Глава 10 Меры безопасности при работе в Интернете
Глава 10
Меры безопасности при работе в Интернете
В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава полезна потому, что в ней подробно рассказывается, что такое вирус, какие бывают вирусы и как они стремятся проникнуть на ваш компьютер. Для того чтобы суметь защититься от их вредоносного действия и чувствовать себя в Интернете как у себя дома, одной антивирусной программы иногда бывает мало. Поэтому обязательно прочтите эту главу, даже если вы считаете себя опытным пользователем, подкованным в этом вопросе «на все четыре ноги», просто для того, чтобы сверить свои знания с представлениями автора по этим вопросам.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 4 Безопасность при работе со сценариями WSH
Глава 4 Безопасность при работе со сценариями WSH Одним из главных преимуществ WSH является возможность запуска программ-сценариев, которые хранятся в виде исходного текста, что максимально упрощает процессы написания и распространения программ — не нужны ни
6.4. Секреты безопасности в Интернете
6.4. Секреты безопасности в Интернете Блокирование всплывающих оконInternet Explorer умеет блокировать всплывающие окна, которые используются некоторыми веб-узлами для показа навязчивой рекламы. Если вы откроете сайт, содержащий всплывающие окна, то они будут заблокированы, а в
Обеспечение безопасности в Интернете
Обеспечение безопасности в Интернете Теперь главное, что вам нужно сделать, — создать несколько электронных почтовых ящиков, необходимых для регистрации на различных веб-сайтах. Реальный рабочий или домашний электронный адрес указывать нельзя! Если только это не
Обеспечение безопасности при работе анонимного FTP-сервера
Обеспечение безопасности при работе анонимного FTP-сервера Поскольку анонимный FTP-сервер доступен всем желающим, он может создавать серьезную угрозу для системы. Считается, что поддерживать на компьютере анонимный FTP-сервер не более опасно, чем Web-сервер или почтовый
Вопросы безопасности при работе с электронной почтой
Вопросы безопасности при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также
Глава 1 Знакомство с программой и подготовка ее к работе
Глава 1 Знакомство с программой и подготовка ее к работе В этой главе мы рассмотрим, каким образом осуществляются запуск программы, создание информационной базы, подключение конфигурации "Бухгалтерский учет" и ее предварительная настройка. Все эти действия выполняются
Основы безопасности при работе в Интернете
Основы безопасности при работе в Интернете В Интернете, как и в нашей повседневной жизни, существует угроза встретиться с мошенничеством. Но соблюдение элементарных правил безопасности может уберечь вас от неприятностей.Некоторые нехорошие люди охотятся за личными
11.1. Меры предосторожности при работе в Интернете
11.1. Меры предосторожности при работе в Интернете Вы должны себе отдавать отчет, что как только ваш компьютер подключается к Интернету — он в опасности! Я не преувеличиваю, так оно и есть. Пишу эти строки и вспоминаю интересный случай, произошедший совсем недавно, примерно
Глава 5 Обучение безопасности
Глава 5 Обучение безопасности Всегда существовал большой разрыв между тем, что пишут о безопасности, и тем, что действительно происходит в реальном мире, — никто и никогда не будет говорить о том, как их взломали, о значительном инциденте, связанном с безопасностью, о
Урок 3.6. Безопасность при работе в Интернете
Урок 3.6. Безопасность при работе в Интернете Работая в Интернете, вы подвергаете свой компьютер риску быть атакованным хакерами, а при посещении сайтов и получении электронной почты вы можете «подхватить» вирус или шпионскую программу. В обозревателе Internet Explorer
Глава 26. ХР в работе
Глава 26. ХР в работе ХР может применяться при любой форме контракта, однако разные формы предусматривают использование разных вариаций ХР. В частности, контракты с фиксированной ценой и фиксированным объемом работ благодаря игре в планирование становятся контрактами с