скам обман на деньги
обзываетельство оскорбление личности или личностей
пиратские сайты некачественные приложения с угрозой вируса
Объяснение:
При получении различного рода травм то и дело требуется наложение повязки на место ушиба. Но как правильно это сделать, попробуем разобраться. И начнем с того, что разберем основные виды повязок
Безбинтовые повязки
1. Клеоловые – клеевидный раствор желтоватого цвета, в состав которого входит эфиры, спирт и сосновые смолы.
Применяют их при:
не больших повреждениях кожи в виде ссадин, рваных и ушибленных ранах;
гнойно-воспалительных очагах, с использованием лекарственных мазей и растворов;
послеоперационном уходе за раной.
Техника наложения такой повязки следующая:
устраняют волосяной покров бритьем, если таковой имеется;
по контуру перевязочного материала кожу обрабатывают клеолом;
поверх стерильной салфетки идет фрагмент марли, обеспечивающий полную фиксацию;
в качестве дополнительных мер, выполняют несколько туров марлевым бинтом.
2. Пластырные – фиксация перевязочного материала осуществляется полосками медицинского пластыря. Применяются, как и клеоловые, однако техника наложения несколько отличается:
рану дезинфицируют, укрывают стерильной салфеткой;
полоски пластыря проводят крест-накрест, параллельно или по контуру салфетки;
количество полосок может быть разным, главное добиться хорошей фиксации;
возможно выполнение нескольких туров марлевым бинтом в качестве подстраховки.
3. Косыночные делаются из куска материи, который складывают в треугольную форму. Применяют их при необходимости оказания первой
ушибах и ранениях головы;
травмах, растяжениях, переломах верхних и нижних конечностей;
больничных условиях в послеоперационном периоде. Возможно использование на любой части тела.
Техника их наложения следующая:
поврежденной области тела придают физиологическое положение;
широкая часть лоскута ложится на область, которую нужно закрыть или подвесить;
углы ткани осуществляют фиксацию к туловищу.
Бинтовые повязки
Существует несколько основных типов марлевых повязок:
циркулярная – каждый последующий оборот полностью закрывает предыдущий;
спиральная – каждый последующий оборот бинта должен прикрыть лишь на половину предыдущий;
крестообразный, колосовидный – туры бинта пересекают друг друга, перекрещиваясь.
Пожар – это неконтролируемое горение вне специального очага, которое распространяется в пространстве и времени.
Ежегодно в дым и пепел превращаются ценности на миллионы рублей. В результате пожаров гибнет и страдает большое количество людей.
Любой пожар начинается с загорания, которое иногда может устранить даже один человек, если имеет определенные навыки и знает правила поведения во время пожара.
Если пожар возник – отсчет времени идет на секунды, поэтому необходимо заранее знать, где и какие средства пожаротушения размещаются и как ими пользоваться.
Не паникуйте! Известно, что паника среди людей, даже во время небольшого пожара бывает причиной значительных жертв.
Вирусы и черви (computer worm)–
Обобщающий термин «вирус», фактически говорит о вредоносном коде, который самостоятельно размножаться и проникать в документы и коды компьютерных систем.
Шпионское ПО (spyware) – В то время как во всём мире уже который год наблюдается то кризис, то спад экономических показателей, производство шпионского ПО под разные устройства даёт стабильный ежегодный прирост в 30-50%.
Клавиатурные шпионы – очень опасная разновидность шпионского ПО. В фоновом режиме они могут записывать нажатые пользователем клавиши. Если злоумышленник объединит такое ПО с более сложными модулями, фиксирующими адрес сайта банка, где пользователь вводит своё имя и пароль, то эта информация автоматически переправится на его сервер, что при определённом навыке позволит воспользоваться чужим банковским счётом
Экранные шпионы – могут дополняют работу предыдущего ПО, связывая нажатие клавиши и клик мышью со снимком экрана. Такие шпионы могут обходить системы безопасности web-сайтов, где как раз-таки для защиты пользователей, данные вводятся при виртуальной экранной клавиатуры
Компьютер-зомби (botnet) — Посредством внедрения вредоносного ПО компьютер превращается в рабочую единицу – робота-зомби, который становится звеном огромной сети таких-же заражённых компьютеров. Эта сеть подчиняться распоряжениям хакера и выполняет задания без ведома владельца компьютера.