Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Wielkość: px
Rozpocząć pokaz od strony:

Download "Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;"

Transkrypt

1 Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; omówić zastosowanie programu antywirusowego, firewalla; zdefiniować pojęcia: certyfikat strony, klucz publiczny. 2.2 Umiejętności Uczeń potrafi: ochronić zasoby danych w swoim komputerze; stworzyć i przywrócić kopię zapasową swoich danych; ustawić automatyczną aktualizację systemu; przeskanować komputer za pomocą skanera on-line; włączyć zaporę systemową Windows XP; dodać program do listy wyjątków zapory systemu Windows XP. 3 METODY NAUCZANIA pogadanka; elementy wykładu i pokazu; metoda zajęć praktycznych. 4 ŚRODKI DYDAKTYCZNE komputery z zainstalowanym systemem Windows XP. 1

2 5 UWARUNKOWANIA TECHNICZNE lokalna sieć komputerowa składająca się ze stanowisk uczniowskich; projektor multimedialny. 6 PRZEBIEG LEKCJI 2

3 Etap Zadanie Przebieg realizacji Uwagi do realizacji czynności organizacyjne (5 min) Faza przygotowawcza Faza realizacyjna wprowadzenie do tematu lekcji (5 min) wynikających z fizyczne go uszkodzenia nośnika wynikających z ataku wirusów na komputer (15 min) związanych z podsłuche m i przekazywaniem danych o naszych upodobaniach (5 min) - podanie tematu lekcji - przedstawienie zagadnień, które zostaną omówione na lekcji, zaciekawienie uczniów jej treścią - pogadanka z uczniami na temat danych, jakie przechowują w swoich komputerach, informacji, jakie wysyłają, jak by się czuli, gdyby je stracili lub dowiedzieli się, że ktoś bez ich zgody je przegląda - przedstawienie zagrożeń czyhających na dane - omówienie sposobu, w jaki może nastąpić uszkodzenie fizyczne nośnika - dyskusja na temat tego, jak należy postępować w przypadku awarii i czy można odzyskać utracone dane - pogadanka na temat tego, jak można odzyskać dane (np. informacje o firmie Ontrack) - przedstawienie definicji wirusa, przykładowych wirusów i skutków ich działań - przedstawienie definicji trojana, przykładowych trojanów i skutków ich działań - przegląd strony zawierające opisy działania wirusów np. - omówienie sposobów podsłuchu - omówienie sposobów wyłapywania informacji o upodobaniach i metodach przekazywania tego typu wiadomości - wyjaśnienie pojęć: spyware, adware 3

4 związanych z kradzieżą haseł i identyfikatorów (5 min) wyjaśnienie zalet i sposobów aktualizacji systemów i oprogramowania sposobów ochrony komputera przed wirusami (5 min) sposobów ochrony komputera firewall (5 min) - omówienie hipotetycznego scenariusza ataku na konto bankowe, kradzieży numerów PIN, identyfikatorów lub haseł do kont - wyjaśnienie pojęć: phishing, pharning - omówienie sposobów aktualizacji sytemu operacyjnego, instalacji aktualizacji do przeglądarki internetowej, programu pocztowego i innych programów - sprawdzenie, czy w systemie jest zainstalowany SP2 omówienie zabezpieczeń w nim zastosowanych - przedstawienie sposobu, w jaki włącza się automatyczną aktualizację w systemie Windows XP - otwarcie strony WindowsUpdate i sprawdzenie stanu aktualizacji komputera - wyjaśnienie pojęcia program antywirusowy - przedstawienie oferty darmowych programów antywirusowych - przedstawienie oferty darmowych skanerów on-line - omówienie sposobu, w jaki używa się skanera on-line, z jakimi można się spotkać problemami - uruchomienie na wybranym komputerze skanera on-line (jeśli na realizację tematu przeznaczy się większą liczbę godzin, wszyscy uczniowie mogą uruchomić skanery on-line) - wyjaśnienie pojęcia firewall - omówienie zalet zapory systemu Windows XP i sposobów konfiguracji - sprawdzenie ustawień zapory systemowej Windows XP sposobów weryfikacji stron - wyjaśnienie, co to jest certyfikat strony i podanie sposobów jego uzyskania - przedstawienie i omówienie przykładu szyfrowanej strony z certyfikatem - przedstawienie zdjęcia z certyfikatem, który został wystawiony przez firmę certyfikującą oraz zdjęcia z certyfikatem, którego nie można zweryfikować 4

5 Faza podsumowująca omówienie zalet podpisu elektronicznego - wyjaśnienie definicji podpisu elektronicznego - przedstawienie zalet podpisu elektronicznego - jeśli na realizację tematu przeznaczy się większą liczbę godzin, uczniowie wyszukują w internecie firmy wydające podpis elektroniczny oraz przedstawiają jego rodzaje i warunki uzyskania powtórzenie (5 min) - przypomnienie najważniejszych zasad, jakich należy przestrzegać, aby dane były bezpieczne 7 BIBLIOGRAFIA [1] Koba G., Technologia informacyjna dla szkół ponadgimnazjalnych, MiGra, Wrocław ZAŁĄCZNIKI 9 CZAS TRWANIA LEKCJI 2 x 45 minut 10 UWAGI 5

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook.

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook. Scenariusz lekcji 1 TEMAT LEKCJI Wysyłanie listów pocztą elektroniczną 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić podstawowe pojęcia związane z pocztą elektroniczną; opisać budowę okna programu

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2. Scenariusz lekcji 1 TEMAT LEKCJI: Sortowanie, filtrowanie, grupowanie analiza danych w arkuszu kalkulacyjnym 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać pojęcia klucz i porządek sortowania; omówić

Bardziej szczegółowo

Scenariusz lekcji. wymienić i opisać pojęcia: prawo autorskie, licencja, upgrade, demo, trial, public domain, shareware;

Scenariusz lekcji. wymienić i opisać pojęcia: prawo autorskie, licencja, upgrade, demo, trial, public domain, shareware; Scenariusz lekcji 1 TEMAT LEKCJI Poznajemy prawo autorskie 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić i opisać pojęcia: prawo autorskie, licencja, upgrade, demo, trial, public domain, shareware;

Bardziej szczegółowo

4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE 6 PRZEBIEG LEKCJI. Scenariusz lekcji. komputery. lekcja multimedialna;

4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE 6 PRZEBIEG LEKCJI. Scenariusz lekcji. komputery. lekcja multimedialna; Scenariusz lekcji 1 TEMAT LEKCJI: Konfiguracja systemu Windows 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: zdefiniować pojęcie tła pulpitu w systemie Windows; zdefiniować, czym jest wygaszasz ekranu

Bardziej szczegółowo

Scenariusz lekcji. omówić zastosowanie bazy danych; omówić budowę okna programu Biblioteka; omówić budowę bazy danych pola i rekordy;

Scenariusz lekcji. omówić zastosowanie bazy danych; omówić budowę okna programu Biblioteka; omówić budowę bazy danych pola i rekordy; Scenariusz lekcji 1 TEMAT LEKCJI Baza danych budowa, podstawowe pojęcia i zastosowanie 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wyjaśnić pojęcie bazy danych; omówić zastosowanie bazy danych; omówić

Bardziej szczegółowo

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną; Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Bardziej szczegółowo

Scenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP;

Scenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP; Scenariusz lekcji 1 TEMAT LEKCJI Pozyskiwanie informacji z internetu 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać podstawowe pojęcia związane z internetem; opisać budowę strony WWW; scharakteryzować

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Algorytmy wyszukiwania wzorca w ciągu 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje wyszukiwania wzorca w tekście; opisać algorytm naiwny wyszukiwania

Bardziej szczegółowo

Scenariusz lekcji. Scenariusz lekcji. opisać rodzaje zmian, jakie można wykonać na komórkach w Excelu; wskazać jak dane i komórki w Excelu

Scenariusz lekcji. Scenariusz lekcji. opisać rodzaje zmian, jakie można wykonać na komórkach w Excelu; wskazać jak dane i komórki w Excelu 1 TEMAT LEKCJI: Formatowanie danych w arkuszu kalkulacyjnym 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać rodzaje zmian, jakie można wykonać na komórkach w Excelu; wskazać jak dane i komórki w Excelu

Bardziej szczegółowo

Scenariusz lekcji. wymienić elementy projektu w ASP.NET; opisać sposoby tworzenia stron ASP.NET; podać przykłady istniejących stron typu.

Scenariusz lekcji. wymienić elementy projektu w ASP.NET; opisać sposoby tworzenia stron ASP.NET; podać przykłady istniejących stron typu. Scenariusz lekcji 1 TEMAT LEKCJI: Moja pierwsza strona w ASP.NET 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać cechy ASP.NET; wymienić elementy projektu w ASP.NET; opisać sposoby tworzenia stron

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Obsługa baz danych za pomocą MSDE 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać cechy systemu baz danych MSDE; wymienić zastosowania systemu MSDE; wymienić ograniczenia

Bardziej szczegółowo

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw Scenariusz lekcji 1 TEMAT LEKCJI Komputer a prawo niebezpieczeństwo popełnienia przestępstw 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić podstawy prawne związane z prawem autorskim i piractwem

Bardziej szczegółowo

Scenariusz lekcji. wymienić elementy, z jakich składa się program; wymienić i opisać podstawowe opcje Przybornika;

Scenariusz lekcji. wymienić elementy, z jakich składa się program; wymienić i opisać podstawowe opcje Przybornika; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Logomocja Edytor postaci animacje. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: wyjaśnić pojęcia faza i klatka; wymienić elementy, z jakich składa się

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Pozycyjne systemy liczbowe 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać pozycyjny zapis liczby w systemie dziesiętnym; podać pozycyjny zapis liczby w systemie dwójkowym;

Bardziej szczegółowo

Scenariusz lekcji. scharakteryzować elementy bazy danych; opisać sposób zaprojektowania bazy danych;

Scenariusz lekcji. scharakteryzować elementy bazy danych; opisać sposób zaprojektowania bazy danych; Scenariusz lekcji 1 TEMAT LEKCJI: Planowanie projektu bazy danych. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: scharakteryzować elementy bazy danych; opisać sposób zaprojektowania bazy danych; określić

Bardziej szczegółowo

Scenariusz lekcji. uzasadnić potrzebę przygotowania założeń projektowych bazy danych i określenia celów, do jakich baza danych ma być przeznaczona;

Scenariusz lekcji. uzasadnić potrzebę przygotowania założeń projektowych bazy danych i określenia celów, do jakich baza danych ma być przeznaczona; Scenariusz lekcji 1 TEMAT LEKCJI: Projektowanie baz danych w systemie Access. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: uzasadnić potrzebę przygotowania założeń projektowych bazy danych i określenia

Bardziej szczegółowo

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości. 2.2 Umiejętności. Scenariusz lekcji

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości. 2.2 Umiejętności. Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI Analiza danych w arkuszu kalkulacyjnym 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić typy wykresów oraz ich zastosowanie; omówić funkcje agregujące oraz ich zastosowanie;

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI. Jak ulokować i pożyczyć pieniądze? 2 CELE LEKCJI. 2.1 Wiadomości. 2.

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI. Jak ulokować i pożyczyć pieniądze? 2 CELE LEKCJI. 2.1 Wiadomości. 2. Scenariusz lekcji 1 TEMAT LEKCJI Jak ulokować i pożyczyć pieniądze? 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić podstawowe funkcje systemu bankowego; wymienić i scharakteryzować podstawowe usługi

Bardziej szczegółowo

Scenariusz lekcji. rozpoznać prawidłową deklarację tablicy; podać odwołanie do określonego elementu tablicy.

Scenariusz lekcji. rozpoznać prawidłową deklarację tablicy; podać odwołanie do określonego elementu tablicy. Scenariusz lekcji 1 TEMAT LEKCJI: Zmienne tablicowe 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicję tablicy; podać definicję indeksu; wymienić cechy tablicy w VB.NET; podać postać deklaracji

Bardziej szczegółowo

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE Scenariusz lekcji 1 TEMAT LEKCJI Porządkujemy pliki 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: rozpoznawać pliki i foldery na dysku; opisać sposoby tworzenia folderów; opisać sposoby kopiowania plików

Bardziej szczegółowo

Scenariusz lekcji. określić przeznaczenie klawiszy służących do poruszania się w obrębie tekstu i dokumentu: Home, End, Page UP Page Down, strzałki;

Scenariusz lekcji. określić przeznaczenie klawiszy służących do poruszania się w obrębie tekstu i dokumentu: Home, End, Page UP Page Down, strzałki; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Pisanie na ekranie. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: wymienić podstawowe klawisze klawiatury służące do wprowadzania polskich znaków i wykonywania

Bardziej szczegółowo

Scenariusz lekcji. omówić pojęcie formatowania dokumentu tekstowego; wyszczególnić charakterystyczne cechy wzorca dokumentu tekstowego;

Scenariusz lekcji. omówić pojęcie formatowania dokumentu tekstowego; wyszczególnić charakterystyczne cechy wzorca dokumentu tekstowego; Scenariusz lekcji 1 TEMAT LEKCJI Redagujemy i formatujemy teksty na podstawie wzorów 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić pojęcie formatowania dokumentu tekstowego; wyszczególnić charakterystyczne

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. Kropki, okręgi i koła Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kropki, okręgi i koła 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje kropki, okręgu i koła; wymienić różnice między

Bardziej szczegółowo

Scenariusz lekcji. uzasadnić celowość korzystania z symboli i znaków specjalnych;

Scenariusz lekcji. uzasadnić celowość korzystania z symboli i znaków specjalnych; 1 TEMAT LEKCJI: Korzystanie z symboli i znaków specjalnych. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: uzasadnić celowość korzystania z symboli i znaków specjalnych; wymienić standardy oraz poznane

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

Scenariusz lekcji. Scenariusz lekcji. podać definicję filtru w bazie danych; wymienić i opisać kwerendy funkcjonalne;

Scenariusz lekcji. Scenariusz lekcji. podać definicję filtru w bazie danych; wymienić i opisać kwerendy funkcjonalne; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Wyszukiwanie danych w programie Access 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicję filtru w bazie danych; podać zastosowanie filtrów;

Bardziej szczegółowo

2. Metody prezentacji informacji

2. Metody prezentacji informacji 1. Uczeń: Uczeń: 2. Metody prezentacji informacji a. 1. Cele lekcji i. a) Wiadomości zna różne sposoby prezentacji informacji, wie w jaki sposób utworzyć prezentację typu PowerPoint, zna zasady edycji

Bardziej szczegółowo

1. Scenariusz lekcji: Najnowsze marki samochodów

1. Scenariusz lekcji: Najnowsze marki samochodów 1. Scenariusz lekcji: Najnowsze marki samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści

Bardziej szczegółowo

1. Zarządzanie informacją w programie Access

1. Zarządzanie informacją w programie Access 1. Zarządzanie informacją w programie Access a. 1. Cele lekcji i. a) Wiadomości Uczeń: zna definicję bazy danych i jej zadania, zna pojęcia: rekord, pole, klucz podstawowy, zna obiekty bazy danych: tabele,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. Teksty z obrazkami Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Teksty z obrazkami 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: zdefiniować pojęcie ClipArt; opisać różnice między obrazami Clipart

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

2. Tabele w bazach danych

2. Tabele w bazach danych 1. Uczeń: Uczeń: 2. Tabele w bazach danych a. 1. Cele lekcji i. a) Wiadomości zna sposób wstawiania tabeli do bazy danych, wie, w jaki sposób rozplanować położenie pól i tabel w tworzonej bazie, zna pojęcia

Bardziej szczegółowo

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji Technologia informacyjna Temat: Diagnostyka systemu za pomocą narzędzia Centrum sterowania Czas: 1x45 minut Uczeń powinien

Bardziej szczegółowo

Scenariusz lekcji. Scenariusz lekcji. opisać działanie narzędzi przybornika. korzystać z Edytora postaci programu Logomocja;

Scenariusz lekcji. Scenariusz lekcji. opisać działanie narzędzi przybornika. korzystać z Edytora postaci programu Logomocja; Kolorowe neony Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kolorowe neony 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: opisać sposób tworzenia animacji; wyjaśnić pojęcie klatka ; opisać działanie

Bardziej szczegółowo

2. Metody adresowania w arkuszu kalkulacyjnym

2. Metody adresowania w arkuszu kalkulacyjnym 1. Uczeń: Uczeń: 2. Metody adresowania w arkuszu kalkulacyjnym a. 1. Cele lekcji i. a) Wiadomości Zna zastosowanie arkusza kalkulacyjnego, zna sposoby adresowania w arkuszu kalkulacyjnym, zna podstawowe

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Porządkowanie danych na dysku. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: wyjaśnić pojęcia: pliku, folderu, drzewa folderów, Schowka; wyjaśnić znaczenia

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. Kolorowa mozaika Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kolorowa mozaika 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: wyjaśnić pojęcie mozaika ; opisać elementy składowe mozaiki; opisać sposób

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Funkcje i instrukcje języka JavaScript

Funkcje i instrukcje języka JavaScript Funkcje i instrukcje języka JavaScript 1. Cele lekcji a) Wiadomości Uczeń : zna operatory i typy danych języka JavaScript, zna konstrukcję definicji funkcji, zna pętlę If i For, Do i While oraz podaje

Bardziej szczegółowo

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA: 4 ŚRODKI DYDAKTYCZNE:

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA: 4 ŚRODKI DYDAKTYCZNE: Praca z projektemi w MS VB.NET Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Praca z projektami w MS VB.NET. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje podstawowych pojęć związanych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) DOTYCZY: Operacje drukarki, przewodowa/bezprzewodowa/współdzielona sieć. Windows XP, Windows Vista, Windows 7. WYJAŚNIENIE: Korzystając

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

IMIĘ I NAZWISKO KURSANTA- MICHAŁ SIEK FORMA PRZCY- SCENARIUSZ ZAJĘĆ DYDAKTYCZNYCH WYKORZYSTANIE ITC W PLANOWANIU INWESTYCJI FINANSOWYCH

IMIĘ I NAZWISKO KURSANTA- MICHAŁ SIEK FORMA PRZCY- SCENARIUSZ ZAJĘĆ DYDAKTYCZNYCH WYKORZYSTANIE ITC W PLANOWANIU INWESTYCJI FINANSOWYCH PRACA ZALICZENIOWA IMIĘ I NAZWISKO KURSANTA- MICHAŁ SIEK FORMA PRZCY- SCENARIUSZ ZAJĘĆ DYDAKTYCZNYCH TEMAT: WYKORZYSTANIE ITC W PLANOWANIU INWESTYCJI FINANSOWYCH CEL OGÓLNY: Przekazanie uczniom wiedzy

Bardziej szczegółowo

PREZENTACJA MULTIMEDIALNA

PREZENTACJA MULTIMEDIALNA PREZENTACJA MULTIMEDIALNA i n ż. M a g d a l e n a P i ę t k a P. W I E D Z Y & P. E D U K A C Y J N E Strona 1 i n ż. M a g d a l e n a P i ę t k a P. W I E D Z Y & P. E D U K A C Y J N E Strona 2 i n

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet. Autorka: Agnieszka Kotowicz

SCENARIUSZ LEKCJI. Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet. Autorka: Agnieszka Kotowicz SCENARIUSZ LEKCJI Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet Autorka: Agnieszka Kotowicz Klasa III technikum zawodowe Zespół Szkół nr 3 w Szczecinku Zawartość opracowania:

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Scenariusz zajęć Inwestujemy w obligacje

Scenariusz zajęć Inwestujemy w obligacje SCENARIUSZ ZAJĘĆ POZALEKCYJNYCH TEMAT: Inwestujemy w obligacje Czas: 60 min ZAŁOŻENIA: uczeń zna pojęcie obligacji, giełdy, emitenta, obligatariusza; uczeń podaje przykłady różnych obligacji, ale nie potrafi

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2 Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2! Przed przystąpieniem do aktualizacji należy wykonać kopię zapasową ważnych plików Windows. Komputery ADAX wspierają dwa scenariusze

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Ja i moje zainteresowania tworzenie własnej strony internetowej

Ja i moje zainteresowania tworzenie własnej strony internetowej Ja i moje zainteresowania tworzenie własnej strony internetowej 1. Cele lekcji a) Wiadomości Uczeń: - potrafi wyjaśnić pojęcie strona WWW, - zna sposoby tworzenia stron internetowych. b) Umiejętności Uczeń

Bardziej szczegółowo

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie) KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

2. Zakładanie własnej firmy

2. Zakładanie własnej firmy 1. 2. Zakładanie własnej firmy Uczeń zna: a. 1. Cele lekcji pojęcie biznesplanu, i. a) Wiadomości procedurę zakładania firmy, Uczeń potrafi: ii. b) Umiejętności przeprowadzić analizę SWOT, zastosować procedurę

Bardziej szczegółowo

Scenariusz lekcyjny Przekształcenie wzorów występujących w matematyce, fizyce, chemii. Scenariusz lekcyjny

Scenariusz lekcyjny Przekształcenie wzorów występujących w matematyce, fizyce, chemii. Scenariusz lekcyjny Scenariusz lekcyjny Klasa: I c liceum ogólnokształcące (profil bezpieczeństwo wewnętrzne). Czas trwania zajęć: 45 minut. Nauczany przedmiot: matematyka. Program nauczania: Kształcenie w zakresie podstawowym

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Szkoła Podstawowa im. Króla Zygmunta Augusta w Wasilkowie. Autorzy: Edyta Walczyk Piotr Dobiecki. e szkoł@

Szkoła Podstawowa im. Króla Zygmunta Augusta w Wasilkowie. Autorzy: Edyta Walczyk Piotr Dobiecki. e szkoł@ Szkoła Podstawowa im. Króla Zygmunta Augusta w Wasilkowie Autorzy: Edyta Walczyk Piotr Dobiecki e szkoł@ XXI wiek - Społeczeństwo informacyjne Komputery Laptopy Tablety Internet Wi-Fi Palmtopy Netbooki

Bardziej szczegółowo

Wykorzystanie oprogramowania VNC w praktyce dydaktycznej

Wykorzystanie oprogramowania VNC w praktyce dydaktycznej Wykorzystanie oprogramowania VNC w praktyce dydaktycznej Lilianna Skoczylas Zespół Szkół nr 6 im. Agnieszki Osieckiej ul. Tęczowa 60, 53-603 Wrocław Streszczenie W artykule przedstawiono propozycję wykorzystania

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Podręcznik: Z. Makieła, T. Rachwał, Podstawy Przedsiębiorczości. Kształcenie ogólne w zakresie podstawowym, Nowa Era, Warszawa 2005.

Podręcznik: Z. Makieła, T. Rachwał, Podstawy Przedsiębiorczości. Kształcenie ogólne w zakresie podstawowym, Nowa Era, Warszawa 2005. 1.. 2. Giełda Papierów Wartościowych Uczeń zna a. 1. Cele lekcji i. a) Wiadomości pojęcie giełdy, papieru wartościowego, rodzaje rynków, rodzaje papierów wartościowych. Uczeń potrafi: wyjaśnić rolę giełdy,

Bardziej szczegółowo