| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Quel est le problème avec la cyberintimidation
    ? Cyberintimidation se produit lorsqu'une ou plusieurs personnes harceler ou de menacer un autre enfant sur ​​Internet ou par d'autres technologies mobiles. Quand les adultes sont tourmentés , il est appelé cyberharcèlement ou de harcèlement cybernétique . Importance

    Près de la moitié de tous les adolescents dans le rapport américain au moins une fois l'incident avec un cyberintimidation .
    Effets

    cyberintimidation se révèle plus juste une nuisance , les enfants et les adolescents sont connus pour avoir commis assassiner et de suicide sur les cyber-attaques . Cyberintimidation assez peut justifier des accusations de harcèlement de méfait .
    Caractéristiques

    cyberbully tire généralement ses pitreries plus d'une fois sur une victime . La cyberintimidation peut être aussi simple que des paroles blessantes sur un babillard Internet et tout le chemin jusqu'à des menaces légitimes sur la vie de quelqu'un .
    Types

    Cyberbullies peuvent agir directement , comme comme le spamming le téléphone portable d'une personne avec des messages pour leur donner un grand projet de loi, ou des moyens indirects , tels que le vol de leur mot de passe et la distribution des messages inappropriés pour les amis de la victime.
    prévention /Solution

    mineurs ne doivent jamais divulguer aucune information personnelle de n'importe quelle manière en ligne. La plupart des logiciels a une façon de bloquer la communication avec les utilisateurs indésirables. Les adolescents doivent également s'abstenir d'agir comme un proxy pour les messages de cyberintimidation .

    Previous :

    next :
      articles connexes
    ·Comment configurer un serveur sur un Intranet local 
    ·Qu'est-ce UTP 
    ·Protocoles d' autovérification 
    ·Les inconvénients de la technologie client-serveur 
    ·Quelles sont les caractéristiques de la topologie Toke…
    ·Comment installer le serveur d'impression Netgear 
    ·Comment épissure par fusion d'un câble à fibre optiq…
    ·Comment configurer Cisco Aironet 1100 pour SNMP 
    ·Comment partager Internet Serveurs d'impression 
    ·Paramètres de l'ordinateur pour Netflix en streaming 
      articles en vedette
    ·Comment faire pour installer un modem interne sur un or…
    ·Comment cacher et effacer une adresse IP 
    ·Comment mettre en place une Time Capsule sur un Mac 
    ·Comment surveiller PC accès par réseau 
    ·Comment combler Vs . Partagez un réseau PS3 
    ·Le rôle du Modem à Internet Connectivity 
    ·Comment puis-je obtenir une adresse MAC pour une planch…
    ·Comment désactiver le pare-feu Netgear DG834G 
    ·Comment définir AP Wireless 
    ·Comment attacher un câble de panneaux de brassage 
    Copyright © Connaissances Informatiques http://fr.wingwit.com