
- •Тексти для тестів
- •Стільникового телефонного зв'язку та радіозв'язку
- •Комп'ютер як засіб комунікації
- •1. Первинну секцію зберігання (також званий основний пам'яті) розділ використовується для чотирьох цілей. Три з них відносяться до оброблюваних даних:
- •5. Нові технології
- •Vr можуть бути застосовані ні до чого від відеоігор, тестування автомобіля, відвідавши віртуальну виставку, до виїзду уявної дизайн кухні.
- •6. Електронна пошта Програмне забезпечення
- •7. Віртуальної реальності та моделювання пристроїв
- •8. П'ять типів комп'ютерних систем
- •9. Операційна система
- •10. Інтернет безпека
- •1. Чому важливо телекомунікації
- •2.Communications мереж та їх типи
- •3. Безпеки мереж і систем резервного копіювання
- •4. Як купити персональним комп'ютером
- •5. Майбутнє вхід
- •6. Майбутнє вихід
10. Інтернет безпека
Інтернет-злочинність
Інтернет надає широкий спектр можливостей для спілкування та розвитку, але, на жаль, також має свою темну сторону.
Крекер, або чорний капелюх хакерів, є комп'ютерні злочинці, які використовують технології для виконання різних злочинів: розповсюдження вірусу, шахрайство, крадіжки інтелектуальної власності і т.д.
Інтернет-злочини включають афера, електронної пошти шахрайства для отримання грошей або цінностей, і фішинг, банківське шахрайство, щоб отримати банківську інформацію, таку як паролі інтернет-банку рахунку або дані кредитної картки. Обидва злочини використовують електронну пошту або веб-сайтів, які виглядають як реально існуючих організацій.
Завдяки своїй анонімності, Інтернет також забезпечує належних умов для cyberstalking, онлайн домагання чи насильства, в основному в чатах або групи новин.
Піратство, незаконне копіювання та розповсюдження захищеного авторським правом програмного забезпечення, інформаційних, музичних і відео файлів, широко поширена.
Але на сьогоднішній день є найбільш поширеним видом злочинів включає шкідливих програм.
Шкідливих програм, вірусів, хробаків, троянських і шпигунських програм
Шкідливих програм (шкідливих програм) є програмне забезпечення, створене для пошкодження або змінювати комп'ютерних даних або її діяльності. Такі основні типи.
• Віруси є програмами, які поширюються шляхом приєднання до виконуваних файлів і документів. Коли заражена програма запускається, вірус поширюється в інші файли або програми на комп'ютері. Деякі віруси призначені для роботи в певний час або в певний виклик, наприклад, в п'ятницю 13. Електронній пошті вірус поширюється шляхом направлення копії себе все в адресну книгу.
• Черви самокопіювальні програм, які мають можливість переходити від одного комп'ютера на інший без допомоги людини, використовуючи проломи безпеки в комп'ютерних мережах. Хробаки є автономними і не повинні бути приєднані до документа або програмі шлях віруси.
Коні • троянських шкідливих програм під виглядом невинної файлів або вбудованих в легальне програмне забезпечення. Як тільки вони активовані, вони можуть впливати на комп'ютері в різних формах: деякі просто дратують, інші більш зловісний, створюючи задні двері на комп'ютер, який може бути використаний для збору збережених даних. Вони не копіюють себе або розмножуватися, заражаючи інші файли.
• Шпигунські програми, програмне забезпечення, призначене для збору інформації з комп'ютерів в комерційних або злочинних цілях, є ще одним прикладом шкідливого програмного забезпечення. Це зазвичай відбувається в прихованій підроблені безкоштовні або умовно-безкоштовні програми, файли з Інтернету.
Профілактичні поради
• не відкривайте вкладення електронної пошти від невідомих людей; Обов'язково звертайте увагу на розширення файлу.
• Запуск і оновлення антивірусних програм, наприклад антивірусні сканери.
• Встановіть брандмауер, програма, призначена для запобігання шпигунських отримати доступ до внутрішньої мережі.
• Робити резервні копії ваших файлів на регулярній основі.
• Не приймайте файли з джерел високого ступеня ризику.
• використовувати цифровий сертифікат, електронні спосіб довести вашу особистість, коли ви робите бізнес в Інтернеті. Уникайте давати номери кредитних карт.
• Не вірте всьому, що пишуть в Мережі. Є підозрілі відносини до його вмісту.
ТЕМИ