Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment faire pour réinstaller un s…
  • PC Pocket Formation 
  • Comment réparer un écran d'ordinat…
  • Comment faire un nouveau Accueil 
  • Comment envoyer des vidéos en pièc…
  • Les bons effets de disposer d'ordina…
  • Comment faire un fichier AIX Read On…
  • Comment réparer un Apple LaserWrite…
  • Quelles sont les causes Poste de tra…
  • Comment décoller Modules 
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    Usages et abus de l' informatique

    Les ordinateurs sont un élément central de la vie quotidienne. Les gens les utilisent de tenir des registres , acheter des articles , chéquiers d'équilibre, et de trouver des divertissements. Les ordinateurs rendent la vie plus facile avec leur capacité à trouver rapidement l'information. Communications pour les usages personnels et d'affaires sont plus rapides et plus efficaces que jamais, et avec tous les aspects positifs de l'utilisation des ordinateurs viennent les négatifs . Une mauvaise utilisation de la technologie informatique est une activité déviante avec des ramifications juridiques possibles pour les auteurs . Carrière et les réseaux sociaux

    sites de réseautage professionnel permettent aux professionnels de publier des profils décrivant leur expérience de travail et la position actuelle . Utilisation des sites de réseautage professionnel favorise la communication entre les professionnels au sein des mêmes et des industries connexes . Les départements des ressources humaines utilisent ces sites pour recruter de nouveaux employés. Sites de réseautage social sont orientés vers la vie sociale d'une personne. Ces sites rendent facile de rester en contact avec famille et amis qui s'éloignent . Les utilisateurs peuvent publier des photos , des vidéos et certains sites permettent même blogging. Beaucoup de gens utilisent des sites populaires de réseautage social comme Facebook pour promouvoir leur propre entreprise.
    Divertissement

    ordinateurs sont des véhicules pour de nombreuses formes de divertissement. Les caractéristiques des films sur Internet , les jeux vidéo et la musique et tous sont disponibles pour le téléchargement. En l'absence de l'Internet , les jeux peuvent être achetés dans les magasins de détail et installés sur l'ordinateur . Les films peuvent être consultés à partir d'un ordinateur sur lequel le logiciel approprié et les sites de jeux en ligne permettent aux utilisateurs de jouer avec d'autres membres dans le monde. Certains sites permettent aux membres de télécharger des vidéos de situations drôles et des événements.

    Cybercriminalité

    crimes en col blanc peuvent impliquer l'utilisation abusive des ordinateurs. Crimes de cols blancs économiques comprennent détournement de fonds, fraude, racket et blanchiment d'argent. Criminalité en col blanc a augmenté avec la facilité d' effectuer des transactions commerciales frauduleuses sur les grandes distances ordinateurs fournissent. D'autres toxicomanes informatiques , appelés pirates, créer et diffuser des virus via Internet qui bloquent les systèmes et de voler des informations personnelles. Compte bancaire et des antécédents de crédit sont alors compromises avec l'utilisation de cette information.
    Cyberintimidation

    cyberintimidation est l'acte par un mineur de diriger agressions verbales et /ou des menaces de mort vers un autre mineur . La cyberintimidation par procuration est l'acte d'un mineur aider une autre à l' intimidation d'une cible. La cyberintimidation a des conséquences juridiques , et en fonction de l'âge de l' enfant , ils seront accusés d' un délit ou un acte de délinquance juvénile. Charges de l'Etat fédéral et les plus graves entraîneront si leurs actions comprennent le piratage ou le vol d'informations personnelles. Les écoles ont récemment mis en place des programmes visant à enseigner aux élèves sur les effets et les dangers de la cyberintimidation.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Façons de faire une carte SD de démarrage 
  • Comment faire pour installer JIRA sur un cPanel 
  • Comment importer des gradins avec Magento 
  • Comment puis- je me débarrasser d'un Border Line automatique 
  • Comment supprimer Unformatted File History 
  • Comment imprimer écrans individuels avec deux moniteurs 
  • MB vs. Taille de la photo 
  • Comment imprimer ma liste des favoris 
  • Comment retourner votre écran d'ordinateur sur un ordinateur portable avec Windows XP 
  • Comment supprimer Trash partir d'un ordinateur 
  • Connaissances Informatiques © http://www.ordinateur.cc