
- •Сотовой телефонной связи и радиосвязи
- •2. Компьютер как средство коммуникации
- •3. Организация компьютерной системы
- •4. Ошибки и аварий
- •5. Новые технологии
- •6. Электронная почта Программное обеспечение
- •7. Виртуальной реальности и моделирование устройств
- •8. Пять типов компьютерных систем
- •9. Операционная система
- •10. Internet security
- •Почему важно телекоммуникации
- •2. Сети связи и их типы Сети связи
- •3. Безопасности сетей и систем резервного копирования
- •4. Как купить персональным компьютером
- •5. Будущее вход
- •6. Будущее выход
- •7. Near и далекие горизонты: обработка власти в будущем
- •8. Проблему с персональным компьютером сегодня
- •9. Категории оборудования
- •10. Искусственный интеллект
- •Texts for tests
- •1. Cellular Telecommunication and Radio communication
- •2. Computer as a means of communication
- •3. Computer System Organization
- •4. Errors & Accidents
- •5. New Technologies
- •6. Electronic Mail Software
- •Integrated Software & Suites
- •Integrated Software: "Works" Programs
- •7. Virtual-Reality & Simulation Devices
- •8. Five Types of Computer Systems
- •9. The Operating System
- •10. Internet security
- •Internet crime
- •Why telecommunications is important
- •Communications Networks and their Types
- •3. Network security and backup systems
- •4. How to Buy a Personal Computer
- •5. The Future of Input
- •6. The Future of Output
- •Video: Movie Quality for pCs
- •Virtual Worlds: 3-d in Cyberspace
- •7. Near & Far Horizons: Processing Power in the Future
- •8. The Problem with Personal Computing Today
- •9. Hardware Categories
- •Input Hardware
- •10. Artificial Intelligence
- •Texts for translation
- •Computer differences
- •Types of transmission
- •The six elements of a computer and communications system
- •4. Output Hardware
- •5. The Ethics of Information Technology
- •6. Analytical and business graphics
- •7. Computer-Aided Design
- •9. Imaging Systems
- •10. Printers That Do More Then Print
- •11. From Vacuum Tubes to Transistors to Microchips
- •12. Cpu and Main Memory
- •13. Cpu Chip
- •14. Ports are of five types.
- •15. High-End Personal Digital Assistants (pdAs)
- •16. Windows
- •17. Security cameras
- •18. Security and performance management
- •19. A Compact Disc
- •20. Trends in telecommunications
10. Internet security
Интернет-преступность
Интернет предоставляет широкий спектр возможностей для общения и развития, но, к сожалению, также имеет свою темную сторону.
Крекер, или черная шляпа хакеров, являются компьютерные преступники, которые используют технологии для выполнения различных преступлений: распространение вируса, мошенничество, кражи интеллектуальной собственности и т.д.
Интернет-преступления включают афера, электронной почты мошенничества для получения денег или ценностей, и фишинг, банковское мошенничество, чтобы получить банковскую информацию, такую как пароли интернет-банка счета или данные кредитной карты. Оба преступления используют электронную почту или веб-сайтов, которые выглядят как реально существующих организаций.
Благодаря своей анонимности, Интернет также обеспечивает надлежащих условий для cyberstalking, онлайн домогательства или насилия, в основном в чатах или группы новостей.
Пиратство, незаконное копирование и распространение защищенного авторским правом программного обеспечения, информационных, музыкальных и видео файлов, широко распространена.
Но на сегодняшний день является наиболее распространенным видом преступлений включает вредоносных программ.
Вредоносных программ, вирусов, червей, троянских и шпионских программ
Вредоносных программ (вредоносных программ) является программное обеспечение, созданное для повреждения или изменять компьютерных данных или ее деятельности. Таковы основные типы.
• Вирусы являются программами, которые распространяются путем присоединения к исполняемым файлам и документам. Когда зараженная программа запускается, вирус распространяется в другие файлы или программы на компьютере. Некоторые вирусы предназначены для работы в определенное время или в определенный вызов, например, в пятницу 13. Электронной почте вирус распространяется путем направления копии себя все в адресную книгу.
• Черви самокопирующие программ, которые имеют возможность переходить от одного компьютера на другой без помощи человека, используя бреши безопасности в компьютерных сетях. Черви являются автономными и не должны быть присоединены к документу или программе путь вирусы.
Лошади • троянских вредоносных программ под видом невинной файлов или встроенных в легальное программное обеспечение. Как только они активированы, они могут влиять на компьютере в различных формах: некоторые просто раздражают, другие более зловещий, создавая заднюю дверь на компьютер, который может быть использован для сбора сохраненных данных. Они не копируют себя или размножаться, заражая другие файлы.
• Шпионские программы, программное обеспечение, предназначенное для сбора информации с компьютеров в коммерческих или преступных целях, является еще одним примером вредоносного программного обеспечения. Это обычно происходит в скрытой поддельные бесплатные или условно-бесплатные программы загружаемые из Интернета.
Профилактические советы
• Не открывайте вложения электронной почты от неизвестных людей; Обязательно обращайте внимание на расширение файла.
• Запуск и обновление антивирусных программ, например антивирусные сканеры.
• Установите брандмауэр, программа, предназначенная для предотвращения шпионских получить доступ к внутренней сети.
• Делать резервные копии ваших файлов на регулярной основе.
• Не принимайте файлы из источников высокой степени риска.
• использовать цифровой сертификат, электронные способ доказать вашу личность, когда вы делаете бизнес в Интернете. Избегайте давать номера кредитных карт.
• Не верьте всему, что пишут в Сети. Есть подозрительные отношения к его содержимому.
ТЕМЫ