[ Pobierz całość w formacie PDF ]
.dotyczące naruszeń bezpieczeństwaw której inni będą korzystać z tego samego " zdaje sobie sprawę z zagrożeń związanych i umie wdrożyć rozwiązania problemówkomputera.ze scentralizowanymi sieciami i usługami; oraz sugerowane praktyki." zwraca uwagę na ostrzeżenia o wygasłych/ umie podać przykłady sieci scentralizowanych " podejmuje świadome, oparte na rzetelnychnieprawidłowych certyfikatach, w razie (np.Facebook, Google) oraz zagrożeń z nimi przesłankach decyzje dotyczące narzędzi,wątpliwości pyta (nie akceptuje automatycznie).związanych, np.utrata kontroli nad komunikacją, których używa, biorąc pod uwagę również" docenia wagę traktowania pewnych informacji podsłuch.przesłanki pozatechniczne; np.bierze pod uwagęjako tajnych, zdaje sobie sprawę, że dzielenie to, czy wszystkie kanały komunikacji, z którychsię hasłami (nawet jeśli np.zwiększa wygodę) korzysta, mogą być łatwo kontrolowanejest niedopuszczalne.przez jedną organizację." potrafi zachować  higienę informatyczną , " rozumie zalety decentralizacji i umienp.zwraca uwagę na komunikaty pojawiające je uwzględnić w podejmowanych decyzjach.się na ekranie i nie akceptuje rzeczy, " potrafi przeprowadzić prosty, nieformalnyktórych nie rozumie  w takich sytuacjach audyt bezpieczeństwa, wskazując na brakipyta; zdaje sobie sprawę z zagrożeń takich w danej sytuacji; np.doradza szyfrowanie.jak wirusy; potrafi korzystać z tzw. trybuprywatnego przeglądarek." wie, że komunikacja w sieci może być " umie skorzystać samodzielnie z podstawowych " umie aktywnie przeciwdziałać nadzorowiNadzór nad sieciąnadzorowana w sposób niezauważalny narzędzi walki z potencjalnym nadzorem w sieci.w sieci, świadomie stosując wiele technikdla korzystającego." wie, że nadzór nad komunikacją w sieci w tym celu." wie, że istnieją narzędzia obchodzące nadzór, jest wielopoziomowy." umie z dużą dozą pewności określić,umie znalezć informacje na ich temat." umie rozpoznać, które kanały komunikacji które kanały komunikacji są najprawdopodobniej" wie, że nadzór może być legalny są bardziej podatne na nadzór od innych.nadzorowane i w jakich celach.lub bezprawny; prywatny i państwowy." umie podać przykłady sytuacji, w których nadzór" wie, że nadzór może prowadzić do cenzury.jest uzasadniony, i takich, w których nie jest." wie, że pewne wzorce zachowań mogą " umie zidentyfikować niebezpieczne " umie zareagować na negatywne wzorceUzależnieniaprowadzić do uzależnienia.wzorce zachowań i unikać sytuacji, zachowań, np.szukając pomocy specjalisty.i higiena" wie, że relacje przez media mają wpływ które do nich prowadzą." umie zidentyfikować próby aktywnychkorzystaniana relacje bezpośrednie a czynności " umie świadomie kształtować swoje nawyki ataków w środowisku medialnym (phishingz mediówdokonywane przez media mają bardzo realne związane z korzystaniem z technologii.targetowany) i się przed nimi obronić.konsekwencje (np.płatności)." umie zaobserwować oznaki uzależnienia" umie przewidzieć konsekwencje działań u siebie i u innych.w sieci, które mogą spowodować grozne " zna podstawowe narzędzia i metody obronysytuacje także poza nią.przed zagrożeniami związanymi z komunikacją" wie, czym jest stalking i umie go rozpoznać.przez media. VII.PRAWOW KOMUNIKACJII MEDIACH Prawo w komunikacji i mediach [ 65 ]Edukacja formalna  dzieciZagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6" wie, co znaczy dać komuś słowo, umówić się " wie, czym są zwyczajowe normy " rozumie pojęcia wolności słowa, prawaRodzaje,na coś; np.gdy obieca mamie, że posprząta komunikacyjne i umie je zastosować w typowych do prywatności , ochrony dobrego imienia.zródła i praktykazabawki w pokoju.sytuacjach; np.wie, kiedy mówi się dzień dobry, " umie wskazać przykłady swoich prawstosowania prawadobry wieczór, dziękuję, przepraszam [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • drakonia.opx.pl
  • Linki