February 2019 0 14 Report
Przetłumaczycie mi ten teks nie używajcie tłumacza z góry dzięki
The Tenner scheme
Could you turn £10 into £1000? It's easier than you think if you've got a good head for business! Just try taking part in 'Tenner'- a national competition for 11-19-year-olds who want to make a profit as well as a difference in the community. The Tenner Bank lends you spend on setting up bussiness, alone or in a group. You have for weeks to make as much money as possible, before returning the borrowed money to the bank and either donating your profit to charity or reinvesting it.
There are four awards: the most inspiring individual, the best business group, the highestprofit, and the greatest social impact. So far, more than 26,000 British students have taken part, with business ideas ranging from selling T-shirt to offering IT support. The average profit is about £100, but some winners have made more than £1,000!
One of the most profitable companies was set up by a group of 15-years-old students from Sheffield, who won the best business award. They advertised their business in music shop persuading musicans and bands to buy their promotional services such as web desing and merchandising. Initially, it wasn't easy- some clients thought the students weren't old enough to run a successful business, but eventually they made a profit of £1,000. After donating 25% to charity the put aside 75% to reinvest in the business. Another great idea was the recycling business 'Mobile Madness', set up by two classmates who discovered that is wasn't too difficlt to make a profit in the least expected ways! By seling old mobile phones, they turned their £10 into £920, which they donated to local charities.
Of course, the Tenner scheme ins't only about earning money - it's about using is wisely. Even if the students' results are worse than they expected, they can see how money can make a difference, which is as satisfying as making a profit or even more. As one? Tenner winner told us: 'My parents say that money doesn't grow on trees, but now I've learnt that you can grow money if you are careful enough and loo after it well'!
More Questions From This User See All

1. Robak to: A) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, C) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach, D) wirus komputerowy, który uaktywnia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. 2. Koń trojański to: A) wirus komputerowy, który udaje przydatne oprogramowanie, uaktywnia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, C) wirus komputerowy, który ma zdolność samoreplikacji, D) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, 3. Bomba logiczna to: A) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, lub zostanie spełniony inny warunek, C) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach, D) wirus komputerowy, który ma zdolność samoreplikacji. 4. Głównym zadaniem zapory sieciowej (ogniowej) jest: A) naprawianie wirusów, B) szukanie wirusów w systemie, C) usuwanie wirusów, D) niedopuszczanie, aby wirusy weszły do systemu. 5. Głównym zadaniem programu antywirusowego jest: A) zabezpieczanie przed wejściem wirusów do systemu, B) naprawianie wirusów, C) znajdowanie i usuwanie wirusów D) zamrażanie plików lub programów zarażonych wirusem. 6. Makrowirus to: A) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, lub zostanie spełniony inny warunek, C) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach, D) wirus komputerowy, który ma zdolność samoreplikacji, do czego wykorzystuje języki makr zawarte w zarażonym środowisku. 7. Exploit to: A) jeden ze sposobów zwiększania wydajności systemu, B) wirus zapoczątkowujący reakcję łańcuchową w sieci WAN, C) czujnik reagujący na pojawienie się wirusa, D)program wykorzystujący błędy w oprogramowaniu do przejęcia kontroli na komputerem. 8. Phishing to: A) wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję, B) skanowaniu dysku połączone z kasowaniem wirusów, C) czyszczenie jądra systemu podczas uruchamiania komputera, D) stała kontrola antywirusowa działająca w tle. 9. Keylogger to: A) program podpowiadający hasła zapisane w systemie, B) program przechwytujący kody wciskanych klawiszy, C) klucz szyfrujący dane aktualnie zalogowanego użytkownika, D) zabezpieczenie przez zalogowaniem się do uśpionego systemu. 10. Spyware: A) programy, których celem jest szpiegowanie działań użytkownika, B) tymczasowe ukryte pliki internetowe pozostające w buforze, C) uszkodzone pliki typu „cookies” pozostające po surfowaniu, D) niepotrzebne wpisy w rejestrach systemu (śmieci). 11. Rootkit: A) włączenie dźwięków, które są przy uruchamianiu systemu operacyjnego, B) zestaw programów do odwirusowywanie komputera, C) program ukrywający niebezpieczne pliki i procesy przed użytkownikiem i oprogramowaniem antywirusowym, D) narzędzie do porządkowania dysku. 12. Backdoor to: A) program blokujący porty komputera przez nieuprawnionym dostępem, B) sprzętowe zabezpieczenie komputera, C) mechanicznie zabezpieczona tylna ścianka komputera, D) luka w zabezpieczeniach tworzona umyślnie w celu późniejszego wykorzystania przez włamywacza komputerowego. 13. Komputer zombi to: A) jeden z komputerów w sieci wyłapujący uszkodzone pakiety, B) komputera bez klawiatury i monitora pełniący rolę bramy, C) komputer, w którym bez wiedzy jego posiadacza zainstalowano program sterowany przez osobę z zewnątrz, D) potoczne określenie komputera przestarzałego, który powoduję nadmiarowy ruch w sieci. 14. Atak DoS: A) bombardowanie serwera powodujące przeciążeniu aplikacji którejś z oferowanych przez niego usług, B) regularne wysyłanie listów zawierających wirusy, C) atak mający na celu złamanie zapory ogniowej, D) działanie polegające na wywołaniu szybkich zmian napięcia w sieci elektrycznej mające na celu destabilizację komputera.
Answer

Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2025 KUDO.TIPS - All rights reserved.