Szukaj na tym blogu

poniedziałek, 5 grudnia 2016

MATERIAŁ DO SPRAWDZIANU - SIECI KOMPUTEROWE, USŁUGI KOMPUTEROWE, HTML

Sieci komputerowe


1. Co to jest sieć komputerowa?

Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w taki sposób, że możliwa jest wymiana informacji między nimi.


2. Jakie są rodzaje sieci? Podaj zalety każdej z nich?


1. sieci kablowe - komputery połączone są w sieć przy pomocy kabla: skrętki, kabla koncentrycznego,światłowodu.

2.sieci bezprzewodowe -transmisja danych odbywa się za pomocą fal radiowych lub podczerwieni.





3. Co jest potrzebne do budowy sieci?

Do budowy sieci niezbędne jest:
- zamontowanie karty sieciowej w komputerze
- zastosowanie okablowania
- zainstalowanie sterownika karty sieciowej
- zainstalowanie protokołu sieciowego, np. TCP/IP
- zainstalowanie oprogramowania klienta sieci oraz usługi.

4.Za co jest odpowiedzialny protokół TCP/IP?


Protokół TCP/IP - protokół komunikacyjny stosowany w sieci Internet. W jego skład wchodzi: protokół TCP (chroni przesyłane dane przed zgubieniem, sprawdza, czy dotarły do celu) oraz protokół IP (odpowiada za dotarcie danych pod wskazany adres).


5.Jaki jest podział sieci ze względu na zasięg?

1. LAN - lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków.
2. MAN - miejska, obejmująca swoim zasięgiem miasto.
3. WAN - rozległa o dużym zasięgu, przekraczająca obszar jednego miasta, np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.



6.W którym roku Polska została przyłączona do światowej sieci Internet?

Internet "narodził się" w USA w 1969r.
Polska została przyłączona do światowej sieci w 1991r.

7-8.Z jakich elementów zbudowany jest adres strony www? Co oznaczają następujące domeny?

Adres strony www wskazuje na jej lokalizację w sieci www. (serwer i miejsce zapisu strony)
np. www.radiozet.com.pl (nazwa domenowa)

Budowa nazwy domenowej:
1. człon www( protokół)
2.nazwa firmy, instytucji, do której należy serwer (radiozet)
3.domena określająca typ działalności (com - instytucja komercyjna)
4.skrót nazwy kraju, w którym znajduje się serwer (pl - Polska)

Popularne domeny:
gov -instytucje rządowe
com - instytucje komercyjne
pl - domena Polski
net - usługi sieciowe
edu - jednostki edukacyjne
org - organizacje niedochodowe
mil - organizacje wojskowe

9.Wymień usługi internetowe?
- strony www
- e-mail (poczta elektroniczna)
- grupy dyskusyjne
- ftp
- rozmowy w sieci
- telnet
- e-usługi: bankowość elektroniczna, e- sklepy, e-nauka, e-praca

10.Na czym polega telnet?

To protokół umożliwiający połączenie i pracę z odległym komputerem, tak jakby monitor i klawiatura użytkownika były podłączone bezpośrednio do tego komputera.
Służy do zdalnej pracy na innych komputerach w sieci. Ze względu na bezpieczeństwo praca w trybie telnetu wymaga posiadania konta na danym komputerze oraz podawania identyfikatora i hasła przy każdym połączeniu.


 11.Wymień serwery pocztowe, które oferują darmowe konta pocztowe.

- wp.pl
- onet.pl
- interia.pl
- o2.pl
- gmail.com

12.Co to jest netykieta?
 
Netykieta, czyli elektroniczny savoir-vivre, to zbiór zachowań etycznych obowiązujących w sieci Internet. Właściwy sposób zachowania się użytkownika sieci pozwala na współistnienie w Internecie osób z wielu obszarów kulturowych i sprzyja rozwojowi sieci. Wiadomości przesyłane w sieci zawierają często suche informacje, ale mogą one być uprzejme czy też wesołe. Wśród użytkowników Internetu panują pewne zasady a chcąc korzystać z sieci oraz tkwiących w niej zasobów należy stosować się do tych zasad.

3 główne zasady netykiety:
- Myśl!
- Nie działaj na czyjąś szkodę!
- Nie nadużywaj!


 
13.Objaśnij, co oznaczają podane znaczniki:

<head> </head> - nagłówek strony internetowej
<body bgcolor=”red”> - czerwony kolor tła strony
<u> </u> czcionka podkreślona
<p align=”justify”>  </p> - wyjustowanie akapitu
<img src=”reks.jpg”> - stawienie na stronę pliku graficznego o nazwie reks.jpg
<ul> </ul> - wstawienie listy wypunktowanej
<tr>  </tr> - wstawienie wiersza w tabeli
<a href=”http://pg-gidle.cba.pl”> - wstawienie na stronę hiperłącza do strony http://pg-gidle.cba.pl

14. Napisz znaczniki (polecenia), które:
a) zmienią kolor czcionki na niebieski – <font color="blue"> </font>
b) wstawią nowy pusty wiersz (odstęp) – <br> 
c) wstawią tabelę zawierającą dwa wiersze, każdy po 3 komórki
<table>
<tr>
<td> </td>
<td> </td>
<td> </td>
</tr>
<tr>
<td> </td>
<td> </td>
 <td> </td>
</tr>
</table> 

POWODZENIA


poniedziałek, 9 lutego 2015

Bezpieczeństwo w sieci

Surfowanie w Internecie może być świetną zabawą oraz towarzyską i inspirującą formą spędzania czasu. Zależy nam na tym, abyście naprawdę cieszyli się czasem, który spędzacie na naszych stronach i korzystając z naszych usług. Z tego powodu, przygotowaliśmy zestaw dziesięciu wskazówek dotyczących bezpieczeństwa w sieci.
To ważne, by mieć na uwadze poniższe punkty, gdy czatujecie, używacie komunikatora internetowego, czy też udzielacie się na forach dyskusyjnych:
1. Bądźcie dyskretni. Informacje, które publikujecie, stają się publiczne i widoczne dla wszystkich. Nie wstawiajcie informacji lub obrazków, których nie chcecie udostępniać całemu światu. Uważajcie – mogą zostać przekazane dalej!
2. Bądźcie anonimowi. Nie dzielcie się prywatnymi lub bardzo osobistymi informacjami. Nigdy nie zamieszczajcie lub wysyłajcie czegokolwiek, co może posłużyć do zlokalizowania was lub innej osoby (na przykład imienia i nazwiska, adresu e-mail, czy też adresu domowego lub numeru telefonu).
3. Zachowajcie dystans. Nie organizujcie spotkań z przypadkowymi osobami poznanymi w sieci. Jeśli już musicie, spotykajcie się wyłącznie w bezpiecznych i publicznych miejscach, powiadomcie kogoś o swoich planach i przyprowadźcie ze sobą znajomego. Jeśli nie jesteście pełnoletni, poproście rodziców lub opiekunów o pozwolenie i weźcie ich ze sobą.
4. Bądźcie szczerzy. Możliwe, że kusi was udawanie kogoś, kim nie jesteście. Pamiętajcie, że inni ludzie również mogą myśleć w ten sam sposób. Potrafią podawać się za kogoś, kim w rzeczywistości nie są.
5. Bądźcie uprzejmi. Nie wdawajcie się w zbędne dyskusje z natrętnymi osobami. Jeśli ktoś was obraża, po prostu odejdźcie od komputera. Powiadomcie dorosłego lub administratora o danej osobie i jej zachowaniu. To ma być przede wszystkim zabawa, czyż nie?
6. Uważajcie na wirusy. Nie otwierajcie, nie odpowiadajcie i nie przesyłajcie dalej e-maili, czy też wiadomości z komunikatora, jeśli nie znacie osoby wysyłającej i nie sprawdziliście zawartości programem antywirusowym. Może ona zawierać niebezpieczne oprogramowanie (takie jak spyware, czy wirusy), lub być obraźliwa.
7. Zachowajcie bezpieczeństwo. Używajcie oprogramowania zabezpieczającego (np. skanerów antywirusowych). Upewnijcie się, że system operacyjny jest zaktualizowany i zabezpieczony na wypadek, gdyby e-mail nieumyślnie zainfekował wasz komputer.
8. Zachowajcie prywatność. Nigdy nie udostępniajcie haseł lub podpowiedzi do nich.
9. Bądźcie kreatywni. Upewnijcie się, że wasza tożsamość internetowa nie ujawnia żadnych osobistych informacji. Bądźcie kreatywni i wyjątkowi!
10. Uważajcie. Jeśli coś brzmi zbyt dobrze, żeby było prawdą, prawdopodobnie nią nie jest! Sprawdzajcie fakty, jeśli czegoś nie jesteście pewni.
I pamiętajcie, że wszystko zależy od was. Sami decydujecie, w jakie działalności się zaangażować i jakie informacje udostępnić.


Zabezpiecz swój komputer

  • Zainstaluj oprogramowanie antywirusowe, programy antyszpiegowskie oraz firewall
  • Pamiętaj o aktualizacjach
  • Zablokuj spam
  • Używaj aktualnej wersji przeglądarki internetowej
  • Twórz kopie zapasowe regularnie
  • Zaszyfruj swoją sieć bezprzewodową 

Unikaj oszustw internetowych

  • Robiąc zakupy w internecie, szukaj dowodów na rzetelność danej firmy, np. znaku jakości dla sklepów internetowych Trusted Shops
  • Korzystając z internetowego serwisu aukcyjnego, poznaj zasady jego funkcjonowania i naucz się odróżniać dobrych sprzedawców od złych
  • Korzystaj z bezpiecznych sposobów płatności, np. serwisu PayPal i kart kredytowych lub debetowych
  • Aby uniknąć oszustw, używaj zdrowego rozsądku – jeśli coś wydaje się zbyt piękne, by było prawdziwe, to najprawdopodobniej prawdziwe nie jest

Dbaj o swoją tożsamość i prywatność

  • Zapobiegaj kradzieży tożsamości, używając aktualnej wersji przeglądarki internetowej i blokując fałszywe wiadomości e-mail przy użyciu filtra antyspamowego
  • Zawsze używaj mocnych haseł
  • Nie zdradzaj zbyt wielu danych osobowych na blogach i w serwisach społecznościowych
 
Jak chronić komputer?

Używaj zapory sieciowej

Zapory sieciowe blokują dostęp niektórym wirusom i hakerom.

Zainstaluj oprogramowanie antywirusowe.

Zapobiegaj infekcjom wirusowym

Pobierz najnowsze aktualizacje Windows

Dbaj o dobrą kondycję Twojego systemu operacyjnego i programów

Jak blokować programy szpiegujące

Nie pozwól aby ktoś obcy dostał się do Twojego komputera

Wykonuj regularnie kopie zapasowe

Chroń swoje dane przed katastrofą

Bezpieczne sieci bezprzewodowe

Bez odpowiedniej ochrony, sieci Wi-Fi (bezprzewodowe) narażone są na różnego rodzaju ataki

Jak blokować niechcianą pocztę

Wiadomości ze spamem są zagrożeniem dla Twojego bezpieczeństwa a do tego są wyjątkowo uciążliwe.

Bezpieczne surfowanie po internecie

Zabezpiecz swoją przeglądarkę i unikaj podejrzanych stron.



Co to jest kradzież tożsamości?

Kradzież tożsamości to rodzaj oszustwa, którego skutkiem jest utrata danych osobistych, tj. hasła, nazwy użytkowników, danych bankowych, czy numerów kart kredytowych.
Kradzież tożsamości w sieci znana jest również jako phishing.
Kradzież tożsamości nie jest nowym zjawiskiem. Złodzieje zawsze umieli znaleźć sposoby na to, by nielegalnie pozyskać informacje osobiste, wzbudzając zaufanie u ludzi , kradnąc pocztę ze skrzynek, a nawet przeszukując śmietniki. Teraz, gdy kradzież tożsamości przeniosła się do sieci, przestępcy mogą oszukać dużo więcej osób, co jest dla nich bardziej opłacalne.

Twórz bezpieczne hasła

Bezpieczne hasła to ważna ochrona, która pomoże Ci w przeprowadzaniu bezpieczniejszych transakcji w sieci.

Klucz do bezpieczeństwa hasła to jego długość i złożoność

Idealne hasło jest długie i zawiera litery, punktację, symbole i cyfry
  • Kiedy to tylko możliwe, używaj co najmniej 14 znaków.
  • Im większa jest różnorodność haseł, tym lepiej.
  • Używaj całej klawiatury, nie tylko samych liter i znaków, które widzisz najczęściej.

Stwórz silne hasło, które będziesz w stanie zapamiętać

Istnieje wiele sposobów na stworzenie długiego, złożonego hasła. Oto jeden sposób, który może pomóc w jego zapamiętaniu:
Co zrobićSugestiaPrzykład
Zacznij od zdania, lub dwóch (łącznie ok. 10 słów).Pomyśl o czymś, co jest dla Ciebie istotne.Długie i złożone hasła są najbezpieczniejsze.
Zamień Twoje zdania na ciąg liter.Użyj pierwszej litery każdego słowa.dizhsnwjks (10 znaków)
Zwiększ złożoność.Zamień tylko litery w pierwszej połowie alfabetu na duże.DIzHsnWJKs (10 znaków)
Zwiększ długość poprzez cyfry.Użyj dwóch cyfr, które mają dla Ciebie znaczenie, pomiędzy oba zdania.DIzHsn23WJKs (12 znaków)
Zwiększ długość poprzez znaki interpunkcyjne.Dodaj znak interpunkcyjny na początku zdania.?DIzHsn23WJKs (13 znaków)
Zwiększ długość poprzez symbole.Dodaj symbol na końcu.?DIzHsn23WJKs” (14 znaków)


Częste pułapki, których należy unikać

Cyber-przestępcy używają zaawansowanych narzędzi, które są w stanie szybko rozszyfrować hasło.
Nie twórz haseł używając:
  • Pojęć słownikowych w żadnym języku.
  • Słów zapisanych od tyłu, częstych błędów ortograficznych i skrótów.
  • Ciągów znaków lub powtórzonych znaków. Przykłady: 12345678, 222222, abcdefg, lub sąsiadujących ze sobą na klawiaturze liter (qwerty).
  • Danych osobistych. Twoje imię, data urodzenia, numer dowodu, lub podobne dane.



    10 wskazówek dotyczących bezpieczeństwa na serwisach społecznościowych

    Serwisy społecznościowe,, jak np. MySpace, Facebook, Twitter, i Windows Live Spaces to serwisy, z których ludzie mogą korzystać, by dzielić się zdjęciami, filmami wideo i wiadomościami z innymi.
    Wraz ze wzrostem popularności serwisów społecznościowych, zwiększają się ryzyka związane z korzystaniem z nich. Hakerzy, spammerzy, twórcy wirusów, złodzieje tożsamości i inni przestępcy podążają za tym ruchem.
    Przeczytaj te wskazówki, by zwiększyć swoje bezpieczeństwo podczas korzystania z takich serwisów.
  • Bądź ostrożny kiedy klikasz w linki, które otrzymujesz w wiadomościach od znajomych na serwisach społecznościowych. Traktuj linki w wiadomościach na takich serwisach tak samo, jak linki w wiadomościach e-mail. (Uważaj na linki w wiadomościach e-mail i Oszustwa poprzez kliknięcie: cyber-przestępcy chcą, żebyś powiedział „lubię to”.)
  • Miej świadomość tego, co umieściłeś na swój temat. . Popularną metodą włamania się na konta bankowe i inne konta przez hakerów, to kliknięcie w link “Zapomniałeś hasła?” na stronie logowania. Aby włamać się na Twoje konto, szukają odpowiedzi na Twoje pytania zabezpieczające, tj. urodziny, miejsce zamieszkania, klasę liceum, imię panieńskie Twojej matki. Jeśli serwis na to pozwala, stwórz swoje własne pytania zabezpieczające. Nie twórz ich na podstawie informacji, które wszyscy mogą znaleźć w sieci.
  • Nie ufaj, że wiadomość pochodzi od osoby, która twierdzi, że ją nadała. Hakerzy mogą się włamać na konta i wysyłać wiadomości, które wydają się pochodzić od przyjaciół. Jeżeli podejrzewasz, że wiadomość jest fałszywa, skorzystaj z alternatywnej metody, by skontaktować się z tą osobą i się o tym dowiedzieć. Dotyczy to również zaproszeń do przystąpienia do nowych serwisów społecznościowych. 
  • Aby uniknąć ujawnienia adresów e-mail znajomych, nie pozwalaj serwisom społecznościowym na skanowanie Twojej książki adresów e-mail. Kiedy dołączasz do nowego serwisu społecznościowego, możesz otrzymać propozycję podania swojego adresu e-mail i hasła, żeby się dowiedzieć, czy osoby które znasz są na tym serwisie. Serwis może wykorzystać te informacje, aby wysłać wiadomości do wszystkich osób w Twojej liście kontaktów, a nawet wszystkich osób, do których kiedykolwiek wysyłałeś wiadomość z tego adresu. Serwisy społecznościowe powinny informować o takim postępowaniu, lecz nie wszystkie tak robią.
  • Wpisz adres swojego serwisu społecznościowego bezpośrednio w przeglądarce i używaj osobistych zakładek. Kiedy klikasz na link do twojego serwisu poprzez wiadomość e-mail, albo inną stronę, istnieje prawdopodobieństwo, że wprowadzasz swoją nazwę użytkownika i hasło na fałszywej stronie, gdzie Twoje dane osobiste mogą zostać skradzione. 
  • Uważaj kogo dodajesz do znajomych na serwisach społecznościowych. Złodzieje tożsamości mogą tworzyć fałszywe profile w celu pozyskania informacji na Twój temat.
  • Ostrożnie wybieraj swój serwis społecznościowy. Nawet jeśli możesz usunąć Twoje konto, każda osoba w sieci z łatwością może wydrukować Twoje zdjęcia, oraz zapisać tekst, obrazy i filmy wideo na komputerze.
  • Wyjdź z założenia, że wszystko, co umieścisz na serwisie społecznościowym, jest tam na stałe.
  • Bądź ostrożny podczas instalowania dodatków na Twojej stronie. Wiele serwisów społecznościowych pozwala na pobieranie zewnętrznych aplikacji, które dają Ci więcej możliwości na Twojej osobistej stronie. Czasem przestępcy używają takich aplikacji, aby wykraść Twoje dane osobiste. W celu bezpiecznego pobrania i wykorzystania zewnętrznych aplikacji powinieneś przedsięwziąć te same środki ostrożności, jak w przypadku wszystkich innych programów i plików, które pobierasz w sieci.
  • Zastanów się dwa razy, zanim skorzystasz z serwisów społecznościowych w pracy.



    Jak zwiększyć ochronę komputera przed złośliwym oprogramowaniem?

Zainstalować zabezpieczenia przed złośliwym oprogramowaniem

Instalacja programów antywirusowych i antyszpiegowskich z zaufanych źródeł
  • Nigdy nie pobieraj plików w odpowiedzi na ostrzeżenia pochodzące z programów, których nie instalowałeś, lub których nie rozpoznajesz, a które opisane są jako chroniące komputer lub usuwające wirusy. Najprawdopodobniej będą działały wręcz odwrotnie.
  • Zainstaluj cieszący się dobrą reputacją program antyszpiegowski producenta, któremu ufasz.
    • Microsoft Security Essentials zapewnia aktywną, darmową ochronę przed złośliwym oprogramowaniem.
Regularnie aktualizuj oprogramowanie
Cyberprzestępcy wciąż wymyślają nowe sposoby na wykorzystanie słabości programów. Wiele firm tworzących oprogramowanie stale walczy z tymi zagrożeniami. To dlatego należy:
  • Regularnie instalować aktualizacje dla wszystkich programów - antywirusowych, antyszpiegowskich, przeglądarek (takich jak Windows Internet Explorer), systemu operacyjnego (np. Windows), programów biurowych i innych.
  • Korzystać z automatycznych aktualizacji. 
  • Odinstalować programy, których nie używamy. Można to zrobić poprzez Panel sterowania w systemie Windows.
Tworzenie silnych haseł
  • Silne hasła to takie, które składają się z co najmniej 14 znaków i zawierają zarówno litery, jak i cyfry i znaki specjalne. Dowiedz się jak je tworzyć.
  • Nie ujawniaj nikomu swoich haseł.
  • Nie korzystaj z tego samego hasła na wszystkich stronach. Jeśli ktoś ukradnie Twoje hasło, zagrożone są wszystkie informacje, które to hasło chroniło.
  • Stwórz różne, silne hasła dla routera oraz klucza sieci bezprzewodowej w domu. Dowiedz się jak to zrobić od firmy, która dostarczyła router.
Nigdy nie wyłączaj zapory
Zapora stanowi barierę ochronną pomiędzy komputerem, a Internetem. Wyłączenie jej choćby na chwilę zwiększa ryzyko zainfekowania komputera przez złośliwe oprogramowanie.
Ostrożnie korzystaj z dysków flash
Zminimalizuj ryzyko infekcji złośliwym oprogramowaniem:
  • Nie podłączaj do komputera dysków flash z nieznanych źródeł.
  • Kiedy podłączasz dysk flash, trzymaj wciśnięty klawisz SHIFT. Jeśli o tym zapomnisz, kliknij Zamknij w górnym prawym roku, aby zamknąć wszelkie okna związane z dyskiem.
  • Nie otwieraj plików, których się nie spodziewasz na dysku.

Nie pobieraj złośliwego oprogramowania

Postępuj według następujących zaleceń:
  • Bądź ostrożny przy otwieraniu plików dołączonych do wiadomości email i wiadomości błyskawicznych (IM) oraz plików zamieszczanych w serwisach społecznościowych (np. Facebook) - nawet jeśli znasz nadawcę. Zapytaj znajomego, czy rzeczywiście wysłał tę wiadomość; jeśli nie - usuń ją / zamknij okno wiadomości.
  • Unikaj klikania przycisków Zgadzam się, OK , i Akceptuję w reklamach oraz ostrzeżeniach na stronach, które wydają się podejrzane lub które oferują usuwanie złośliwego oprogramowania i wirusów.
    • Zamiast tego wciśnij kombinację klawiszy CTRL + F4 na klawiaturze.
    • Jeśli to nie zadziała, użyj kombinacji ALT + F4 aby zamknąć przeglądarkę. Zamknij wszystkie zakładki, nie zapisuj żadnych zakładek, aby nie otworzyły się przy ponownym uruchomieniu przeglądarki.
  • Pobieraj oprogramowanie jedynie ze stron, którym ufasz. Uważaj na "darmowe" oferty plików muzycznych, gier, filmów itp. Bardzo często zawierają złośliwe oprogramowanie.



    Co to jest firewall?

    Firewall jest oprogramowaniem, lub sprzętem, które pomaga blokować hackerów, wirusy I robaki, które próbują dotrzeć do Twojego komputera przez internet.
    Firewall Diagram
  • Jeśli używasz komputera w domu, najważniejszym i najbardziej skutecznym pierwszym krokiem, który możesz wykonać by chronić swój komputer, jest włączenie firewalla.
  • Windows 7, Windows Vista, i Windows XP SP2 lub wyżej mają wbudowany i włączony firewall.
  • Jeśli masz więcej, niż jeden komputer, lub jeśli masz małą sieć biurową, istotne jest żeby chronić każdy komputer. Powinieneś mieć firewall hardware’owy (tak jak router) żeby chronić swoją sieć. Powinieneś również używać firewalla software’owego na każdym komputerze, żeby pomóc uniknąć rozprzestrzeniania się wirusa w Twojej sieci, jeśli jeden z komputerów będzie zarażony.


    Czym jest oprogramowanie szpiegujące?

    Programy szpiegujące (ang. spyware) to ogólne określenie odnoszące się do programów, które wykonują pewne działania, najczęściej bez zgody użytkownika, na przykład:
  • Wyświetlają reklamy
  • Zbierają prywatne dane użytkownika
  • Zmieniają konfigurację komputera
Programy szpiegujące często kojarzy się z oprogramowaniem, które wyświetla reklamy (tzw. adware) lub z oprogramowaniem, które zbiera prywatne dane użytkownika.

Śledzenie aktywności

Nie oznacza to jednak, że wszystkie programy wyświetlające reklamy lub zbierające dane na temat aktywności użytkownika są złe. Dla przykładu, użytkownik może zarejestrować się w darmowym serwisie z muzyką, jednak "płaci" za to zgadzając się na otrzymywanie dobranych pod niego reklam. Jeśli użytkownik zapozna się z regulaminem, może uznać, że to uczciwy kompromis. Może się również zgodzić na śledzenie swojej aktywności w Internecie, aby odpowiednio dobrać wyświetlane reklamy.

Co robią programy szpiegujące

Inne rodzaje programów szpiegujących dokonują w komputerze zmian, które mogą okazać się denerwujące lub powodować spowolnienie i zawieszanie się systemu.
Takie programy mogą zmienić ustawienia przeglądarki związane z domyślą stroną główną lub wyszukiwaniem, lub instalować komponenty, których użytkownik nie chce lub nie potrzebuje. Mogą też znacznie utrudnić ponowne przywrócenie tych zmian do pierwotnego stanu.

Bądź świadom tego, co instalujesz

Kluczową kwestią jest to, czy użytkownik komputera rozumie, co dane oprogramowanie będzie robić i czy zgodził się, aby zostało zainstalowane na komputerze.
Typową sztuczką jest potajemne instalowanie programu szpiegującego przy okazji instalacji innego oprogramowania, na przykład programu do udostępniania muzyki lub filmów.
Za każdym razem, kiedy instalujesz cokolwiek na swoim komputerze, dokładnie przeczytaj wszystkie warunki, w tym umowy licencyjne i zasady zachowania poufności. Czasami dołączenie niechcianego oprogramowania jest zapisane w umowie licencyjnej lub zasadach zachowania poufności, może się jednak okazać, że wzmianka o tym znajduje się na końcu dokumentu.


Co to jest wirus komputerowy?

Wirusy komputerowe to małe programy, które zostały stworzone, by rozprzestrzeniać się z jednego komputera na następny i ingerować w działanie komputera.
Wirus może uszkodzić, lub usunąć dane na Twoim komputerze, wykorzystać Twój program e-mail, by się rozprzestrzeniać na inne komputery a nawet usunąć całą zawartość dysku twardego.
Wirusy komputerowe często się rozprzestrzeniają za poprzez załączniki poczty e-mail i wiadomości w komunikatorach internetowych. Z tego powodu bardzo ważne jest, aby nigdy nie otwierać załączników wiadomości e-mail, jeśli nie wiesz od kogo one pochodzą.
Wirusy mogą być zamaskowane w postaci załączników śmiesznych obrazków, kartek z życzeniami, plików audio i wideo.
Wirusy komputerowe mogą się również rozprzestrzeniać przez pliki do pobrania w internecie. Mogą być ukryte w nielegalnym oprogramowaniu, lub innych plikach i programach, które pobierasz.
Żeby pomóc uniknąć wirusów komputerowych, bardzo ważne jest aktualizowanie komputera najnowszymi aktualizacjami i oprogramowaniem antywirusowym, śledzenie najnowszych zagrożeń, pracowanie na komputerze jako zwykły użytkownik (nie jako administrator), i stosowanie się do kilku podstawowych zasad kiedy surfujesz w sieci, pobierasz pliki i otwierasz załączniki.
Kiedy wirus już się dostanie na Twój komputer, ważniejsze od jego rodzaju i pochodzenia jest usunięcie go i uniemożliwienie dalszych szkód.


 Cyberbullying
Cyberbullying to wysyłanie i publikowanie szkodliwych treści lub obrazów przy użyciu Internetu lub innych cyfrowych narzędzi komunikacyjnych.
Cyberbullying ma miejsce wtedy, gdy dziecko albo nastolatek jest tyranizowane, zastraszane, szykanowane, upokarzane, zawstydzane lub w inny sposób krzywdzone przez inne dziecko lub nastolatka przy użyciu Internetu, interaktywnych lub cyfrowych technologii, albo też telefonów komórkowych. 

Grooming
Grooming to działania osoby dorosłej, która przy użyciu chatroomów (i innych środków komunikacyjnych dostępnych w Internecie) stara się nakłonić dziecko do kontynuacji znajomości w formie spotkania w świecie rzeczywistym z intencją seksualnego wykorzystania go.


środa, 17 grudnia 2014

Sieci komputerowe
Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w taki sposób, że możliwa jest wymiana informacji między nimi.
 Rodzaje sieci:
1. sieci kablowe - komputery połączone są w sieć przy pomocy kabla: skrętki, kabla koncentrycznego,światłowodu.

2.sieci bezprzewodowe -transmisja danych odbywa się za pomocą fal radiowych lub podczerwieni.
  

Topologia sieci to sposób fizycznego połączenia komputerów w sieć na określonym obszarze.

 Topologie sieci:

1.magistrala

zalety:prosta instalacja
wady:awaryjność





2.gwiazda



zalety:możliwość dołączenia (odłączenia) w dowolnym momencie komputerów do koncentratora, szybka lokalizacja awarii
wady: duża ilość okablowania, ograniczona możliwość rozbudowy sieci





3. pierścień

zalety: wydajna transmisja danych
wady: wysokie koszty instalacji i ewentualnych modyfikacji sieci



Do budowy sieci niezbędne jest:
- zamontowanie karty sieciowej w komputerze
- zastosowanie okablowania
- zainstalowanie sterownika karty sieciowej
- zainstalowanie protokołu sieciowego, np. TCP/IP
- zainstalowanie oprogramowania klienta sieci oraz usługi


Protokół sieciowy -  zbiór reguł obowiązujący komputery w danej sieci, dotyczących np. sposobu adresowania czy kontroli poprawności transmisji danych.

Protokół TCP/IP - protokół komunikacyjny stosowany w sieci Internet. W jego skład wchodzi: protokół TCP (chroni przesyłane dane przed zgubieniem, sprawdza, czy dotarły do celu) oraz protokół IP (odpowiada za dotarcie danych pod wskazany adres).

Adres IP - unikatowy w skali całego Internetu identyfikator. Składa się z czterech liczb z zakresu od 0 do 255 oddzielonych od siebie kropkami, np. 140.78.90.12

Podział sieci:

1. LAN - lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków.

2. MAN - miejska, obejmująca swoim zasięgiem miasto.

3. WAN - rozległa o dużym zasięgu, przekraczająca obszar jednego miasta, np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.



Podział sieci ze względu na zarządzanie zasobami:

1. sieć równorzędna typu każdy z każdym (peer to peer)


2. sieć typu klient - serwer



Internet to sieć rozległa (WAN) i rozproszona, łączy miliony komputerów na całym świecie. Umożliwia współpracę oraz przesyłanie informacji między jej użytkownikami.

Internet "narodził się" w USA w 1969r.
Polska została przyłączona do światowej sieci w 1991r.

Sieć www to  największy i najłatwiej dostępny w Internecie zbiór informacji pochodzących z całego świata. Są one zapisane w dokumentach nazywanych stronami www. Zawierają one tekst, grafikę, animacje, filmy, dźwięki.

Adres strony www wskazuje na jej lokalizację w sieci www. (serwer i miejsce zapisu strony)
np. www.radiozet.com.pl (nazwa domenowa)

Budowa nazwy domenowej:
1. człon www( protokół)
2.nazwa firmy, instytucji, do której należy serwer (radiozet)
3.domena określająca typ działalności (com - instytucja komercyjna)
4.skrót nazwy kraju, w którym znajduje się serwer (pl - Polska)

Popularne domeny:
gov -instytucje rządowe
com - instytucje komercyjne
pl - domena Polski
net - usługi sieciowe
edu - jednostki edukacyjne
org - organizacje niedochodowe
mil - organizacje wojskowe

Protokół HTTP - ustalony zbiór zasad przesyłania stron www (dokumentów hipertekstowych)



środa, 28 maja 2014

Materiał dla klas III - sprawdzian końcowy



Materiał dla klas III - sprawdzian końcowy (Bazy danych, Algorytmy, Logomocja, HTML)

Bazy danych

1.Rekordami w bazie danych nazywane są wiersze tabeli.
2.W celu uporządkowania danych w określonej kolejności stosuje się sortowanie.
3.Baza danych składa się z jednej lub kilku tabel.
4.Związki między tabelami w bazie danych nazywane są relacjami.
5.Do prezentacji danych w formie wydruku służy raport.
6. Kolumny w tabeli bazy danych nazywane są polami.
7.Relacyjne bazy danych zawierają tabele będące względem siebie w ścisłym związku.

Algorytmy

8.Przedstawienie rozwiązania problemu za pomocą słów to opis słowny.
9. Schemat blokowy to przedstawienie ciągu kolejnych kroków algorytmu za pomocą odpowiednio połączonych skrzynek (bloków).
10.Blok wejścia – wyjścia służy do wprowadzania danych wejściowych i wyprowadzania wyników.
11.W skrzynce operacyjnej zamiast znaku = stosuje się znak :=
12.Algorytmy, w których wykonanie instrukcji uzależnione jest od spełnienia lub niespełnienia warunku to algorytmy warunkowe.
13.Który z opisów najpełniej oddaje pojęcie algorytmu: uporządkowany sposób zapisu postępowania przy rozwiązywaniu problemu z uwzględnieniem opisu danych, opisu kolejnych czynności prowadzących do jego rozwiązania.
14.Co należy przygotować przed przystąpieniem do układania algorytmu: określić dane początkowe i końcowe, kolejność wykonywania poszczególnych czynności, ustalić sposób opisu danych.
15.W nauce o algorytmach instrukcją nazywamy opis czynności zawartych w algorytmie.
16.Nie wszystkie problemy da się rozwiązać układając odpowiednie algorytmy.
17.W jakiej formie nie można przedstawić algorytmów: za pomocą listy kroków, których kolejność jest nieistotna.
18.Językiem programowania nazywamy sztuczny język służący do zapisywania programów i komunikowania się człowieka z komputerem.
19.Algorytmem liniowym nazywamy algorytm, który nie zawiera warunków.
20.Algorytmem warunkowym nazywamy algorytm, w którym wykonanie instrukcji  uzależnione jest spełnieniem lub niespełnieniem warunku.
21.Iteracja polega na wielokrotnym powtarzaniu instrukcji.

Logomocja


22.Rozkazy dla żółwia w programie Logomocja wpisuje się w wierszu poleceń ekranu tekstowego.
23.Wydanie żółwiowi polecenia cs oznacza czyść ekran.
24.Wpisanie w wierszu poleceń powtórz 4 [np 100 pw 90] spowoduje narysowanie kwadratu.
25.Jeśli w wierszu poleceń wpiszesz polecenie np i zatwierdzisz przyciskiem Enter, nie podając parametrów, zostanie wyświetlona linijka, na której można zaznaczyć liczbę kroków żółwia.
26.Aby żółw narysował prostokąt należy w wierszu poleceń wpisać powtórz 6[np 40 pw 60].

27.Polecenie pż oznacza pokaż żółwia.
28. Polecenie sż oznacza schowaj żółwia.
29. Polecenie cs oznacza czyść ekran.
30. Polecenie opu oznacza opuść pisak.
31. Polecenie lw oznacza skręć w lewo.
32. Polecenie np oznacza idź naprzód.
33. Polecenie ścier ustawia gumkę do ścierania, kolejne polecenia będą ścierały rysunki z ekranu.
34.Aby powtórzyć ciąg czynności należy wybrane polecenia ująć w nawiasy kwadratowe [].
35.Do ustalenia koloru pisaka używamy polecenia ukp.
36.Do ustalenia koloru malowania używamy polecenia ukm.

HTML

37.Komenda  <html> oznacza: przekazuje informacje do programów typu przeglądarka internetowa, że to co zostało napisane poniżej, to komendy w języku html.
38.Komenda <body> służy do zaznaczenia głównego obszaru strony, którego treść jest widoczna dla użytkownika przeglądającego naszą stronę WWW.
39.Komenda <head> posiada znaczenie: wydziela miejsca na stronie (niewidoczne dla odbiorcy  z poziomy przeglądarki) , gdzie umieszczone są specjalne informacje sterujące zawartością strony, np. sposób kodowania polskich znaków, informacja o adresie e-mail i nazwisku autora strony, słowa kluczowe dla wyszukiwarek internetowych.
40.Do pogrubienia tekstu używamy komendy <b>
41.Do pochylenia tekstu używamy komendy <i>
42. Do podkreślenia tekstu za pomocą linii używamy komendy <u>
43.Linię poziomą uzyskujemy poprzez komendę <hr>
44.Komenda <p> </p> oznacza koniec akapitu.
45.Wiersze w tabeli tworzymy za pomocą polecenia <tr>