Как заботливо общаться с людьми по работе



Правило №1. Выберите удобный всем канал коммуникации

Традиционно почта – основной инструмент деловой коммуникации. Однако мессенджеры и социальные сети становятся полноценными средствами для общения по рабочим вопросам. Чтобы избежать взаимных претензий, решите, какой канал коммуникации удобен вам и собеседнику, и перемещайтесь туда.

 

Правило №2. Пишите, а не звоните

Звонок или голосовое сообщение кажутся быстрыми способами решить рабочий вопрос, но могут отвлечь собеседника от большой задачи или личных дел. Поэтому в большинстве случаев стоит выбирать текст.

Бывают задачи, которые решить по телефону действительно проще и продуктивнее. Например, каскад вопросов, зависящих друг от друга. Если телефонный разговор необходим, предупредите о нем заранее и договоритесь об удобном времени.

Люди записывают голосовые сообщения, когда им лень формулировать текст. На самом деле содержание любого войс-месседжа легко уложить в несколько предложений. Если вы этого не сделали, это значит, что вы цените свое время гораздо выше, чем время собеседника. А это признак неуважения.

Отправлять голосовые сообщения уместно, только если это устоявшийся формат общения, который подходит вам и собеседнику.

 

Правило №3. Помните, что рабочий день конечен

Удаленка размыла рамки между работой и отдыхом, но рабочие часы все еще существуют. Если вы заработались и хотите срочно уточнить какой-то момент, отложите его до завтра. А если руки сами тянутся к клавиатуре, то отправьте сообщение без звука или настройте отложенную отправку на утро следующего дня. Звонить не стоит, особенно вне рабочего времени.

 

Правило №4. Не игнорируйте собеседников

Старайтесь отвечать на любые запросы коллег в течение 15-30 минут. Даже если вы заняты прямо сейчас, обязательно сообщите, что увидели задачу, и обозначьте, когда сможете вернуться с ответом. Так вы избавите собеседника от неопределенности и чувства тревоги.

 

Правило №5. Правильно ставьте ТЗ

Иногда после получения ТЗ человек не отвечает некоторое время. Это нормально. Он может не отвечать, потому что пытается понять, что вы имели в виду. Или пишет гневное сообщение, стирает его и пишет заново. Чтобы не тратить ваше время и время исполнителя на уточнения, постарайтесь с первого раза (сообщения) сделать ТЗ максимально исчерпывающим.

 

Правило №6. Готовьтесь к онлайн-встречам заранее

У вас рабочая встреча по Zoom или Google Meet, а связь сбоит под аккомпанемент криков детей, бьющейся посуды и дрожащей камеры. Кто-то из коллег опаздывает. Или классика жанра: ваш кот тоже присоединился к звонку, сбил рабочий настрой, и команда дружно умиляется 5 минут.

Потеря времени в начале звонка грозит необсужденной аджендой, смещением встреч и как следствие — просроченными дедлайнами. Чтобы этого избежать, найдите заранее тихое помещение, попросите домашних не беспокоить вас и проверьте интернет. Будьте собраны, пунктуальны и внимательны. И составьте список вопросов для обсуждения, чтобы ничего не упустить.

 

Правило №7. Подводите итоги

После звонков и конференций часть информации о задачах может потеряться, поэтому важно составлять follow-up — краткий обзор тем, которые вы обсудили во время встречи. Так вы и ваши коллеги будете уверены, что поняли друг друга и правильно распределили обязанности по проекту. Дополнительный бонус такого формата работы: в случае сложностей вы всегда сможете обратиться к фоллоу-апу и разрешить конфликт.

 

Правило №8. Используйте асинхронную коммуникацию. Или хотя бы старайтесь

Вспомните работу из офиса. Вы полностью погружены в работу над важной задачей. Решение уже почти найдено, и тут коллега хлопает по вашему столу рукой и рассказывает шутку. Она может быть смешной, но вы выпали из процесса, задача снова кажется большой и сложной.

Если тот же коллега отправил вам мем в мессенджер, вы сможете открыть переписку, когда справитесь с задачей. Удовольствие от шутки будет то же, но вы избежите выпадания из процесса по вине коллеги.

Это классические примеры синхронной и асинхронной коммуникации. Первая требует внимание двоих людей здесь и сейчас, а вторая позволяет каждому более эффективно использовать ресурс времени и концентрации.

Уважение – главное слово для комфортной и эффективной коммуникации. Помните, в мире нет офисных злодеев, которые намеренно усложняют вам жизнь голосовыми сообщениями, небрежными письмами, опозданиями или поздними звонками. Чаще всего люди хотят выполнить задачу, а еще чаще — много разных задач, и в этой агонии забывают беречь время и задачи коллег. В долгосрочной перспективе проигрывают все.

22) Что такое аккаунт? (определение и особенности)
аккаунт – это личные данные (не обязательно достоверные, иногда выдуманные), которые хранятся в интернете в интернете для идентификации пользователя. Под определенным именем и паролем система собирает введенные вами данные (имя, адреса электронных почт, телефоны, возраст и т.д.), сохраняет определенные настройки для конкретных сайтов.


23) Что такое инстаграмм? (определение и особенности)

 Инстаграм – это сочетание элементов межличностной, групповой и массовой коммуникации: автор делится онлайн-фотоотчетом о событиях личной жизни и предоставляет возможность комментирования как группе подписчиков, так и всем желающим. Следующая особенность жанра Инстаграм – его интерактивность. Выкладывая контент, автор аккаунта адресует его той аудитории, которую хочет видеть среди подписчиков.

Главной особенностью данного жанра является креолизованность, или поликодовость, т.е. реализация текста происходит одновременно на нескольких уровнях – вербальном и визуальном. На момент 2022-2023 года инстаграмм является запрещённой социальной сетью.

24) 15 шагов для запуска кампании в социальных сетях
1. Составить список приоритетных задач, которые планируется решать через социальные сети.

2. Определить характеристики целевой аудитории: социальнодемографические, поведенческие, психологические, профессиональные.

3. В соответствии с показателями концентрации целевой аудитории определить, в каких социальных сетях наиболее целесообразно вести продвижение.

4. Зарегистрировать профили или сообщества на выбранных площадках.

5. Найти площадки (сообщества, блоги, форумы), где уже есть ваша целевая аудитория.

6. Определить характер активности вашей аудитории на этих площадках: пассивные наблюдатели, участники дискуссий или генераторы контента.

7. Подобрать стилистику подачи информации, которая будет максимально подходить для вашей ЦА (формальная, умеренно неформальная, профессиональная, неформальная и т. д.).

8. Определить, какие темы вызывают наибольший интерес у вашей аудитории.

9. Составить список из двадцати тем, интересных вашей аудитории.

10. Составить список ключевых векторов контента для кампании.

11. Составить список из заголовков двадцати первых постов.

12. Определить частоту публикации для каждой из площадок.

13. Разработать систему метрик, которые будут показывать прогресс в решении поставленных перед кампанией задач.

14. Определить трудовые ресурсы, которые понадобятся для реализации кампании. Примите решение, будете ли вы вести кампанию самостоятельно либо отдадите ее на аутсорсинг.

15. Подсчитать ориентировочный бюджет кампании.

 

25) Методы продвижения в соц. сетях
1) брэндирование аккаунта в социальных сетях
2)

26) Общие требования к контенту в новостной ленте аккаунта
Во-первых, количество публикаций должно быть оптимальным, так как если публикаций будет слишком мало, будет понятно, что группа не активная, а если в группе наоборот слишком много публикаций, то это может восприниматься пользователями как спам.

Во-вторых, сами публикации не должны содержать слишком много текста. Обычные пользователи социальных сетей не очень любят читать публикации, которые содержать слишком большое количество букв. Также следует упрощать чтение публикации, делая абзацы.

В-третьих, обязательное наличие картинки, фотографии или видео к публикации. Если будет только текст, то пользователи могут просто пропустить вашу публикацию, даже если она интересная и полезная. Так что очень важным является подбор соответствующих тексту картинок, фотографий или видео.


27) Направления использования социальных сетей в образовательной среде
1. Организация индивидуальной и групповой работы студентов. Преимуществом применения социальных сетей является то, что есть возможность коллективной оценки результатов и процессов работы. Кроме того, с помощью социальных сетей можно выстроить индивидуальный образовательный маршрут обучающегося и использовать его как пространство для организации дистанционного обучения.

2. Организация учебной и внеучебной работы. Социальные сети дают возможность проводить различные конкурсы и олимпиады, использовать презентации и видеоролики в учебном процессе, оперативно публиковать новости о предстоящих мероприятиях.

3. Организация дистанционного обучения. Социальные сети можно использовать для ознакомления с методическими наработками, изучения лекций, презентаций, видео- и аудиофайлов, что также особо актуально для студентов заочной формы обучения.

4. Трансляция занятий в режиме реального времени. Сервисы многих социальных сетей могут быть использованы для интерактивной трансляции выступления в режиме реального времени.

5. Организация проектной деятельности студентов. Социальные сети могут выступать в качестве площадки для создания индивидуальных и сетевых проектов обучающихся. Например, образовательный проект ПАКК на Facebook направлен на формирование финансовой грамотности и позволяет получить знания у практикующих специалистов. Участвуя в сетевом проекте, студент овладевает межпредметными компетенциями в различных областях, и у него формируются такие качества как ответственность в принятии решений, гибкость мышления, умение работать в команде, ответственность и исполнительность.

6. Обмен ресурсами и информацией. Социальные сети позволяют сохранять, публиковать и обмениваться информацией всем участникам образовательного процесса, а самостоятельная поисковая деятельность способствует активизации познавательной деятельности.

7. Возможность непрерывного образования и самообразования. Например, «ВКонтакте» образовано сообщество «Визуальный английский», которое насчитывает 1,2 млн. подписчиков.

8. Организация взаимодействия между участниками. Социальные сети выступают как инструмент коммуникации участников образовательного процесса, как внутри, так и за пределами учебных заведений. С их помощью есть возможность быть на связи не только со студентами, но и их родителями. Например, это может быть создание тематической группы или публичной страницы в социальных сетях.

9. Возможность создания портфолио личностных достижений студента. Электронное портфолио позволяет в интерактивной и доступной форме представить многие результаты и достижения обучающегося.

10. Возможность анонсов мероприятий, например олимпиад, конкурсов, дня открытых дверей, конференций и пр. Так, например, можно использовать Twitter, чтобы быть в курсе событий и оставаться на связи.

11. Поиск приглашенных лекторов или специалистов-практиков. В социальных сетях можно использовать новые знакомства с коллегами, чтобы пригласить их выступить перед аудиторией. Такая взаимопомощь может стать эффективной и полезной.

12. Ведение собственного блога. Например, доктор медицинских наук, профессор из Калининграда В. Изранов ведет свой блог для студентов-медиков, и каждое его видео посвящено отдельным вопросам медицины.

13. Создание виртуальных сообществ. В сети можно создавать виртуальные сообщества, например, региональные сообщества, группы по интересам, конкурсные и проектные группы и т.д.

14. Использование обратной связи. Это может быть, повторное обсуждение лекции или презентации в Сети, что улучшит качество преподавания и позволит контролировать усвоение материала.

15. Поиск сотрудничества. Социальные сети изначально создавались для стимулирования социального взаимодействия, поэтому их можно использовать для организации совместной работы над проектами.

28) Основные термины в теории информационной безопасности
Цифровая безопасность
– это комплекс мер, направленных на защиту конфиденциальности, целостности и доступности информации от случайных или преднамеренных воздействий естественного или искусственного характера, влекущих за собой нанесение ущерба владельцам или пользователям информации.

Информационная безопасность — состояние защищенности информационных ресурсов (информационной среды) от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства (национальным интересам).

Безопасность информации — защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Информация — сведения (сообщения, данные) независимо от формы их представления.

Информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Это система, предназначенная для хранения, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, технические, финансовые и т.д.), которые обеспечивают и распространяют информацию.

Информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Обладатель информации — лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Также к правовым понятиям следует отнести понятие прав доступа к защищаемой информации. Ограничения доступа устанавливаются к сведениям, составляющим государственную тайну и иные виды тайны. В качестве собственников информации рассматриваются государство, организации и граждане (юридические и физические лица).

Доступ к информации — возможность получения информации и ее использования.

Предоставление информации — действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.

Распространение информации — действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.

Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации — принятие правовых, организационных и технических мер, направленных: 1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.

Защита информации от утечки — деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Защита информации от несанкционированного воздействия — деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия — деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения — деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа — деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Защита информации от разведки — деятельность, направленная на предотвращение получения защищаемой информации разведкой. Примечание. Получение защищаемой информации может быть осуществлено как иностранной, так и отечественной разведкой.

Защита информации от технической разведки — деятельность, направленная на предотвращение получения защищаемой информации разведкой с помощью технических средств.

Защита информации от агентурной разведки — деятельность, направленная на предотвращение получения защищаемой информации агентурной разведкой.

Цель защиты информации — заранее намеченный результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Замысел защиты информации — основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.

Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.

Показатель эффективности защиты информации — мера или характеристика для оценки эффективности защиты информации.

Нормы эффективности защиты информации — значения показателей эффективности защиты информации, установленные нормативными документами.

Организация защиты информации — содержание и порядок действий, направленных на обеспечение защиты информации.

Система защиты информации — совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами в области защиты информации.

Мероприятие по защите информации — совокупность действий, направленных на разработку и (или) практическое применение способов и средств защиты информации.

Мероприятие по контролю эффективности защиты информации — совокупность действий, направленных на разработку и (или) практическое применение способов и средств контроля эффективности защиты информации.

Техника защиты информации — средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

Объект защиты информации — информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.

Способ защиты информации — порядок и правила применения определенных принципов и средств защиты информации.

Категорирование защищаемой информации (объекта защиты) — установление градации важности защищаемой информации (объекта защиты).

Контроль состояния защиты информации — проверка соответствия организации и эффективности защиты информации установленным требованиям и (или) нормам зашиты информации.


29) Особенности базовой безопасности. (подробно)
Это первостепенные действия по защите компьютера.

· Установка лицензионных операционных систем и программного обеспечения. Нелицензионнaя ОС может содержать вредоносные закладки, а также не позволять делать обновление. Если вы не хотите покупать OS, можно воспользоваться бесплатными аналогами на базе Linux: Ubuntu, Linux Mint, Fedora.

· Регулярное обновление операционной системы. Обновления зачастую содержат исправление брешей в безопасности.

· Установка антивируса для пользователей Windows. Антивирус снизит риск заражения компьютера широко распространенными вредоносными программами. Пользователям MacOS или Linux антивирус не требуется.

· Синхронизация локальных папок с Облаком. Оперативный бэкап в «облако» наиболее критичных для работы файлов (архив ключей доступа, приватные ключи PGP). Если есть оперативный бэкап, то в случае необходимости можно сразу продолжить работу без необходимости полного восстановления из бэкапа. Не рекомендуем использовать российские облачные хранилища, например, Яндекс.диск.

· Полнодисковое шифрование. Рекомендуем воспользоваться: FileVault для Mac OS X, BitLocker или VeraCrypt для Windows.

Создание резервной копии диска

30) Особенности цифровой гигиены (подробно)
В эту категорию входят действия не обязательные, но крайне желательные.

· Двухфакторная авторизация для почты и социальных сетей.

· Использование PGP.

· Использование сложных и разнообразных паролей.

· Локальное шифрование.

· Установка пароля на вход в BIOS, или пароля EFI для macOS. Это защитит компьютер от запуска с LiveCD (ОС размещенная на USB или компакт-диске). Запустив систему с LiveCD, вы получаете доступ к жесткому диску и можете изменить загрузчик ОС на свой.

· Пароль на вход в систему, что позволит защитить вашу ОС от постороннего доступа, в то время как вы отлучились на минутку.

· Нельзя подключать к вашему устройству чужие флешки, мобильные телефоны, SD-карты, USB-устройства и прочие носители информации. Также стоит отключить автозапуск для внешних устройств. На внешних носителях и устройствах может быть вредоносное ПО, которое самопроизвольно запустится на вашем компьютере.

· Не следует давать свой компьютер посторонним (пусть даже доверенным лицам) или детям. Они могут установить нежелательное ПО. Если необходимо это сделать, то лучше создать гостевой аккаунт без права установки новых программ и дать им туда доступ.

· Если ваше устройство было скомпрометировано (изъято спецслужбами в ходе обыска или досмотра на таможне или украдено и затем найдено), то использовать такое устройство после его возврата уже небезопасно. Есть вероятность, что на устройство могли установить шпионскую программу или чип.

· Не устанавливайте потенциально вредоносное ПО: для подбора ключей к программам (keygen) или иное ПО для взлома официальных программ. Зачастую такое ПО является «приманкой» для внедрения вредоносных программ.

· На мобильных телефонах не рекомендуется устанавливать программы из неофициальных магазинов приложений. В официальных магазинах программы проходят проверку безопасности.

·
31) Особенности дополнительной безопасности в цифровой среде (раскрыть подробно)

Закройте видеокамеру ноутбука. Применяя вредоносное ПО, злоумышленники могут использовать камеру и микрофон для слежки за вами. Камеру лучше заклеивать, когда вы ею не пользуетесь.

· Создайте полную резервную копию. Рекомендуется перед проведением операций по полнодисковому шифрованию или иным действиям с ОС, которые могут вывести ее из строя, сделать полную резервную копию (бэкап). Бэкапы должны быть зашифрованы. В случае утери или кражи компьютера бэкапы очень экономят время по восстановлению работы. Крайне рекомендуется делать распределенный бэкап и не хранить все бэкапы на одном устройстве и месте. Стоит использовать CloneZilla, DejaDupe, Time Machine или альтернативы (Time Machineэто функция резервного копирования файлов, которая есть в любой современной версии macOS. Включив Time Machine вы обезопасите себя от случайного удаления или потери файлов).

· Локальное шифрование. В случае хранения на персональном компьютере чувствительных материалов (таких как пароли доступа, финансовые и административные материалы, а также персональные данные третьих лиц (касается, прежде всего, бухгалтерии), связанных с работой в вашей организации, эти файлы должны храниться в запароленной и зашифрованной папке. Рекомендуется использовать VeraCrypt или аналоги (VeraCryptэто программное обеспечение, позволяющее вам зашифровать свои конфиденциальные данные паролем. Вы можете зашифровать системный диск с Windows или другой системой или же создать зашифрованный локальный диск, который вы сможете подключать тогда, когда вам нужно).

Работа в Сети

· Нельзя подключаться к открытым (то есть таким, на которые не установлен пароль) Wi-Fi сетям без использования VPN (OpenVPN, Cloak или другого) (VPN — это аббревиатура, которая расшифровывается как Virtual Private Network, виртуальная частная сеть. Это совокупность технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Для удаленной работы. Необходим, например, вы работаете из дома. По VPN вы можете получить доступ к сервисам и документации своей организации, при этом соединение будет более безопасным, данные будет сложно перехватить и расшифровать).

· Трафик по открытым беспроводным сетям можно легко перехватить.

· Нельзя вводить пароли к ресурсам организации, если не установлено защищенное соединение по HTTPS. Убедитесь перед вводом пароля, что в начале адреса сайта указан текст https://

· Использовать сложный пароль. Все пароли, используемые сотрудником вашей организации для электронной почты, доступа к административной панели сайта, социальных сетей и т.п., должны содержать цифры, большие и малые буквы алфавита и знаки препинания. По возможности стоит также добавить специальные символы. Для хранения и генерации паролей стоит использовать менеджеры паролей.

· Не использовать один пароль везде. Используйте генератор паролей для создания и хранения уникальных паролей для каждого сайта. Общий пароль, если «утечет», может стать частью словарей паролей, которые злоумышленники используют для подбора паролей к разным сайтам.

· Не стоит вводить пароли вручную в публичных местах, где их могут подсмотреть или записать на камеру! Используйте в таких случаях менеджер паролей и вводите пароли при помощи копирования или функции автозаполнения.

Почта, онлайн-документы и мессенджеры

· Двухфакторная авторизация для почты. Не должна быть привязана к SIM-карте, необходимо привязывать к одноразовым кодам или к верификации с помощью телефона и программы Authenticator.

· Использование PGP для чувствительной переписки. В случае если вы отправляете персональную информацию о себе или третьих лицах (паспортные данные, именные билеты), пароли, пересылаете базы данных.

· Двухфакторная авторизация для социальных сетей. Также не стоит привязывать к SIM-карте.

Термины, которые стоит знать

Шифрование данных – обратимое преобразование информации в целях сокрытия от не авторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней.

HTTPS – это зашифрованный способ передачи информации. В отличие от обычного соединения по HTTP, ваши данные будут зашифрованы перед отправкой. Соединение по HTTPS убережет вас от подмены сайта его копией.

Полная резервная копия диска – процесс, который помогает восстановить операционную систему после атаки, со всем набором программ и настроек.

VPN (от англ. Virtual Private Network – виртуальная частная сеть) – это технология, которая позволяет проложить виртуальный кабель через Интернет в вашу удаленную сеть (сервер).

Двухфакторная идентификация – это дополнительный уровень безопасности ваших аккаунтов. Он гарантирует, что доступ к вашей учетной записи сможете получить только вы, даже если пароль известен кому-либо еще. Это метод идентификации пользователя в каком-либо сервисе (как правило, в Интернете) при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта.

PGP (Pretty Good Privacy – достаточно хорошая приватность) — программа, которая обеспечивает приватность переписки.

Бэкап (backup) – резервная копия каких-либо данных. Предположим, у вас на компьютере есть папка с любимыми фотографиями. Вы взяли и скопировали все снимки на отдельную флешку. Это и есть простейший бэкап.


32) Классификация интернет-ресурсов по направлениям

33) Обзор конструкторов сайтов с объяснениями



Дата добавления: 2023-02-21; просмотров: 21; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!