например алгоритм заварки чая:
вскипятить воду ополоснуть кипятком заварной чайник засыпать в чайник заварку залить кипятком заварной чайник накрыть чайник специальной грелкой подождать до полного заваривания 5 минутответ:
1
надежный пароль
придумывайте пароли, которые сочетают в себе большие и маленькие буквы, цифры, прочие символы. не применяйте один и тот же пароль для значимых сайтов, например, не стоит для кошелька веб—мани составлять такой же пароль, как и для почты.
2
обновление системы и антивируса
следует обновлять систему или антивирус, как только станут доступны новые обновления. это будет способствовать защите от недавних электронных угроз. желательно иметь лицензионную версию антивируса и постоянно проверять компьютер.
3
привязка телефона
на многих сервисах есть функция привязки номера мобильного телефона. если кто—то будет заходить в чужую электронную почту с нового устройства, программа, помимо логина и пароля, потребует подтверждения из смс—сообщения. это в разы увеличивает шансы защиты своей информации.
4
внимательность и недоверие
необходимо осторожно и бдительно относиться к подозрительным письмам и ссылкам, лучше их сразу удалять. никогда не вводите свой пароль от социальной сети на неизвестных сайтах.
объяснение:
таким образом, интернет—угрозы выглядят весьма невинно, поэтому в сети злоумышленников попадает все больше людей.
Поделитесь своими знаниями, ответьте на вопрос:
Проанализируйте два случая нарушения информационной безопасности. 1) Злоумышленник разместил в социальной сети видео, сделанное для личногопросмотра. Укажите свойство «информационной безопасности», которое былонарушено.Поясните свой ответ[2]2) Злоумышленник изменил пароль для входа в аккаунт без согласия владельцааккаунта. Укажите свойство «информационной безопасности», которое былонарушено.Поясните свой ответ
тслчиаосталстаи
Объяснение:
вот здес талатаотсокиаарвоаоаашаг