Najczęściej popełniane błędy:
Tłumacz
poniedziałek, 29 października 2012
Wizytówka i CV
Na dzisiejszej lekcji każdy z klasy ma za zadanie zrobić sobie swoje własne trzy wizytówki, tak aby były one czytelne, estetyczne i ciekawe. Wizytówki mają zawierać nasze zdjęcia. Na lekcji piszemy także swoje CV. Wykorzystujemy do tego program Microsoft Office Word oraz wzorujemy się na CV znalezionych w internecie.
Najczęściej popełniane błędy:
Najczęściej popełniane błędy:
wtorek, 16 października 2012
Bezpieczestwo sieci komputerowej
1. Wikipedia- jak bronić się przed spamem?
Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem.
Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych.
Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
2. Co to jest?
mały program, który wytwarza (bez wiedzy użytkownika) własne kopie i
dopisuje je do systemu operacyjnego i (lub) programu użytkowego. W
działaniu objawia się przez wyświetlanie różnych komunikatów, kasowanie
danych lub zmienianie zawartości plików. Występuje w wielu odmianach: koń trojański (uaktywnia się po spełnieniu
określonych warunków), robak (samodzielnie rozsyła swoje kopie), wirus
plikowy (dopisuje się do pliku, np. .exe), wirus makr, wirus bootsektora, wirus skryptowy (napisany w języku skryptowym, np. Java).
http://portalwiedzy.onet.pl/134932,,,,wirus_komputerowy,haslo.html
robak - to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.
http://www.zgapa.pl/zgapedia/Robak_komputerowy.html
koń trojański - Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy.
http://slownikkomputerowy.pl/hasla/k/kon-trojanski.aspx
3.Skutki działania kilku robaków, wirusów i koni trojańskich
Działalność wirusów może mieć różnorakie skutki, w zależności od ich typów i przeznaczenia. Najmniej szkodliwe są wirusy, które wypisują na ekranie monitora niegroźny komunikat bądź wykorzystują system tylko do replikacji. Groźniejsze są wirusy, które uszkadzają pojedyncze pliki, bądź niszczą zawartość całego dysku, a nawet prowadzą do uszkodzeń komponentów komputera, jak płyta główna lub karty rozszerzeń.
Za dość szkodliwe uważa się wirusy, których autorami są niedoświadczeni programiści. Ich wirusy, mające z założenia być nieszkodliwe, czasami mogą wyrządzić bardzo wiele szkód wynikających z błędami w kodzie programu.
4.Jakie główne działania podejmujesz aby chronić swój komputer przed zagrożeniami płynącymi z sieci?
Aby chronić swój komputer przed zagrożeniami płynącymi z sieci przede wszystkim posiadam program antywirusowy, który regularnie aktualizuje. Staram się także nie pobierać plików nieznanego pochodzenia.
Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem.
Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych.
Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
- dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność;
- zmniejszają wartość baz adresów;
- dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu;
- dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych.
2. Co to jest?
| wirus komputerowy (ang. computer virus) - |
http://portalwiedzy.onet.pl/134932,,,,wirus_komputerowy,haslo.html
robak - to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.
http://www.zgapa.pl/zgapedia/Robak_komputerowy.html
koń trojański - Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy.
http://slownikkomputerowy.pl/hasla/k/kon-trojanski.aspx
3.Skutki działania kilku robaków, wirusów i koni trojańskich
Działalność wirusów może mieć różnorakie skutki, w zależności od ich typów i przeznaczenia. Najmniej szkodliwe są wirusy, które wypisują na ekranie monitora niegroźny komunikat bądź wykorzystują system tylko do replikacji. Groźniejsze są wirusy, które uszkadzają pojedyncze pliki, bądź niszczą zawartość całego dysku, a nawet prowadzą do uszkodzeń komponentów komputera, jak płyta główna lub karty rozszerzeń.
Za dość szkodliwe uważa się wirusy, których autorami są niedoświadczeni programiści. Ich wirusy, mające z założenia być nieszkodliwe, czasami mogą wyrządzić bardzo wiele szkód wynikających z błędami w kodzie programu.
4.Jakie główne działania podejmujesz aby chronić swój komputer przed zagrożeniami płynącymi z sieci?
Aby chronić swój komputer przed zagrożeniami płynącymi z sieci przede wszystkim posiadam program antywirusowy, który regularnie aktualizuje. Staram się także nie pobierać plików nieznanego pochodzenia.
SPRAWDZIAN
wtorek, 9 października 2012
Topologia sieci i urządzenia sieciowe
1.Wymień rodzaje sieci komputerowych.
2. Jaką funkcję pełni ruter w sieci komputerowej?
Ruter – urządzenie sieciowe pełniące rolę węzła komunikacyjnego. Proces kierowania ruchem nosi nazwę routingu, routowania, rutowania lub trasowania.
Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Dodatkowo obecne są w nich elementy takie jak szybka pamięć podręczna czy układy pakujące i rozpakowujące ramki warstwy drugiej (łącza danych), odciążające główny procesor przy typowych czynnościach, takich jak przekazywanie pakietów.
http://pwszjardefence.wikidot.com/o5x04
3. Co to jest adres fizyczny komputera i jak można go sprawdzić?
MAC (ang. Media Access Control)
sprzętowy adres karty sieciowej, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Aby sprawdzić adres fizyczny komputera należy włączyć "wiersz polecenia", a następnie wpisać komendę "ipconfig/all".
http://pl.wikipedia.org/wiki/Adres_MAC
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych , oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników.
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu jest możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
http://pl.wikipedia.org/wiki/HTTPS
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików, zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły.
http://pl.wikipedia.org/wiki/Secure_Shell
5. Do czego jest potrzebny adres IP?
Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.
Adres IP jest potrzebny do:
6. Jakie mogą być uprawnienia użytkownika sieci?
Rozróżniamy trzy podstawowe typy sieci komputerowych:
·
LAN - sieć lokalna, sieć o
najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
·
MAN - sieć miejska, sieć obejmująca
swoim zasięgiem miasto,
·
WAN - sieć rozległa, sieć o dużym zasięgu,
przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju
lub świecie oddziały przedsiębiorstwa.
http://sc06.scenariusz.eduseek.interklasa.pl/rodzaje.htm
2. Jaką funkcję pełni ruter w sieci komputerowej?
Ruter – urządzenie sieciowe pełniące rolę węzła komunikacyjnego. Proces kierowania ruchem nosi nazwę routingu, routowania, rutowania lub trasowania.
Choć w roli routerów można używać zwykłych komputerów, to nowoczesne modele są wysoce wyspecjalizowanymi urządzeniami, w których interfejsy sieciowe połączone są bardzo szybką magistralą wewnętrzną. Dodatkowo obecne są w nich elementy takie jak szybka pamięć podręczna czy układy pakujące i rozpakowujące ramki warstwy drugiej (łącza danych), odciążające główny procesor przy typowych czynnościach, takich jak przekazywanie pakietów.
http://pwszjardefence.wikidot.com/o5x04
3. Co to jest adres fizyczny komputera i jak można go sprawdzić?
MAC (ang. Media Access Control)
sprzętowy adres karty sieciowej, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Aby sprawdzić adres fizyczny komputera należy włączyć "wiersz polecenia", a następnie wpisać komendę "ipconfig/all".
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych , oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników.
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu jest możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
http://pl.wikipedia.org/wiki/HTTPS
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików, zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły.
http://pl.wikipedia.org/wiki/Secure_Shell
5. Do czego jest potrzebny adres IP?
Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.
Adres IP jest potrzebny do:
- zapewnienia dostępu do sieci firmowej swoim pracownikom w terenie;
- zapewnienia zdalnego dostępu do wybranych urządzeń czy komputerów w firmie;
- uruchomienia serwera e-mail, ftp lub każdego innego, który miałby być publicznie dostępny z internetu;
- stałego monitorowania czujki systemu monitoringu/ochrony;
- połączenia dwóch sieci (np. pomiędzy dwoma oddziałami firmy;
6. Jakie mogą być uprawnienia użytkownika sieci?
Nazwa użytkownika (ang. username) jest unikatowa w
jednym systemie sieciowym.
Hasło (ang. password) jednoznacznie identyfikuje go z
jego kontem.
Prawa dostępu (ang. access
privilegas) określają uprawnienia
użytkownika sieci do korzystania z jej zasobów. Rozpoczynając pracę w sieci komputerowej,
użytkownik musi wykonać operację zwaną
logowaniem (ang. login). Zwykle czynność
ta polega na podaniu swojej nazwy oraz hasła dostępu w celu identyfikacji.
Kończąc pracę w sieci, użytkownik musi się z niej
wylogować (ang. logout,
logoff, exit). Wyłączenie terminala lub komputera w trakcie sesji nie oznacza
zakończenia jej na serwerze. Czasem zakończenie sesji użytkownika w systemie
odbywa się automatycznie po poprawnym zamknięciu aplikacji.
Uprawnienia użytkownika sieci:
Uprawnienia użytkownika sieci:
http://angraplay.republika.pl/pliki/tekstysieci.htm
Subskrybuj:
Komentarze (Atom)

