Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Podobne dokumenty
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

POCZTA ELEKTRONICZNA. Patrycjusz Różański

KATEGORIA OBSZAR WIEDZY

APLIKACJA SHAREPOINT

1. Bezpieczne logowanie i przechowywanie hasła

ABC poczty elektronicznej

Klient poczty elektronicznej - Thunderbird

Polityka cookies w serwisie internetowym

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

Do jakich celów używamy komputera.

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Rejestracja w Serwisie

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

KORZYSTANIE Z BAZY DANYCH UpToDate

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Księgarnia internetowa Lubię to!» Nasza społeczność

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja wyłączenia cookies w przeglądarce

Instrukcja rejestracji

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Moduł Notatki Systemu Obsługi Zamówień Publicznych UTP-Bydgoszcz Instrukcja postępowania do 1000 Euro

Nowe notowania epromak Professional

ArcaVir 2008 System Protection

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

Przewodnik Szybki start

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Test sprawdzający kompetencje cyfrowe

uczyć się bez zagłębiania się w formalnym otoczeniu,

Włączanie/wyłączanie paska menu

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

INSTRUKCJA UŻYTKOWNIKA

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Instrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)

LeftHand Sp. z o. o.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Obsługa poczty internetowej przez stronę internetową (www)

Instrukcja portalu TuTej24.pl

Jak zmienić ustawienia cookies?

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Instrukcja rejestracji do systemu ecrf.biztm

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

SERWER AKTUALIZACJI UpServ

Polityka bezpieczeństwa.

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

BEZPIECZNIE I KULTURALNIE W INTERNECIE

GroupWise WebAccess Basic Interface

Instrukcja logowania do systemu e-bank EBS

Tomasz Greszata - Koszalin

Procedura krok po kroku umożlwiająca logowanie kontem MCL w POL-on (dla aktualnych użytkowników POL-on) Rejestracja nowego użytkownika w systemie MCL

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Baza wiedzy instrukcja

opracował : inż. Marcin Zajdowski 1

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.


POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

9. Internet. Konfiguracja połączenia z Internetem

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

Polityka Prywatności serwisu room8.pl

Panel rodzica Wersja 2.5

Dostęp do poczty za pomocą przeglądarki internetowej

REGULAMIN. Cookies. Co to są ciasteczka?

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Polityka prywatności

Do wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką:

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Opiekuna

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Memeo Instant Backup Podręcznik Szybkiego Startu

Program GroupWise WebAccess interfejs podstawowy

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Panel rodzica Wersja 2.12

sprawdzonych porad z bezpieczeństwa

Panel Administracyjny Spis treści:

Dodawanie stron do zakładek

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Kryteria ocen zajęcia komputerowe klasa 4

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Szkolenie z użytkowania platformy ONLINE.WSNS

Transkrypt:

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi odpowiedzialności za umieszczoną w nich zawartość merytoryczną. Definicja Internetu Internet jest to światowa sieć komputerów połączonych ze sobą poprzez ISP (Internet Service Provider/ Dostawca Internetu). Komputery komunikują się między sobą poprzez wspólny języków wymienionych protokołów. Protokół, który pozwala na przeglądanie Internetu jest to "HTTP" Hypertext Transfer Protocol. Każdy komputer jest identyfikowany w Internecie przez adres IP. Adres IP nie jest "numerem rejestracyjnym" komputera nie identyfikuje jednoznacznie fizycznego urządzenia może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP.. Na przykład adres IP mojego komputera to 192.168.0.186. Aby ułatwić przeglądanie Internetu, używamy adresów sieci Web, zwanych także adresem URL (Uniform Resource Locator) które odpowiadają adresom IP. Na przykład, www.lereseau.be adres internetowy http:// odpowiada adresem IP 213.186.33.4. Adres strony internetowej, jest skonstruowany w następujący sposób: http:// www.lereseau.be / index.html. http, a następnie od "/ /" wskazuje protokół. www.lereseau.be wskazuje na serwer. index.html to nazwa pliku, który jest konsultowany. Przeglądanie sieci Aby korzystać z Internetu należy używać przeglądarki. Najbardziej popularne to: Internet Explorer, Mozilla Firefox, Google Chrome i Safari dla użytkowników komputerów firmy

Apple. Po otworzeniu przeglądarki, należy wpisać adres strony w oknie adresowym. Następnie po wciśnięciu przycisku Enter zostaje przeniesieni na wybraną stronę. Ta może zawierać różne treści, takie jak tekst, zdjęcia i inne multimedia, ale także linki w postaci podkreślonego tekstu lub pod postacią przycisku, dzięki którym możemy poruszać się po całej witrynie. Po najechaniu wskaźnikiem kursora na link ten zmienia się. Strzałkę zastępuje ikona ręki z palcem wskazującym na link. Więcej informacji na temat Internet Explorer na portalu Wikipedia Więcej informacji na temat Mozilla Firefox na portalu Wikipedia Więcej informacji na temat Google Chrome na portalu Wikipedia Więcej informacji na temat Safari na portalu Wikipedia Bezpieczeństwo Istniej niebezpieczeństwo, gdy jesteś podłączony do Internetu, że staniesz się ofiarą hakerów, którzy mogą połączyć się z Twoim komputerem, bez Twojej wiedzy. Dzieje się to za sprawą złośliwego oprogramowania. Przykłady złośliwego oprogramowania: 1. Wirusy, które są zaprojektowane tak, aby infekować i rozprzestrzeniać się dalej na inne komputery. Ich celem jest wymazanie lub uszkodzenie Twoich plików. 2. Robaki, które replikują się dopóki komputer nie zostanie kompletnie zablokowany. 3. Trojany, instalują się w tajemnicy na Twoim komputerze i pracują w ukryty sposób. Istnieją 3 typy Trojanów: - Trojany Backdoor często zaopatrzone w moduł do śledzenia tego co piszesz, - Trojany szpiegujące, które zbierają Twoje hasła, - Trojany proxy, które wykorzystują Twój komputer do wysyłania spamu 4. Adware wyświetla bannery reklamowe i kieruje Twoją wyszukiwarkę na strony komercyjne. Instalowane są często przez hijackery, które modyfikują ustawienia Twojej przeglądarki internetowej. 5. Keylogger zapisuje i wysyła wszystko co piszesz na klawiaturze. 6. Rootkits mogą zmienić ustawienia Twojego systemu. 7. Spyware przekazują cyberprzestępcom dane z Twojego komputera (hasło, numer konta, numer karty kredytowej). Zainstalowane, powodują spowolnienie pracy Twojego komputera. 8. Rogues, które są fałszywymi programami antywirusowymi, które wysyłają fałszywe ostrzeżenia i oferują sprzedaż programów, które usuną złośliwe oprogramowanie.

Oznaki posiadania złośliwego oprogramowania na swoim komputerze: - Otrzymujesz nie pożądane wiadomości i obrazki - Słyszysz nie spodziewane dźwięki - Zauważasz, że programy same się uruchamiają - Widzisz informacje, że Twój firewall zgłasza próbę połączenia programu z siecią lub próbę uruchomienia innego programu - Twoi znajomi otrzymują od Ciebie wiadomości pomimo, że Ty ich nie wysyłałeś - Pliki i foldery na Twoim komputerze niespodziewanie znikają - Twardy dysk pracuje, pomimo, że żaden program nie jest uruchomiony - Nie możesz zamknąć okna swojej przeglądarki - Twój komputer działa bardzo wolno 12 rad dotyczących bezpieczeństwa proponowanych przez specjalistów IT: 1. Zainstaluj skutecznego firewalla i aktualizuj go 2. Zainstaluj program antywirusowy i aktualizuj go 3. Zainstaluj program anty-spyware 4. Instaluj regularnie aktualizacje Windows 5. Aktualizuj oprogramowanie Microsoft Office i inne programy 6. Nigdy nie otwieraj załączników maila niewiadomego pochodzenia, tak jak linków w nim zawartych. 7. Twórz konta użytkowników z ograniczonymi uprawnieniami, aby zapobiec instalowania niechcianych programów 8. Kopiuj regularnie swoje dane na DVD lub dysk zewnętrzny 9. Nigdy nie zapisuj swoich loginów i haseł na komputerze 10. Usuwaj wszystkie ciasteczka przed zamknięciem przeglądarki 11. Czyść regularnie swój komputer (Start/Akcesoria/Narzędzia systemowe/czyszczenie dysku) 12. Nie kupuj w Internecie korzystając z połączenia Wi-Fi. Dostęp do informacji w sieci Szukanie informacji za pomocą wyszukiwarki internetowej Żeby znaleźć informacje w sieci, korzystamy z wyszukiwarek takich, jak Google, która należy do najczęściej używanych. Wyszukiwarki internetowe ciągle indeksują zawartość sieci i pozwalają nam odnaleźć pożądane treści.

Wyszukiwanie w Internecie opiera się w głównej mierze na słowach-kluczach. Z tego względu bardzo istotnym jest dobieranie odpowiednich słów-kluczy. Oto kilka rad, które w tym pomogą: E-mail - Ważne, aby unikać zbyt generalnych fraz i wybierać bardziej jednoznaczne. Tymi frazami mogą być słowa, ale także nazwiska, daty, nazwy miejscowości, itp. - Ważne, aby używać tylko kilku wyrazów i unikać literówek - Czasami dobrym rozwiązaniem jest zastosowanie znaku cudzysłowu, w celu wyróżnienia konkretnej frazy, - Aby przyspieszyć wyszukiwanie, wyszukiwarki proponują gotowe frazy. Aby móc wysyłać i odbierać wiadomości przez Internet, trzeba posiadać wirtualną skrzynkę pocztową. W tym celu należy stworzyć konto na wybranym przez siebie serwerze pocztowym. Zwykle, to twój dostawca Internetu automatycznie dostarcza konto pocztowe wraz z usługą, które należy tylko spersonalizować. Możesz również stworzyć za darmo takie konto na jednym z popularnych platform typu: gmail lub hotmail. W tym przypadku, aby stworzyć konto będziesz musiał: - Wybrać dla siebie unikalny login i hasło - Uzupełnić profil danymi osobowymi w celu zabezpieczenia swojej skrzynki pocztowej - Potwierdzić rejestrację Wysyłanie maili Adres e-mailowy zawsze składa się z trzech części: login, znak małpy, oraz nazwę dostawcy usługi. Na przykład: jan.kowalski@utilitia.pl Kiedy chcemy wysłać maila mamy do wyboru trzy pola adresowe, według których możemy organizować korespondencję: - W polu DO : umieszczamy adres pod który chcemy wysłać maila - W polu,,dw : umieszczamy adres pod który chcemy, aby dotarła kopia maila. W tym przypadku adres ten jest widoczny dla pozostałych odbiorców wiadomości. - W polu,,udw : umieszczamy adres pod który chcemy, aby również dotarła kopia maila. Z tym, że w tym przypadku adres ten nie jest widoczny dla pozostałych adresatów wiadomości.

W obrębie wiadomości mamy również kilka pól do dyspozycji: - Tytuł: tutaj wpisujemy tytuł naszego maila - Pole wiadomości: tutaj wpisujemy treść naszego maila - Załącznik: tutaj dodajemy pliki, które chcemy przesłać razem z naszym mailem. Odbieranie maili i Bezpieczeństwo Kiedy otwierasz swoje konto mailowe, możesz zobaczyć wszystkie wysłane do Ciebie wiadomości w skrzynce odbiorczej. Możesz je przeczytać, odpowiedzieć na nie, skasować lub przesłać dalej. Wśród maili, które dostajesz, istnieją trzy typy, które powinny przykuć Twoją uwagę ze względu na to, że mogą to być wiadomości niechciane lub takie, które mają na celu oszustwo. Pierwszy z nich to spam, który jest często wiadomością reklamową wysyłaną masowo, będąc jednocześnie wiadomością niechcianą. Drugi typ to scam, czyli mail, który sugeruje możliwość dużego zarobku, w zamian jakąś usługę, np. po założeniu konta bankowego w swoim kraju. Trzeci typ to phishing, czyli mail, który udaje oficjalny mail z Twojego banku, mający na celu pozyskać Twoje poufne dane do konta. Żeby siebie chronić niezbędne jest aktywowanie usługi antyspamowej i antyphishingowej wiadomości, a w szczególności nie odpowiadanie nigdy na tego typu maile.