ECDL/ICDL IT Security Moduł S3 Sylabus wersja 2.0
|
|
- Paweł Brzeziński
- 9 lat temu
- Przeglądów:
Transkrypt
1 ECDL/ICDL IT Security Moduł S3 Sylabus wersja 2.0
2 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL IT Security. Sylabus opisuje zakres wiedzy i umiejętności, jakie musi opanować Kandydat. Sylabus zawiera podstawy teoretyczne do pytań i zadań egzaminacyjnych z tego modułu. Copyright Fundacja ECDL Wszystkie prawa zastrzeżone. Żadna część poniższego opracowania nie może być wykorzystana bez zgody Fundacji ECDL. Wszystkie podmioty zainteresowane wykorzystaniem opracowania powinny kontaktować się bezpośrednio z Fundacją ECDL. Oświadczenie Mimo tego, że podczas opracowania powyższego dokumentu Fundacja ECDL dołożyła wszelkich starań by zawierał on wszystkie niezbędne elementy, to Fundacja ECDL, jako wydawca opracowania nie udziela gwarancji i nie bierze odpowiedzialności za ewentualne braki. Fundacja nie bierze również odpowiedzialności za błędy, pominięcia, nieścisłości, straty lub szkody wynikające z tytułu użytkowania poniższej publikacji. Wszelkie zmiany mogą zostać dokonane przez Fundację ECDL na jej odpowiedzialność, bez konieczności zgłaszania tego faktu. Rozszerzenie Zgodnie ze standardem wymagań dla kompetencji cyfrowych, realizowanych w projektach w obszarze edukacji, w ramach Programu Operacyjnego Wiedza Edukacja Rozwój i Regionalnych Programów Operacyjnych, współfinansowanych ze środków Europejskiego Funduszu Społecznego w latach , sylabus modułu ECDL/ICDL IT Security został rozszerzony o elementy oznaczone gwiazdką (*). Rozszerzenie to pozwala zapewnić pełne pokrycie modułem ECDL/ICDL IT Security obszaru Bezpieczeństwo ramy kompetencji na poziomach zaawansowania A i B. Egzamin z modułu ECDL/ICDL IT Security jest dostępny zarówno w wersji podstawowej jak i rozszerzonej ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 2 z 11
3 ECDL/ICDL IT Security Moduł ten swoim zakresem obejmuje zagadnienia odnoszące się do bezpiecznego użycia ICT (TIK) w życiu codziennym i umiejętności używane do nawiązania i utrzymania bezpiecznego połączenia sieciowego, bezpiecznego korzystania z Internetu oraz właściwego zarządzania danymi i informacjami. Założenia modułu Aby zaliczyć moduł Kandydat musi posiadać wiedzę i umiejętności z zakresu: Bezpiecznego przechowywania informacji i danych oraz głównych zasad przechowywania danych, ochrony i kontroli danych oraz prywatności. Rozpoznawania zagrożeń bezpieczeństwa osobistego w zakresie kradzieży tożsamości i potencjalnych zagrożeń dla danych, wynikających z użycia przetwarzania w chmurze. Używania haseł i szyfrowania dla ochrony plików i danych. Zagrożeń ze strony złośliwego oprogramowania i ochrony przed nim komputera, urządzeń lub sieci, a także identyfikacji ataków złośliwego oprogramowania. Głównych typów ochrony sieci (także sieci bezprzewodowych) i skutecznego stosowania osobistego firewall a i osobistego hotspot u. Ochrony komputera lub urządzenia przed nieautoryzowanym dostępem i bezpiecznego zarządzania hasłami. Poprawnego używania ustawień przeglądarki internetowej i potwierdzania tożsamości stron internetowych i bezpiecznego przeglądania tych stron. Zagadnień bezpieczeństwa, pojawiających się przy korzystaniu z hasła poczty elektronicznej, sieci społecznościowych, telefonii internetowej Voice over IP, komunikatorów i urządzeń mobilnych. Archiwizowania i przywracania plików lokalnie i w chmurze oraz kasowania i trwałego usuwania danych a także bezpiecznego odłączania urządzeń. Ochrony środowiska w aspekcie oszczędzania energii i wpływu TIK na środowisko naturalne.* 1 * Rozszerzenie pozwalające zapewnić pełne pokrycie modułem ECDL/ICDL IT Security obszaru Bezpieczeństwo na poziomach zaawansowania A i B w ramie kompetencji, zgodnie ze standardem wymagań dla projektów unijnych, współfinansowanych ze środków EFS ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 3 z 11
4 Osoba posiadająca daną kwalifikację: KATEGORIA 1 Kwestie bezpieczeństwa 1.1 Zagrożenia dla danych Definiuje i rozróżnia pojęcia danych i informacji Wyjaśnia pojęcia cyberprzestępczości i piractwa komputerowego (hacking) Rozpoznaje złośliwe i przypadkowe zagrożenia dla danych ze strony osób postronnych, dostawców usług, zewnętrznych organizacji Identyfikuje zagrożenia danych ze strony sił wyższych, takich jak: pożar, powódź, wojna i trzęsienie ziemi Rozpoznaje możliwości zagrożenia danych ze strony zastosowań przetwarzania w chmurze: możliwości zewnętrznej kontroli danych i utraty prywatności. 1.2 Wartość informacji Definiuje elementarne cechy bezpieczeństwa informacji, takie jak: poufność, integralność, dostępność Wyjaśnia przyczyny konieczności ochrony danych osobowych zapobieganie kradzieży tożsamości i oszustwa oraz zachowanie prywatności Wskazuje przyczyny ochrony danych na komputerach i urządzeniach w miejscu pracy przeciwdziałanie kradzieży czy oszustwom, przypadkowej utracie danych i sabotażowi Rozpoznaje główne zasady przechowywania danych, ochrony i kontroli danych oraz prywatności, takich jak: przejrzystość, względy prawne, proporcjonalność - wg Dyrektywy 95/46/EC o ochronie danych ( rotection_directive) Wyjaśnia pojęcia podmiot danych osobowych i administrator danych osobowych jak i zasady przechowywania danych, ochrony i kontroli danych oraz prywatności w kontekście tych pojęć ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 4 z 11
5 2 Złośliwe Oprogramowanie Podkreśla wagę stosowania zasad użycia ICT (TIK) i wie gdzie je znaleźć. 1.3 Bezpieczeństwo Wyjaśnia pojęcie socjotechnika osobiste i możliwe następstwa jego stosowania nieautoryzowany dostęp do komputera i urządzenia, nieautoryzowane zbieranie informacji, oszustwo Rozpoznaje metody socjotechniki: rozmowy telefoniczne, phishing oraz podglądanie (shoulder surfing) Definiuje pojęcie kradzieży tożsamości i jego konsekwencje na polu osobistym, finansowym, biznesowym i prawnym Rozpoznaje metody kradzieży tożsamości: information diving, skimming i pretexting. 1.4 Bezpieczeństwo plików Wyjaśnia wpływ włączania i wyłączania obsługi makr na bezpieczeństwo Wskazuje zalety i ograniczenia szyfrowania. Podkreśla wagę ujawnienia i utraty hasła szyfrowania, klucza szyfrowania, certyfikatu bezpieczeństwa Szyfruje pliki, foldery, napędy Nadaje hasła dokumentom, arkuszom, plikom skompresowanym. 2.1 Typy i metody Wyjaśnia pojęcia złośliwego oprogramowania. Rozpoznaje różne sposoby ukrywania złośliwego oprogramowania na komputerze lub urządzeniu dla takich ich form jak: trojan, rootkit, backdoor Rozpoznaje typy infekcji złośliwego oprogramowania i wyjaśnia jak działają wirusy i robaki. 2.2 Ochrona Rozpoznaje działania i ograniczenia oprogramowania antywirusowego Wyjaśnia potrzebę instalacji oprogramowania antywirusowego na komputerze i urządzeniu Podkreśla istotność regularnego uaktualniania oprogramowania, w tym: antywirusów, przeglądarek internetowych, wtyczek, aplikacji i systemu operacyjnego ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 5 z 11
6 3 Bezpieczeństwo w sieciach 2.3 Rozwiązywanie i usuwanie Skanuje wybrane dyski, foldery i pliki oraz skanuje automatycznie przy użyciu programów antywirusowych Identyfikuje ryzyko użycia przestarzałego i niewspieranego oprogramowania wzrost ryzyka zagrożenia złośliwym oprogramowaniem, niekompatybilność Wyjaśnia pojęcie kwarantanny i jej zastosowania w kontekście zainfekowanego lub podejrzanego pliku Stosuje kwarantannę, usuwa zainfekowane/ podejrzane pliki Wyjaśnia, że atak złośliwego oprogramowania może być rozpoznany i unieszkodliwiony przy użyciu zewnętrznych zasobów online, takich jak: strony internetowe producentów systemów operacyjnych, oprogramowania antywirusowego, twórców przeglądarek, stron internetowych i właściwych instytucji. 3.1 Sieci i połączenia Definiuje pojęcie sieci i rozpoznaje główne typy sieci, takich jak: sieć lokalna (LAN), bezprzewodowa sieć lokalna (WLAN), siec rozległa (WAN), wirtualna sieć prywatna (VPN) Wyjaśnia jak łączenie z sieciami wpływa na bezpieczeństwo w aspekcie: złośliwego oprogramowania, nieuprawnionego dostępu do danych, zachowania prywatności Definiuje rolę administratora sieci w zarządzaniu uwierzytelnianiem, autoryzacją i kontami, monitoringiem i instalacją uaktualnień i właściwych poprawek (łatek) w zakresie bezpieczeństwa, monitorowania ruchu sieciowego oraz zwalczania złośliwego oprogramowania znalezionego w sieci Wyjaśnia funkcje i ograniczenia zapory sieciowej (firewall) na komputerze prywatnym i w miejscu pracy ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 6 z 11
7 3.2 Sieci bezprzewodowe Włącza albo wyłącza zaporę sieciową na komputerze domowym, zezwala albo blokuje działania aplikacji, stosuje wyjątki (usługa/funkcja) w dostępie przez firewall Wyjaśnia różne opcje bezpieczeństwa sieci bezprzewodowych i ich ograniczenia pośród takich jak: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Wi-Fi Protected Access 2 (WPA2), Media Access Control (MAC), filtering, ukrywanie Service Set IDentifier (SSID) Wyjaśnia, że użycie niezabezpieczonej sieci bezprzewodowej może powodować zagrożenia: podsłuch, przejęcie sieci, atak MITM (Man In the Middle) Włącza albo wyłącza zabezpieczenia osobistego hotspota i bezpieczne podłącza albo odłącza urządzenia. 4 Kontrola dostępu 4.1 Metody Wymienia środki zabezpieczeń przed nieautoryzowanym dostępem do danych takich jak: nazwa użytkownika, hasło, PIN, szyfrowanie danych, uwierzytelnianie wieloczynnikowe Wyjaśnia termin hasło jednorazowe i zna jego typowe zastosowania Omawia funkcje konta sieciowego Wyjaśnia, że dostęp użytkownika do konta sieciowego powinien być przez nazwę i hasło, a także wie, że w przypadku braku aktywności następuje żądanie ponownego podania hasła albo wylogowanie Omawia główne biometryczne techniki zabezpieczeń: skan odcisku palca, tęczówki oka, rozpoznawania twarzy, geometria dłoni. 4.2 Zarządzanie hasłami Wyjaśnia dobre praktyki w zakresie haseł, takie jak: właściwa długość hasła, odpowiednie układy liter, cyfr i znaków specjalnych, nieujawnianie i niewspółdzielenie haseł, cykliczna zmiana haseł, różne hasła dla różnych usług ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 7 z 11
8 5 Bezpieczeństwo użycia technologii Web 5.1 Ustawienia przeglądarki 5.2 Bezpieczeństwo przeglądania Opisuje możliwości i ograniczenia oprogramowania do zarządzania hasłami Wybiera właściwe ustawienia w celu włączenia, wyłączenia, autouzupełniania oraz autozapisu podczas wypełnianiu formularza Potrafi usunąć takie dane prywatne z przeglądarki jak: historia przeglądania, historia pobierania plików, internetowe pliki tymczasowe, hasła, ciasteczka, dane autouzupełniania Wyjaśnia, że aktywność online w postaci robienia zakupów i bankowości internetowej powinna być prowadzona przez bezpieczną stronę z użyciem bezpiecznych połączeń sieciowych Charakteryzuje sposoby potwierdzenia autentyczności stron internetowych: jakość zawartości, aktualność, poprawny URL, informacje o firmie lub właścicielu, dane kontaktowe, certyfikat bezpieczeństwa, sprawdzenie właściciela domeny Wyjaśnia termin pharming Charakteryzuje funkcje i typy oprogramowania służącego do kontroli zawartości: oprogramowanie filtrujące zawartość stron internetowych, oprogramowanie do kontroli rodzicielskiej. 6 Komunikacja Wyjaśnia powody szyfrowania i deszyfrowania poczty elektronicznej Charakteryzuje pojęcie podpisu elektronicznego Rozpoznaje potencjalnie fałszywe i niechciane wiadomości poczty elektronicznej Rozpoznaje główne cechy zjawiska phishing : użycie nazw prawdziwych organizacji, posłużenie się tożsamością wiarygodnych osób, fałszywe linki do stron internetowych, wykorzystanie logo i marek firm, zachęcanie do ujawnienia danych osobowych ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 8 z 11
9 6.2 Sieci społecznościowe 6.3 VoIP i komunikatory internetowe Charakteryzuje możliwości zgłaszania przez użytkowników prób phishingu do właściwych organizacji i instytucji Wyjaśnia możliwości zainfekowania komputera lub urządzenia złośliwym oprogramowaniem poprzez otwarcie załącznika , zawierającego makro lub plik wykonywalny Podkreśla wagę zachowania poufności danych oraz informacji umożliwiających identyfikację na stronach serwisów społecznościowych Charakteryzuje potrzebę stosowania i cyklicznego przeglądania właściwych ustawień kont społecznościowych, takich jak: prywatność konta, lokalizacja Stosuje ustawienia kont społecznościowych: prywatność konta, lokalizacja Wyjaśnia potencjalne zagrożenia przy użyciu serwisów społecznościowych, takich jak: cyberdręczenie, grooming, złośliwe ujawnienie prywatnych treści, fałszywa tożsamość, oszukańcze lub złośiwe linki, treści i wiadomości Posiada świadomość możliwości zgłaszania przez użytkowników niewłaściwego użycia serwisów społecznościowych do dostawcy usług i właściwych urzędów Charakteryzuje wrażliwość zabezpieczeń komunikatorów internetowych i VoIP na takie zjawiska jak: złośliwe oprogramowanie, dostęp z obejściem zabezpieczeń przez backdoor, dostęp do plików, podsłuch Rozróżnia metody zapewnienia poufności przy użyciu komunikatorów internetowych i VoIP poprzez: szyfrowanie danych, nieujawnianie ważnych informacji, ograniczenie udostępniania plików ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 9 z 11
10 7 Bezpieczne Zarządzanie Danymi 6.4 Urządzenia mobilne 7.1 Zabezpieczanie i archiwizacja danych 7.2 Bezpieczne usuwanie danych i niszczenie Identyfikuje możliwe następstwa użycia aplikacji z nieautoryzowanych sklepów internetowych w postaci: złośliwego oprogramowania na urządzenia mobilne, zbędnego zużycia zasobów, dostępu do plików osobistych, niskiej jakości aplikacji, ukrytych kosztów Definiuje pojęcie uprawnień aplikacji Wyjaśnia, że aplikacje mobilne mogą wydobywać dane osobiste z urządzenia w postaci: danych kontaktowych, historii lokalizacji, zdjęć Przedstawia możliwe środki zapobiegawcze i awaryjne w przypadku zagubienia urządzenia mobilnego w postaci: zdalnego wyłączenia, zdalnego czyszczenia zawartości, lokalizacji urządzenia Charakteryzuje środki fizycznej ochrony komputerów i urządzeń w postaci: ciągłego nadzoru, zapisywania szczegółowych informacji o urządzeniu i jego umiejscowieniu, stosowania linki antykradzieżowej oraz kontroli dostępu Wyjaśnia znaczenie posiadania procedury kopii zapasowej (backupu) w przypadku utraty danych z zawartości komputerów i urządzeń Charakteryzuje własności procedury tworzenia kopii zapasowej: regularność/częstotliwość tworzenia kopii zapasowej, planowanie, miejsce zapisu danych, kompresja danych Tworzy kopię zapasową w lokalizacji: dysk lokalny lub zewnętrzny/sieciowy, usługa w chmurze cyfrowej Przywraca dane z kopii zapasowej z lokalizacji: dysk lokalny, dysk zewnętrzny/sieciowy, usługa w chmurze cyfrowej Odróżnia pojęcia usuwania danych i ich trwałego niszczenia ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 10 z 11
11 8 Ochrona środowiska* Charakteryzuje przyczyny trwałego niszczenia danych z napędów i nośników Wyjaśnia, że informacje zapisane na portalach, serwisach społecznościowych, forach internetowych, w usłudze w chmurze cyfrowej mogą nie zostać trwale usunięte Rozpoznaje metody trwałego niszczenia danych: stosowanie niszczarki, fizyczne niszczenie nośników, demagnetyzacja, wyspecjalizowane narzędzia. 8.1 Oszczędzanie 8.1.1* Rozpoznaje wagę rangi kosztów zasilania energii* 2 energetycznego urządzeń TIK (ICT).* 8.1.2* Identyfikuje główne działania w zakresie oszczędzania energii przez urządzenia TIK (ICT), takie jak: wyłączenie urządzeń gdy jest to właściwe, użycie istniejącego oprogramowania narzędziowego do zarządzania zużyciem 8.2 Świadomość wpływu TIK na środowisko naturalne* energii.* 8.2.1* Charakteryzuje i stosuje strategie minimalizacji wpływu urządzeń TIK (ICT) na środowisko naturalne: zastępowanie urządzeń mniej energochłonnymi, stosowanie urządzeń o większej wydajności i trwałości.* 8.2.2* Charakteryzuje i stosuje zasady utylizacji sprzętu i wyposażenia TIK (ICT).* 8.2.3* Identyfikuje usługi TIK (ICT) dla monitorowania środowiska życia i pracy człowieka, takie jak: prognozy pogody, serwisy alarmowe, aplikacje mierzące poziomy hałasu oraz jakości oświetlenia.* * Rozszerzenie pozwalające zapewnić pełne pokrycie modułem ECDL/ICDL IT Security obszaru Bezpieczeństwo na poziomach zaawansowania A i B w ramie kompetencji, zgodnie ze standardem wymagań dla projektów unijnych, współfinansowanych ze środków EFS ECDL Foundation ECDL/IT Security Sylabus V2.0 Strona 11 z 11
ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0
ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL IT Security. Sylabus opisuje zakres wiedzy i umiejętności, jakie
ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0
ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez
ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0
ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,
ECDL RODO Sylabus - wersja 1.0
ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy w sieci. Sylabus opisuje zakres wiedzy i
ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0
ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Zarządzanie projektami. Sylabus opisuje zakres wiedzy
ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0
ECDL/ICDL Rozwiązywanie Moduł S9 Sylabus wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Rozwiązywanie. Sylabus opisuje zakres wiedzy i umiejętności, jakie
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy w sieci. Sylabus opisuje zakres wiedzy
ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0
ECDL/ICDL Zaawansowane przetwarzanie tekstów Moduł A1 Sylabus, wersja 2.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Zaawansowane przetwarzanie tekstów. Sylabus
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 6.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0
ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Użytkowanie baz danych. Sylabus opisuje zakres wiedzy
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Podstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
ECDL/ICDL Zaawansowane arkusze kalkulacyjne Moduł A2 Sylabus, wersja 2.0
ECDL/ICDL Zaawansowane arkusze kalkulacyjne Moduł A2 Sylabus, wersja 2.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Zaawansowane arkusze kalkulacyjne. Sylabus
ECDL/ICDL Zaawansowane użytkowanie baz danych Moduł A3 Sylabus, wersja 2.0
ECDL/ICDL Zaawansowane użytkowanie baz danych Moduł A3 Sylabus, wersja 2.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Zaawansowane użytkowanie baz Sylabus opisuje
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
ECDL Core - Przeglądanie stron internetowych i komunikacja
ECDL Core - Przeglądanie stron internetowych i komunikacja Szkolenie jest przygotowaniem do zdania egzaminu ECDL Core Moduł 7 Przeglądanie stron internetowych i komunikacja. ECDL Core (polska nazwa: Europejski
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
ECDL/ICDL CAD 2D Moduł S8 Sylabus - wersja 1.5
ECDL/ICDL CAD 2D Moduł S8 Sylabus - wersja 1.5 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL CAD 2D. Sylabus opisuje zakres wiedzy i umiejętności, jakie musi opanować
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Diagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.
Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
ECDL/ICDL Podstawy pracy z komputerem Moduł B1 Sylabus - wersja 1.0
ECDL/ICDL Podstawy pracy z komputerem Moduł B1 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy z komputerem. Sylabus opisuje zakres
Sylabus modułu e-urzędnik
Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z
Imię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
ECDL Podstawy programowania Sylabus - wersja 1.0
ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu
ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
ECDL/ICDL Podstawy pracy z komputerem Moduł B1 Sylabus - wersja 1.0
ECDL/ICDL Podstawy pracy z komputerem Moduł B1 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy z komputerem. Sylabus opisuje zakres
RAMOWY PROGRAM SZKOLENIA SZKOLENIE Z ZAKRESU ICT NA POZIOMIE DIGCOMP CZAS TRWANIA: 120 GODZIN
RAMOWY PROGRAM SZKOLENIA SZKOLENIE Z ZAKRESU ICT NA POZIOMIE DIGCOMP CZAS TRWANIA: 120 GODZIN 1. Informacja. 1.1. Podstawowe pojęcia. 1.2. Budowa sprzętu komputerowego. 1.3. Rodzaje interfejsów komputerowych.
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Polityka prywatności i COOKIE
Polityka prywatności i COOKIE Zasady przetwarzania danych osobowych Użytkowników Naszym celem jest zapewnienie Ci poczucia bezpieczeństwa na naszej stronie internetowej, dlatego też Twoja prywatność i
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Polityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 6.0
ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 6.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Przetwarzanie tekstów. Sylabus opisuje zakres wiedzy i
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0
ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Przetwarzanie tekstów. Sylabus opisuje zakres wiedzy i
TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej
Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Norton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0
y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Czym są pliki cookies?
Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
ECDL/ICDL Zaawansowana grafika menedżerska i prezentacyjna Sylabus, wersja 2.0
ECDL/ICDL Zaawansowana grafika menedżerska i prezentacyjna Sylabus, wersja 2.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Zaawansowana grafika menedżerska i prezentacyjna.
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
1.2 Ocena informacji Gromadzenie, przetwarzanie, rozumienie i krytyczna ocena informacji
ZAKRES TEMATYCZNY SZKOLENIA Z ZAKRESU KOMPETENCJI CYFROWYCH ZGODNY ZE STANDARDAMI WYMAGAŃ DLA KPOMPETENCJI CYFROWYCH REALIZOWANYCH W RAMACH PROJEKTÓW PI 10(iii) CZAS TRWANIA: 120 GODZIN 1. Informacja.