PROTOKOŁY INTERNETOWE



Podobne dokumenty
Sieci komputerowe i bazy danych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zakładanie konta

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Technologia Informacyjna Lekcja 5

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

INSTRUKCJE UŻYTKOWNIKÓW

Bazy Danych i Usługi Sieciowe

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Manual konfiguracji konta dla fax2mail

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Lab5 - Badanie protokołów pocztowych

CRM poczta elektroniczna

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Bezpieczny system poczty elektronicznej

Pomoc dla r.

Moduł 7 Usługi w sieciach informatycznych

Adres IP

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Model sieci OSI, protokoły sieciowe, adresy IP

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Sieci komputerowe. Wstęp

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Internetowy serwis Era mail Aplikacja sieci Web

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Wybrane działy Informatyki Stosowanej

Manual konfiguracji konta dla fax2mail

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Zajęcia e-kompetencje

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

KATEGORIA OBSZAR WIEDZY

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

World Wide Web? rkijanka

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

POCZTA ELEKTRONICZNA. Patrycjusz Różański

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Ćwiczenie 1 (28) Zakładanie darmowego konta pocztowego.

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Laboratorium 3.4.3: Usługi i protokoły

SYSTEM Artur Maliszewski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Sprawozdanie nr 4. Ewa Wojtanowska

INSTRUKCJE UŻYTKOWNIKÓW

Protokoły sieciowe - TCP/IP

Manual konfiguracji konta dla fax2mail

Instrukcja konfiguracji funkcji skanowania

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Instrukcja instalacji usługi Sygnity Service

BlackBerry Internet Service. Wersja: użytkownika. Podręcznik

Regulamin usług świadczonych drogą elektroniczną dla strony

2. Do kogo piszesz w jakim celu właściwe korzystanie z pola do, kopia, ukryta kopia (to, cc, bcc)

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Instrukcja Konfiguracji Programu. MS Outlook Express

Protokół sieciowy Protokół

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Pełna specyfikacja usługi Kreator WWW

Prezentacja danych w PANELU INTERNETOWYM

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Technologia informacyjna

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

POLITYKA PRYWATNOŚCI

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

Pełna specyfikacja usługi Kreator WWW

Konfiguracja kont w salonach

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Protokoły internetowe

Technologia informacyjna

Transkrypt:

PROTOKOŁY INTERNETOWE 1

HTTP-Hypertext Transfer Protocol HTTP (protokół internetowy przesyłania dokumentów hipertekstowych) to protokół sieci WWW. Zadaniem stron WWW jest publikowanie informacji natomiast protokół HTTP właśnie to umożliwia. Protokół HTTP umożliwia komunikowanie się komputerów ze sobą. Pytanko z testu.. http://www.pti.org.pl to adres witryny internetowej Polskiego Towarzystwa Informatycznego. Jak nazywamy elementy http:// oraz pti.org.pl? a. Protokół i nazwa domeny. b. Serwer i adres. c. Zasób i wskaźnik. d. Nazwa domeny i serwer. 2

FTP- File Transfer Protocol Protokół Transferu Plików protokół internetowy typu klient-serwer, czyli jedna z usług, które oferuje sieć. Program FTP umożliwia połączenie się z serwerem i przesłanie (najczęściej skopiowanie) na niego danych (np. plików stron internetowych). 3

Pytanko z testu.. Co oznacza skrót FTP? a. Fast Transfer Provision (zapewnienie szybkiej transmisji). b. False Transmission Prevention (metoda zapobiegania błędom transmisji). c. File Transfer Protocol (protokół przesyłania plików). d. File Transfer Procedure (procedura przesyłania plików). HTTPS-HyperText Transfer Protocol Secure To szyfrowana wersja protokołu HTTP. Zamiast używać w komunikacji klientserwer niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. 4

5

Poczta internetowa Poczta elektroniczna e-poczta (ang. electronic mail, e-mail) to jedna z największych usług internetowych, w prawie zwanych: usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). 6

Międzynarodowa nazwa znaku @ w różnych krajach przybiera inna nazwę. W języku polskim mówimy, że to małpa, rosyjskim pies, a w tureckim - róża. Pytanko z testu.. Z jakich elementów zbudowany jest typowy adres poczty elektronicznej postaci: adam@poczta.ecdl.pl? a. konto_użytkownika@serwer.domena b. serwer@konto_użytkownika.domena c. poddomena@domena.serwer d. serwer@domena.konto_użytkownika 7

Klient poczty elektronicznej (ang. Mail User Agent MUA) program pocztowy służący użytkownikowi do odbioru i wysyłania poczty elektronicznej. Programy klient poczty Przykładami programów MUA są: Mozilla Suite Thunderbird Microsoft Outlook Express Pine Mutt The Bat KMail Hellcore Mailer 8

9

Pytanko z testu.. Do czego służą serwery: POP3 i SMTP? a. Serwer SMTP to serwer poczty przychodzącej, a POP3 to serwer poczty wychodzącej. b. Serwer POP3 to serwer poczty przychodzącej, a SMTP to serwer poczty wychodzącej. c. Serwer POP3 to inaczej serwer WWW, a SMTP jest serwerem pocztowym. d. Serwer SMTP to inaczej serwer WWW, a POP3 jest serwerem pocztowym. Pytanko z testu.. Które z poniższych zdań jest całkowicie prawdziwe w odniesieniu do poczty elektronicznej? a. Poczta elektroniczna wyeliminowała potrzebę korzystania z poczty konwencjonalnej. b. Przesyłanie poufnej korespondencji pocztą elektroniczną jest zawsze w pełni bezpieczne. c. Poczta elektroniczna jest tanim medium komunikacyjnym dla przesyłania dokumentów elektronicznych. d. Usługa poczty elektronicznej jest dostępna z każdego miejsca na Ziemi. 10

Pytanko z testu.. Jakie dane zapisuje się w polach DO, DW i UDW (ang. TO, CC & BCC) podczas redagowania korespondencji elektronicznej? a. Pole DO (ang. TO) adresat główny, pole DW (ang. CC) temat listu. b. Pole DO (ang. TO) adresy głównych odbiorców wiadomości, UDW (ang. BCC) adresy ukrytych odbiorców. c. Pole DW (ang. CC) załączane pliki, UDW (ang. BCC) - adresat główny. d. Pole DO (ang. TO) priorytet wiadomości, UDW (ang. BCC) załączane pliki. Wyszukiwarka internetowa 11

Wyszukiwarka internetowa Wyszukiwarka internetowa (ang. search engine) to program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom znalezienie informacji w sieci. Gromadzą w sposób automatyczny informacje o dokumentach tekstowych oraz plikach zgromadzonych w sieci. 12

Pytanko z testu.. Które z niżej wymienionych serwisów WWW są wyszukiwarkami internetowymi? a.www.altavista.com b. www.pti.org.pl c. www.lublin.pl d. www.ecdl.com. 13

Pytanko z testu.. Które z niżej wymienionych serwisów WWW są wyszukiwarkami internetowymi? a. www.pti.org.pl oraz www.altavista.com b. www.google.com oraz www.pti.org.pl c. www.netsprint.pl oraz www.google.com d. www.ecdl.com oraz www.plikoskop.pl Netykieta 14

Netykieta Tym terminem określa się Kulturę Internetową, swojego rodzaju savoir-vivre, który określa specyficzne zasady bycia w Sieci. Netykieta (ang. netiquette - net + etiquette, sieć + etyka) obejmuje zbiór zachowań etycznych obowiązujących w sieci Internet. Należy mieć świadomość, że Internet w zasadzie wymyka się wszelkim ograniczeniom i nakazom prawnym, zatem także stosowanie się do zasad Netykiety nie jest przymusem, a jedynie świadomym wyborem. Właściwy sposób zachowania się pozwala na współistnienie wielu różnych grup narodowościowych i ludzi z różnych kręgów kulturowych. Warto zapoznać się z podstawowymi zwyczajami, ukształtowanymi przez samych użytkowników Sieci. Poczta elektroniczna (email) - zasady podstawowe: Nigdy nie umieszczaj w listach wiadomości, których nie umieściłbyś na kartce pocztowej, chyba że używasz programów kodujących, które zapewniają odpowiedni poziom bezpieczeństwa Twoim listom. Załóż, że poczta internetowa nie jest całkowicie bezpieczna. Nigdy nie przesyłaj łańcuszków szczęścia przy użyciu poczty elektronicznej. Jest to piętnowane w Internecie. Jeśli uznasz, że znaczenie i waga listu usprawiedliwi to, natychmiast wyślij krótkie potwierdzenie otrzymania wiadomości, nawet jeśli później masz zamiar udzielić wyczerpującej odpowiedzi. Staraj się sprawdzać pocztę codziennie. Jeśli wysyłasz list zawierający znaki niestandardowe (np. polskie znaki diaktryczne) upewnij się, że Twój program pocztowy jest skonfigurowany zgodnie z przyjętymi standardami oraz, że program pocztowy adresata listu nie będzie miał z taką przesyłką problemów. Podobna sytuacja zachodzi także w przypadku załączników do listu (attachments). Jeśli wysyłasz zakodowany list (encoded), upewnij się, że odbiorca potrafi go zdekodować (decode). Dobrym zwyczajem jest umieszczanie na końcu listu krótkiej (do 4 linii) informacji standardami sobie, tzw. "sig" (ang. signature). Programy pocztowe pozwalają przeważnie na utworzenie tego typu notatek i zapisanie ich w osobnym pliku, który automatycznie dołączany jest do pisanych przez Ciebie listów. W żargonie internetowym plik taki (lub po prostu te kilka linii tekstu) zwany jest sygnaturką lub "sig'iem". Twoja sygnaturka jest tym, co znajduje się na Twojej wizytówce. Jeśli dołączasz do listu sygnaturkę pamiętaj, aby była krótka - do 4 linii (np. imię i nazwisko, firma, adres, telefon). Sporo ludzi płaci za każdą minutę połączenia, zatem im dłuższy list, tym więcej muszą płacić. 15

Poczta elektroniczna (email) - zasady podstawowe: Pamiętaj, że często komunikujesz się z ludźmi z całego świata. Jeśli wysyłasz list, na który spodziewasz się natychmiastowej odpowiedzi, w chwili jego nadejścia adresat może spać. Daj mu więc szansę na obudzenie się i odebranie poczty, zanim założysz, że poczta nie doszła, albo że nie interesuje go Twój list. Używaj smiley'ów (czyli uśmiechów) do nadania swojej wypowiedzi żartobliwego tonu, ale rób to z umiarem. Przykład chyba najbardziej znanego smileya to :) oznacza uśmiech. Pamiętaj, że żart i sarkazm mogą być błędnie rozumiane w swojej elektronicznej postaci. Pisanie WIELKIMI LITERAMI, traktowane jest jako krzyk, zatem warto o tym pamiętać. Elektroniczna forma przekazu nie jest w stanie oddać emocji i tonu głosu do tego właśnie przeznaczono tekst pisany wielkimi literami. Dla położenia nacisku na pewne twierdzenia, używane są specjalne symbole. Gwiazdki oznaczają *tekst pogrubiony*. Podkreślenie tekstu osiąga się _w ten sposób_. Sprawdzaj programem antywirusowym, czy Twój komputer (lub dyskietki) nie został zawirusowany. W szczególności sprawdzaj przysyłane do ciebie załączniki. Kiedy przesyłasz dalej list umieszczaj swój komentarz na górze (odwrotnie, niż przy cytowaniu). Sprawdź co oznacza a. ISP - Internet Service Provider b. RSS - Really Simple Syndication c. Pop-ups d. Cookies e. Sms f. voip g. Malware h. Freeware i. Shareware j. IM 16

Koniec 17