ответ:МЕТОДИКА РОЗРОБКИ СИТУАЦІЙНОГО ЗАВДАННЯ: КРОК ЗА КРОКОМ
Крок 1. Вибираємо компетенції, які хочемо оцінити
Визначте із переліку спеціальних вимог компетенції, які Ви хочете перевірити на наявність у кандидата на посаду, наприклад, вміння працювати з великими масивами інформації; вміння працювати при багатозадачності; вміння вирішувати комплексні завдання; аналітичні здібності тощо.
Крок 2. Формулюємо лінію сюжету (ситуацію)
Укажіть, про який державний орган ідеться, у чому специфіка діяльності органу. Коротко охарактеризуйте дійових осіб сюжету (ситуації).
Крок 3. Описуємо, через що виникає проблема
Це свого роду зав’язка ситуаційного завдання. У ній Ви говорите про те, як зароджується конфлікт або виникають обставини, через які виникає проблема.
Крок 4. Констатуємо, у чому конфлікт або проблема
Це — кульмінація сюжету. Стає зрозуміло, що заважає співробітникам працювати або чому виникло соціальне напруження.
Крок 5. Ставимо запитання і формулюємо завдання
Запитання мають бути прописані так, щоб відповівши на них, кандидат продемонстрував наявність (відсутність) у нього компетенції, на оцінювання якої спрямоване ситуаційне завдання: здатність вести переговори, обґрунтовувати позицію, аналітичні здібності тощо.
Завдання сформулюйте чітко і в наказовий б, наприклад так: «Запропонуйте варіанти розв’язання проблеми», «Продемонструйте свій виступ перед опонентом», «Запропонуйте план дій для вирішення проблеми»
Объяснение:
Вирусы и черви (computer worm)–
Обобщающий термин «вирус», фактически говорит о вредоносном коде, который самостоятельно размножаться и проникать в документы и коды компьютерных систем.
Шпионское ПО (spyware) – В то время как во всём мире уже который год наблюдается то кризис, то спад экономических показателей, производство шпионского ПО под разные устройства даёт стабильный ежегодный прирост в 30-50%.
Клавиатурные шпионы – очень опасная разновидность шпионского ПО. В фоновом режиме они могут записывать нажатые пользователем клавиши. Если злоумышленник объединит такое ПО с более сложными модулями, фиксирующими адрес сайта банка, где пользователь вводит своё имя и пароль, то эта информация автоматически переправится на его сервер, что при определённом навыке позволит воспользоваться чужим банковским счётом
Экранные шпионы – могут дополняют работу предыдущего ПО, связывая нажатие клавиши и клик мышью со снимком экрана. Такие шпионы могут обходить системы безопасности web-сайтов, где как раз-таки для защиты пользователей, данные вводятся при виртуальной экранной клавиатуры
Компьютер-зомби (botnet) — Посредством внедрения вредоносного ПО компьютер превращается в рабочую единицу – робота-зомби, который становится звеном огромной сети таких-же заражённых компьютеров. Эта сеть подчиняться распоряжениям хакера и выполняет задания без ведома владельца компьютера.
1 дорога
2забор
3.велосипед
4 знак движение велосипедов запрещено
5.знак внимание дети
6.пешеходная дорожка