🗊День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация

Категория: Технологии
Нажмите для полного просмотра!
День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №1День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №2День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №3День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №4День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №5День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №6День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №7День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №8День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №9День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №10День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №11День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №12День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №13День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №14День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №15День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №16День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №17День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №18День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №19День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №20День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №21День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №22День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №23День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №24День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №25День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №26День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №27День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №28День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №29День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №30День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №31День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №32День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №33День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №34День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №35День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №36День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №37

Содержание

Вы можете ознакомиться и скачать День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация. Презентация содержит 37 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №1
Описание слайда:

Слайд 2


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №2
Описание слайда:

Слайд 3





I гейм
Описание слайда:
I гейм

Слайд 4





Вопросы 1 команде
1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты?
Описание слайда:
Вопросы 1 команде 1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты?

Слайд 5





Вопросы 1 команде
4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов?
Описание слайда:
Вопросы 1 команде 4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов?

Слайд 6





Вопросы 2 команде
1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE?
Описание слайда:
Вопросы 2 команде 1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE?

Слайд 7





Вопросы 2 команде
4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска
Описание слайда:
Вопросы 2 команде 4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска

Слайд 8


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №8
Описание слайда:

Слайд 9


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №9
Описание слайда:

Слайд 10





№ 1. Вредоносные программы
Вредоносные программы – это
Выберите один вариант ответа
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
Описание слайда:
№ 1. Вредоносные программы Вредоносные программы – это Выберите один вариант ответа 1) шпионские программы 2) программы, наносящие вред данным и программам, находящимся на компьютере 3) антивирусные программы 4) программы, наносящие вред пользователю, работающему на зараженном компьютере 5) троянские утилиты и сетевые черви

Слайд 11





№ 4. Вредоносные программы
    Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
Выберите один вариант ответа
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
Описание слайда:
№ 4. Вредоносные программы Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... Выберите один вариант ответа 1) Загрузочный вирус 2) Макровирус 3) Троян 4) Сетевой червь 5) Файловый вирус

Слайд 12





№ 6. Вредоносные программы
К вредоносным программам относятся:
Выберите несколько вариантов ответа
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
Описание слайда:
№ 6. Вредоносные программы К вредоносным программам относятся: Выберите несколько вариантов ответа 1) Потенциально опасные программы 2) Вирусы, черви, трояны 3) Шпионские и рекламмные программы 4) Программы-шутки, антивирусное программное обеспечение 5) Межсетевой экран, брандмауэр

Слайд 13





№ 2. Защита информации
К биометрической системе защиты относятся:
Выберите несколько  вариантов ответа:
1) Защита паролем
2) Системы распознавания речи
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
Описание слайда:
№ 2. Защита информации К биометрической системе защиты относятся: Выберите несколько вариантов ответа: 1) Защита паролем 2) Системы распознавания речи 3) Антивирусная защита 4) Идентификация по радужной оболочке глаз 5) Идентификация по отпечаткам пальцев

Слайд 14





№ 5. Защита информации
Пользователь (потребитель) информации это:
Выберите один из 3 вариантов ответа:
    1) физическое лицо,  или  материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов,  образов, сигналов, технических решений и процессов;
     2) субъект,  осуществляющий пользование информацией и реализующий полномочия  распоряжения  в пределах прав, установленных законом и/или собственником информации;
     3) субъект, пользующийся информацией,  полученной от ее собственника,  владельца или посредника  в  соответствии  с установленными правами и правилами доступа к информации либо с их нарушением;
Описание слайда:
№ 5. Защита информации Пользователь (потребитель) информации это: Выберите один из 3 вариантов ответа: 1) физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; 2) субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации; 3) субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

Слайд 15





№ 8. Защита информации
Защита  информации это:
Выберите один из 5 вариантов ответа:
1) процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
2) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
3) получение субъектом возможности ознакомления  с  информацией,  в  том  числе при помощи технических средств;
4) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5) деятельность по предотвращению утечки информации,  несанкционированных и непреднамеренных воздействий на неё.
Описание слайда:
№ 8. Защита информации Защита информации это: Выберите один из 5 вариантов ответа: 1) процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

Слайд 16





№ 3. Физическая защита данных на дисках 
RAID-массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр
Описание слайда:
№ 3. Физическая защита данных на дисках RAID-массив это Выберите один из 5 вариантов ответа: 1) Набор жестких дисков, подключенных особым образом 2) Антивирусная программа 3) Вид хакерской утилиты 4) База защищенных данных 5) Брандмауэр

Слайд 17





№ 7. Физическая защита данных на дисках
Описание слайда:
№ 7. Физическая защита данных на дисках

Слайд 18


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №18
Описание слайда:

Слайд 19





«Темная лошадка»
Подсказки:
Описание слайда:
«Темная лошадка» Подсказки:

Слайд 20


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №20
Описание слайда:

Слайд 21


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №21
Описание слайда:

Слайд 22







1. По среде обитания вирусы классифицируют на:
1) резидентные, нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы,  невидимки,  мутанты, троянские.
Описание слайда:
1. По среде обитания вирусы классифицируют на: 1) резидентные, нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты, троянские.

Слайд 23





2. Наиболее опасные свойства компьютерного вируса — способность к:
2. Наиболее опасные свойства компьютерного вируса — способность к:
1) удалению данных и модификации себя;
2) модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.
Описание слайда:
2. Наиболее опасные свойства компьютерного вируса — способность к: 2. Наиболее опасные свойства компьютерного вируса — способность к: 1) удалению данных и модификации себя; 2) модификации себя и форматированию винчестера; 3) форматированию винчестера и внедрению в файлы; 4) внедрению в файлы и саморазмножению.

Слайд 24





3. По особенностям алгоритма вирусы можно классифицировать на:
3. По особенностям алгоритма вирусы можно классифицировать на:

1) резидентные и нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
Описание слайда:
3. По особенностям алгоритма вирусы можно классифицировать на: 3. По особенностям алгоритма вирусы можно классифицировать на: 1) резидентные и нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты, троянские.

Слайд 25





4. Термин «информатизация общества» обозначает:
4. Термин «информатизация общества» обозначает:
1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.
Описание слайда:
4. Термин «информатизация общества» обозначает: 4. Термин «информатизация общества» обозначает: 1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий; 2) увеличение избыточной информации, циркулирующей в обществе; 3) увеличение роли средств массовой информации; 4) введение изучения информатики во все учебные заведения страны; 5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

Слайд 26





6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:

1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.
Описание слайда:
6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками: 6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками: 1) информационной культуры; 2) высшей степени развития цивилизации; 3) информационного кризиса; 4) информационного общества; 5) информационной зависимости.

Слайд 27





7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):
7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

1) правовые;
2) организационно-технические;
3) политические;
4) экономические;
5) все перечисленные выше.
Описание слайда:
7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ): 7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ): 1) правовые; 2) организационно-технические; 3) политические; 4) экономические; 5) все перечисленные выше.

Слайд 28





8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):
8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):
1) защита от сбоев работы оборудования;
2) защита от случайной потери информации;
3) защита от преднамеренного искажения;
4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;
5) защита от несанкционированного доступа к информации.
Описание слайда:
8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ): 8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ): 1) защита от сбоев работы оборудования; 2) защита от случайной потери информации; 3) защита от преднамеренного искажения; 4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий; 5) защита от несанкционированного доступа к информации.

Слайд 29





9. Отличительными особенностями компьютерного вируса являются:
9. Отличительными особенностями компьютерного вируса являются:

1) значительный объем программного кода;
2) способность к самостоятельному запуску и многократному копированию кода;
3) способность к созданию помех корректной работе компьютера;
4) легкость распознавания;
Описание слайда:
9. Отличительными особенностями компьютерного вируса являются: 9. Отличительными особенностями компьютерного вируса являются: 1) значительный объем программного кода; 2) способность к самостоятельному запуску и многократному копированию кода; 3) способность к созданию помех корректной работе компьютера; 4) легкость распознавания;

Слайд 30





10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

1) Уголовный кодекс РФ;
2) Гражданский кодекс РФ;
3) Доктрина информационной безопасности РФ;
4) постановления Правительства РФ;
5) Указ Президента РФ.
Описание слайда:
10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения? 10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения? 1) Уголовный кодекс РФ; 2) Гражданский кодекс РФ; 3) Доктрина информационной безопасности РФ; 4) постановления Правительства РФ; 5) Указ Президента РФ.

Слайд 31







11. Что не относится к объектам информационной безопасности Российской Федерации?
1) Природные и энергетические ресурсы;
2) информационные ресурсы всех видов;
3) информационные системы различного класса и назначения, информационные технологии;
4) система формирования общественного сознания;
5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.
Описание слайда:
11. Что не относится к объектам информационной безопасности Российской Федерации? 1) Природные и энергетические ресурсы; 2) информационные ресурсы всех видов; 3) информационные системы различного класса и назначения, информационные технологии; 4) система формирования общественного сознания; 5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.

Слайд 32





12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.
Описание слайда:
12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право? 12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право? 1) Да, нарушено авторское право владельца сайта; 2) нет, так как нормативно-правовые акты не являются объектом авторского права; 3) нет, если есть разрешение владельца сайта; 4) да, нарушено авторское право автора документа; 5) нет, если истек срок действия авторского права.

Слайд 33





13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?
13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?
1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.
Описание слайда:
13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора? 13. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора? 1) Можно, с указанием имени автора и источника заимствования; 2) можно, с разрешения и автора статьи и издателя; 3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения; 4) можно, поскольку опубликованные статьи не охраняются авторским правом; 5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.

Слайд 34





14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?
14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?

1) Имя автора, название статьи, адрес сайта, с которого заимствована статья;
2) адрес сайта и имя его владельца;
3) имя автора и название статьи;
4) электронный адрес сайта, с которого заимствована статья;
5) название статьи и название сайта.
Описание слайда:
14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте? 14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте? 1) Имя автора, название статьи, адрес сайта, с которого заимствована статья; 2) адрес сайта и имя его владельца; 3) имя автора и название статьи; 4) электронный адрес сайта, с которого заимствована статья; 5) название статьи и название сайта.

Слайд 35





15. Считается ли статья, обнародованная в Интернете, объектом авторского права?
15. Считается ли статья, обнародованная в Интернете, объектом авторского права?
1) Нет, если статья впервые обнародована в сети Интернет;
2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;
3) да, так как любая статья является объектом авторского права как произведение науки или литературы;
4) да, если указан год первого опубликования;
5) да, если автор использует знак охраны авторского права.
Описание слайда:
15. Считается ли статья, обнародованная в Интернете, объектом авторского права? 15. Считается ли статья, обнародованная в Интернете, объектом авторского права? 1) Нет, если статья впервые обнародована в сети Интернет; 2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати; 3) да, так как любая статья является объектом авторского права как произведение науки или литературы; 4) да, если указан год первого опубликования; 5) да, если автор использует знак охраны авторского права.

Слайд 36





16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права?
16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права?
1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;
2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;
3) если одновременно соблюдены условия, указанные в пунктах а) и б);
4) если они распространяются путем сдачи в прокат;
5) если автору выплачивается авторское вознаграждение.
Описание слайда:
16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права? 16. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права? 1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора; 2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены; 3) если одновременно соблюдены условия, указанные в пунктах а) и б); 4) если они распространяются путем сдачи в прокат; 5) если автору выплачивается авторское вознаграждение.

Слайд 37


День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде. - презентация, слайд №37
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию