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Деякі віруси собі надають ім'я зараженого файла, а файлові дають нове ім'я. Існують також віруси, які привертають увагу користувача своїм іменем:, Start.com Install.exe тощо
27.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Макровіруси — це файлові віруси, які використовують файли документів: Текстових процесорів Електронних таблиць Зокрема Microsoft Office. Для свого розмноження такі віруси використовують можливості вбудованих макросів і за їх допомогою переміщуються від одного зараженого файла до інших. Більша частина таких вірусів написана для текстового процесора Microsoft Word.
28.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Завантажувальні — уражають завантажувальні сектори дисків. Завантажувальні віруси записуються в завантажувальний сектор диска або область MBR. MBR (англ. — Master Boot Record — головний завантажувальний запис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.
29.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Якщо цей запис зіпсовано, неможливо завантажити операційну систему. Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.
30.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Найчастіше завантажувальні віруси є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам'ять і перебуває там постійно.
31.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в папках щодо цих програм модифікуються таким чином, що першим записом програми стає запис, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. За способом зараження середовища мешкання віруси можна поділити на: Резидентні Нерезидентні
32.
9 © Вивчаємо інформатику
teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Існує також класифікація за зовнішнім виглядом: Код вірусу видно на диску;Звичайні Використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно перебуває в оперативній пам'яті комп'ютера; Невидимі (Stealth віруси) Код вірусу змінний.Поліморфні
33.
9 © Вивчаємо інформатику
teach-inf.at.ua Розгадайте ребус Вірус «Ребуси українською» © rebus1.com Розділ 4 § 9
34.
9 © Вивчаємо інформатику
teach-inf.at.ua Домашнє завдання Проаналізувати § 9, ст. 76-79 Розділ 4 § 9
35.
9 © Вивчаємо інформатику
teach-inf.at.ua Працюємо за комп’ютеромРозділ 4 § 9 Сторінка 79
36.
9 Дякую за увагу! За
новою програмою Урок 15
Download now