ОНОВЛЕНО 16.03.2023 р.
ТЕМА: Загрози
безпеці інформації в автоматизованих системах. Основні джерела і шляхи
реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до
відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне
забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до
інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі;
DDoS-атаки; крадіжка коштів; «крадіжка особистості»
ПЛАН:
1. автоматизовані системи;
2. комп'ютерні віруси;
3. шкідливе програмне забезпечення;
4. інтернет-шахрайство;
5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
6. бот-мережі;
7. DDoS-атаки;
8. крадіжка коштів;
9. «крадіжка особистості»
ПЛАН:
1. автоматизовані системи;
2. комп'ютерні віруси;
3. шкідливе програмне забезпечення;
4. інтернет-шахрайство;
5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
6. бот-мережі;
7. DDoS-атаки;
8. крадіжка коштів;
9. «крадіжка особистості»
ЗАВДАННЯ: Результат роботи представити використовуючи, наприклад Google ДокументРЕЗУЛЬТАТ: Надіслати посилання (з відкритим доступом для перегляду) за посиланням https://forms.gle/zSv4hbR711fH7uBRA
АБО + 12 балів
Продовжуємо працювати з технологією ВікіВікі
УВАГА!
Можливо завантажити у сховище, якщоАвтопідтверджений статус облікового запису в україномовній Вікіпедії, який надається через 4 дні після реєстрації.
➤2. ОЗНАЙОМИТИСЯ з найпростішими html-тегами (завантажити в новій вкладці)
➤3. ВИКОНАТИ. Ознайомлення з найпростішими html-тегами
➤3. ВИКОНАТИ. Ознайомлення з найпростішими html-тегами
3.1. Перейти до власної Сторінки користувача3.2. Відкрити сторінку в поданні Редагування коду3.3. Поставьте курсор в рядку перед рядком з розділом == УРОК 1 ==
3.4. Введіть фрагмент тексту Курс "Інформаційна безпека"
3.5. Додайте елементи html-коду:
<font color=red> Курс "Інформаційна безпека" </font>
3.6. Додайте елемент html-коду тег <h1> :
<h1> <font color=red> Курс "Інформаційна безпека" </font></h1>
3.7. Збережіть зміни. Перегляньте в поданні Читати
➤ 4. ВИКОНАТИ. Розміщення матеріалів до курсу "Інформаційна безпека". Урок 3
Створюємо розділи:4.1. Перейдіть до Сторінки користувача4.2.Оберіть режим Редагування коду4.3. Введіть з початку рядка ==УРОК 3 == (немає бути пропусків перед символами ==)
4.4. Натисніть в нижній сторінки кнопку Зберегти зміни
➤ 5. РЕЗУЛЬТАТ. Розміщення матеріалів до УРОК 3
5.1. Перейти в режим Редагування сторінки
5.2. Вказати тему уроку (скопіювати з блогу) + посилання на план уроку5.3. Оформити матеріал, з використанням інструмента Таблиця, найпростіших html-тегів, елементів вікі розмітки
УВАГА! Не порушуємо авторське право
5.4. Опублікуйте зміни
ДОМАШНЄ ЗАВДАННЯ:
1. Опрацювати матеріал уроку
2. Закінчити оформлювати план уроку у вигляді Таблиці
Немає коментарів:
Дописати коментар