Jizzax dpi



Download 4,19 Mb.
Pdf ko'rish
bet69/82
Sana06.09.2021
Hajmi4,19 Mb.
#166672
1   ...   65   66   67   68   69   70   71   72   ...   82
Bog'liq
scale up students book course 1

8 4  
Scale Up


about  missionary  activities,  religious  extremism, 
fundamentalism ideas and how they work.
3. How can we get protected from IT  attacks?
Err, most prevalent of those methods is antivirus.
It  is‘ such a program, that has own bases of all viruses 
and  cure  them.  It  scans  our  computer  and  detects 
dangerous files.  Famous  of them are  Dr,Web,  Avast, 
Kasperskiy,  and Eset Nod32.  Besides,  any computer 
has its own means of protecting. It is firewall. Firew all 
is the first “ w all”  between  computer and internet.  It 
doesn’t  let  viruses  come  into  your  computer.  Then, 
we  should  avoid  some  untrustworthy  sites,  spams, 
and use some programs that view all the files of your 
computer.
4.  How can we protect Intellectual Property?
Yeah, we  should protect it somehow,  as there are
greedy attacks.  But stopping infringement copyright 
is not an easy thing. We have to get special licence or 
a patent for our inventions till others own it officially. 
So,  then,  if   someone  suddenly  copies  intellectual 
property  such  as  books,  songs,  programs,  whatever 
without  authors’  agreement,  owner  would  certainly 
have a just cause of putting the law on them, on that 
person.  And  eventually  that  law  breaker  obviously 
must pay a fine or w ill be sent to prison (ha ha). But 
it is too difficult to prove.  But law does not work in 
everywhere,  for  example  in  far  villages  people  can 
easily make  fool  of others  showing  others  works  as 
his own masterpieces.
5.  How do you understand Intellectual Property?
W ell  generally  speaking,  it  is  everything  that  is
created or invented by human intellect.  For example 
literary works,  artistic  works,  such  as  books,  songs, 
movies,  computer programs,  and  etc,  ah,  then there 
symbols,  trademarks,  designs,  inventions  (they  are 
also  called  industrial  property).  Author takes  patent 
if  he wants and if  he is the first, if  it it is possible and 
other  users  copy  it  only  with  the  agreement  of the 
owner.
6
.  How can we protect our youth from Ideological 
Pressures?
I  think,  we  have  only  one  way  to  protect  them. 
It  is  paying  attention  to  their  spirituality  seriously. 
Education  system  in  schools,  colleges,  lyceums  and 
high  schools  must be perfect from  spiritual point  of 
view. We should be attentive with secondary education 
students  because  they  are  in  the  beginning  to  be 
independent from constant watchfulness  of teachers 
and parents. And bad groups often deal with this stage
of society. If  we choose this way, our youth w ill have 
their own ideas.  Otherwise, they w ill be uneducated 
and have big ideological  gap.  We  should teach them 
our traditions, religion, and political point of view.
7.  How do you understand IT  attacks?
It is like securing or protecting information from 
external  attacks.  Software  like  viruses,  malwares 
and other spywares  can be tools  of hackers’  attacks. 
As  you  know  IT   threats  are  rising  day  by  day  and 
it  is becoming  hard to  secure  computer,  er not only 
personal  computers  but  governmental  IT   systems 
also,  err, banks also  suffer from IT  attacks.  So, they 
should be  secured.  Programmers  are  creating  up  to 
date antivirus.
8
.  How can we protect our youth from Ideological 
Pressures?
hm, first of all the adult who teaches him, I mean 
parents, teachers should know which is the right way, 
which is not.  Some people say that we should protect 
our  youth  from  ideological  pressures.  But  I  think 
differently, if  a person has not immunity to defend for 
strange ideologies he can be influenced no matter how 
old he is. You remember some adults were impacted 
by  religious  extremism,  terrorism  and  other  hostile 
ideologies.  We should have immune tolerance against 
such  er  such  lets  say  attacks.  Parents  should  know 
whom their children communicating via social sites.

Download 4,19 Mb.

Do'stlaringiz bilan baham:
1   ...   65   66   67   68   69   70   71   72   ...   82




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish