Статистика
Всего в нашей базе более 4 327 663 вопросов и 6 445 976 ответов!

10 правил то технике безопасности работы в интернете

5-9 класс

Sos200015 07 февр. 2014 г., 9:26:48 (10 лет назад)
Рейтинг
+ 0 -
0 Жалоба
+ 0 -
Bombaska
07 февр. 2014 г., 12:05:30 (10 лет назад)

Необходимо следить за адресами, на которые ведут ссылки. Для того чтобы узнать адрес, на который ведет ссылка необходимо просто навести на нее курсор. Если вам предлагают перейти на сайт Х, а ссылка ведет на сайт Y то тут что-то не так. Возможно, вас пытаются обмануть.Перед вводом личной информации проверяйте адресную строку браузера. Если вы там увидите что то вроде vkontokte.ru вместо привычного vkontakte, то можете быть уверенны, что вы находитесь на поддельном сайте и у вас пытаются украсть пароль для доступа к вашему аккаунту. После получения данных для доступа к вашему аккаунту злоумышленники могут использовать его для рассылки спама и вирусов вашим друзьям.Не переходите по незнакомых ссылках, которые приходят вам на почту, в «аську», или в социальные сети. Даже если ссылка пришла от знакомого человека необходимо быть максимально внимательным. Вполне возможно аккаунт вашего знакомого уже взломан, и теперь от его имени рассылают вирусы.Не скачивайте неизвестные файлы, пришедшие вам на почту или в «аську», даже если файл пришел от вашего знакомого. Перед тем как скачивать такие файлы уточните у отправителя, что это за файл.Современные поисковые системы и браузеры, например такие как Google Chrome, умеют предупреждать пользователя, когда он пытается зайти на сайт распространяющий вирусы. Необходимо внимательно относиться к таким предупреждениям, скорее всего сайт, который вы пытаетесь посетить, заражен.Не кликайте по подозрительным рекламным баннерам, предлагающим мгновенное обогащение или другие нереально выгодные услуги и сервисы. Скорее всего, вас пытаются обмануть.Относитесь с подозрением к программам для «взлома» онлайн сервисов, игр и программ. В результате использования таких программ жертвой «взлома» можете стать именно вы.Будьте внимательны к файлам загружаемых через BitTorrent, DirectConnect и другие файлообменные сети. Пользователи данных сетей могут распространять вирусы, даже не подозревая об этом.Не используйте Internet Explorer, особенно его старые версии. Существует большое количество других, более быстрых и безопасных браузеров.Отключите Java Script. Большая часть сайтов отлично работают без использования Java Script. Для браузера Mozilla Firefox можно использовать плагин Noscript, данное расширение позволяет отключать выполнение скриптов только для неизвестных сайтов.
это нет?

Ответить

Другие вопросы из категории

Шлейф, а по другому - .....
С клавиатуры вводятся 3 числа, подсчитать сколько среди них четных положительных чисел.

PS: использовать функцию деления по модулю:
a mod b- выдает остаток при делении числа а на число b
15 mod 2=1
15 mod 3=0

Графический редактор это

Читайте также

почему при работе за компьютером необходимо соблюдать правила техники безопасности

какие требования правил техники безопасности являются по вашему мнению основными 2-3 примера
какие рекомендации по организации работы за компьютером вы считаете основными 2-3 примера

Почему при работе за компьютером необходимо соблюдать правила техники безопастности?

какие требования правил техники безопасности являються , по вшему мнению, основными?( перечислите 2-3требования)
к чему может привести неправильная посадка за компьютером?
какие рекоминдации по организации работы за компьютером вы считаете основными?(перечислите 2-3 примера)

Выберите правильные ответы

1. Закончите предложение: «Алгоритмом называется …»
а) нумерованный список б) маркированный список
в) система команд исполнителя
г) конечная последовательность шагов в решении задачи, приводящая от исходных данных к требуемому результату
2. Что можно считать алгоритмом?
а) правила техники безопасности б) список класса
в) кулинарный рецепт г) перечень обязанностей дежурного по классу
3. Закончите предложение: «Блок-схема – форма записи алгоритмов, при которой для обозначения различных шагов алгоритма используются ….»
а) рисунки б) списки в) геометрические фигуры г) формулы
4. Закончите предложение: «Геометрическая фигура параллелограмм
используется в блок-схемах для обозначения ….
а) начала и конца алгоритма б) ввода или вывода данных
в) принятия решения г) выполнения действия
5. У какого из известных Вам исполнителей следующая СКИ: вверх, вниз, вправо, влево, закрасить?
а) РОБОТ б) Чертежник в) Вычислитель г) ГРИС
6. В следующем списке 12 2,3 0 5 -5 98,0 целых величин:
а) 2 б) 3 в) 4 г) 5
7. Каждая команда алгоритма должна определять однозначное действие исполнителя. Это свойство алгоритма называется…
а ) формальность б) точность в) понятность г) массовость
8. Укажите формальных исполнителей:
а) симфонический оркестр исполняет музыку Ф. Шопена
б) ученик 9 класса решает задачу по алгебре
в) фармацевт готовит лекарство по рецепту
г) автомат на конвейере наполняет бутылки лимонадом
9. Для многократного выполнения одинаковых действий в алгоритме нужно использовать
а) ветвление б) цикл в) линейные команды
10. После выполнения фрагмента алгоритма вида:
S:=0
i:=1
пока i<4
нц
i:=i+1
S:=S+1
кц
значение переменной s равно…. а) 0 б) 3 в) 5 г) 9
11. Переменная х получила значение, равное -6. Какое значение получит переменная у после выполнения ветвления:
если а меньше или равно 3
то у:=а*а
иначе у:= 2а-3
все
а) -6 б) 6 в) 36 г) -15



Вы находитесь на странице вопроса "10 правил то технике безопасности работы в интернете", категории "информатика". Данный вопрос относится к разделу "5-9" классов. Здесь вы сможете получить ответ, а также обсудить вопрос с посетителями сайта. Автоматический умный поиск поможет найти похожие вопросы в категории "информатика". Если ваш вопрос отличается или ответы не подходят, вы можете задать новый вопрос, воспользовавшись кнопкой в верхней части сайта.