Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Роль поколения Z в формировании интернета

Автор:   •  Ноябрь 19, 2022  •  Лекция  •  920 Слов (4 Страниц)  •  111 Просмотры

Страница 1 из 4

Невозможно представить жизнь современного человека без интернета. существует даже широко распространенное утверждение, что версия Z-это последняя версия, которая помнит жизнь до того, как в нее поверили. хотя человека, родившегося с 2005 года по настоящее время, называют версией Z, на мой взгляд, люди моего возраста тоже принадлежат к ней. [1]

Каждый день я понимаю, что мне нужно надежное подключение к сети: я готовлю различные задания, отправляю их учителю, чтобы помочь почтовой службе, посещаю онлайн-уроки, расплачиваюсь кредитной картой, покупаю билеты на поезд онлайн, отправляю свои паспортные данные кому-то неизвестному по ту сторону самого интернета. кажется, что АМИ действительно начала оставаться, когда я вышел на улицу, но я не хочу находить свой путь так, чтобы я никогда не пользовался навигацией, и тогда даже когда АМИ определила меня в моем географическом положении. Потом я пошла в кафе за чашками капучино и плакала там, как Samsung. ведь я ходила в магазин, у меня было не так много времени, и я опоздала на важную встречу - мне пришлось вызвать машину. Я поднял телефон, вошел в программу (Яндекс Такси) и заказал переоборудованную машину, оплатил поездку снова с помощью своего телефона.

Все действия, описанные выше, являются общими для большинства людей. мы не осознаем, насколько зависимы и рискованны мы из-за постоянного "онлайн-режима". И если хотя бы в рамках этой статьи вы сможете как-то закрыть глаза на зависимость. эти уязвимости представляют собой киберугрозы, которые могут нанести нам значительный ущерб.

В этой статье я объясню свое видение того, как будет развиваться индустрия киберпреступности, и поскольку эта концепция явно имеет отношение к безопасности.

Кибербезопасность, как определено в лаборатории безопасности, представляет собой набор инструментов, которые содержат инструменты кибербезопасности, стратегии, политики безопасности, гарантии безопасности, методы управления рисками, действия, страхование и технологии, инструменты кибербезопасности, профессиональное обучение, используемые для защиты корпоративных ресурсов и пользователей. кибербезопасность-это доступ и защита целевых ресурсов функций безопасности предприятия или пользователей от связанных с ними угроз. [2]

Существуют три основные цели безопасности: обеспечение доступности, целостности и конфиденциальности данных. кибербезопасность-это часть безопасности данных.

С другой стороны, киберпреступления-это незаконно совершенные действия людьми, использующими эту технику.

Я выделил следующие моменты, которые вам необходимо коснуться, чтобы написать полноценную статью.:

1) История развития киберпреступности

2) текущие обстоятельства совершения преступления и доступные методы предотвращения

3) количество преступлений в сфере кибербезопасности и их причины растут.

Тезис 1 поскольку развитие киберпреступности напрямую зависит от развития инструментов и подручных средств а движущей силой развития является конкретная киберугроза

Все мои аргументы в защиту этого тезиса касаются исторической фазы исследования.

Аргумент 1 Первым этапом развития является создание и развитие глобального интернета в 1962 году американский ученый Джон Лиа опубликовал концепцию сети под названием Сеть GA эти предположения оказались верными и компьютерная сеть получила название Интернет два года спустя Леонард Клейнок продемонстрировал преимущества коммутации пакетов с помощью коммутационных схем switching packets является одним из основных принципов передачи по сети массовых обменов данными, которые обеспечивают большую надежность за счет разделения данных на фрагменты (пакетные передачи данных подключены к передаче данных, выберите опции> настройки > передачи данных впервые в 1965 году. Два компьютера расположены в разных частях Соединенных штатов (Калифорния, California), а также осознают, что в будущем нет возможности предотвратить киберугроз, поскольку до этого у них не было необходимости. [3]

...

Скачать:   txt (12.9 Kb)   pdf (60.6 Kb)   docx (10.9 Kb)  
Продолжить читать еще 3 страниц(ы) »
Доступно только на Essays.club