Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl



Podobne dokumenty
Temat: Sieci komputerowe.

Sieci komputerowe. Wstęp

SIECI KOMPUTEROWE. Podstawowe wiadomości

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Podstawy użytkowania systemu Linux

5R]G]LDï %LEOLRJUDğD Skorowidz

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Podstawy technik informatycznych i komunikacyjnych


System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

ArcaVir 2008 System Protection

Cennik usług Usługa Mobilnego Internetu

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Działanie komputera i sieci komputerowej.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Sieci komputerowe. Sieci komputerowe. Sieć terminalowa. Podział sieci komputerowych. Sieć kliencka. Podział sieci komputerowych. Podstawowe pojęcia

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Regulamin Oferty Promocyjnej Play Online PRO bez urządzenia obowiązuje od r. do odwołania

Regulamin Oferty Promocyjnej Nowy RePlay Online przy sprzedaży za pośrednictwem telesprzedaży Obowiązuje od

Regulamin Oferty Promocyjnej Play Online dla Firm PRO bez urządzenia dla abonentów obowiązuje od r. do odwołania

Wprowadzenie do programowania www

Nowy Play Online dla Firm 12 GB

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Test. Administrowanie sieciowymi systemami operacyjnymi

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Regulamin Oferty Promocyjnej Play Online PRO dla Abonentów bez urządzenia obowiązuje od r. do odwołania

Pomoc dla r.

1999 dialnych w czasie rzeczywistym Liczba użytkowników Internetu przekroczyła 1 miliard.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

ECDL Core - Przeglądanie stron internetowych i komunikacja

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Regulamin Oferty Promocyjnej Play Online dla Firm PRO obowiązuje od r. do odwołania

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Podstawy bezpieczeństwa

Nowy Play Online 10 GB

Regulamin Oferty Promocyjnej Play Online dla Firm PRO obowiązuje od r. do odwołania

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Nowy Play Online 10 GB

Regulamin Oferty Promocyjnej Play Online PRO obowiązuje od r. do odwołania

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

Internet Explorer. Okres

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Adres IP

Rodzaje, budowa i funkcje urządzeń sieciowych

Urządzenia peryferyjne

sieć lokalna łączy kilka do kilkuset komputerów na niewielkim

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Instrukcja konfiguracji funkcji skanowania

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

PROTOKOŁY INTERNETOWE

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Co oznacza skrót WWW? Wielka Wyszukiwarka Wiadomości. World Wide Web. Wyszukiwarka Wszystkich Wiadomości.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Podstawowe pojęcia dotyczące sieci komputerowych

Wybrane działy Informatyki Stosowanej

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

OGŁOSZENIE O ZAMÓWIENIU

Dr Michał Tanaś(

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Produkty. ESET Produkty

Nowy Play Online 10 GB

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Test sprawdzający kompetencje cyfrowe

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Technologia informacyjna

zwanych dalej Abonentami oraz

Regulamin Oferty Promocyjnej RePlay Online PRO obowiązuje od r. do odwołania

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Rozdział 6. Komunikatory internetowe i czaty Jak działa komunikator?

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Transkrypt:

Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa Sieć Komputerowa

Topologie LAN Bus magistrala Token Ring pierścień Star gwiazda lub gwiazda rozproszona

Usługi LAN Udostępnianie plików, dysków, folderów Udostępnianie drukarek Serwer Serwer dedykowany Serwer niededykowany Klient Stacja robocza

Połączenie z Internetem - sposoby Połączenie modemowe Połączenie szerokopasmowe Połączenie GSM Połączenie światłowodowe Provider ISP

Łącze szerokopasmowe Stała opłata Możliwość współdzielenia Duża prędkość transmisji DSL lub ADSL Telefon i połączenie Konieczny firewall

Internet Intranet - Ekstranet Internet sieć rozległa sieć sieci sieć o zasięgu ogólnoświatowym Intranet sieć wewnętrzna przedsiębiorstwa Ekstranet sieć wewnętrzna przedsiębiorstwa z dostępem osób z zewnątrz

Protokoły w Internecie http Https Ftp: uplodad - downlowad Dns Podcast Voip Instant messaging TCPIP SMTP i POP3

Usługi Internetu Poczta elektroniczna Strony Internetowe Internetowe bazy danych Komunikatory tekstowe Komunikatory głosowe

e-learning Elastyczne godziny nauki Multimedialne materiały dydaktyczne Uczenie się bez względu na odległość Brak więzi pomiędzy uczestnikami Trudność w wymianie notatek Konieczność dostępu do technologii

e-handel Dowolne godziny zakupów i sprzedaży Dowolność miejsca zakupów Możliwość porównywania cen Możliwość uzyskania dokumentowanych opisów Możliwość zwrotu towaru Brak możliwość dotknięcia towaru Towar nie może być dostępny natychmiast Nadużycia

e-bankowość Bezpośredni i bieżący wgląd w rachunki Przelewy pomiędzy rachunkami Gotówka Włamania Phishing

E-praca telepraca Elastyczne godziny pracy Oszczędność czasu na dojazd Zmniejszenie więzi społecznych pomiędzy pracownikami Konieczny dostęp do technologii

Wirtualne społeczności Fora dyskusyjne NK, Facebook Chat

Poczta elektroniczna Szybka metoda przesyłania informacji Możliwość przesyłania załączników Tanie medium komunikacyjne Dowolne godziny transmisji Możliwość otrzymania wirusów Spam Przestępczość Phishing

Blogi Publikacja spostrzeżeń autora Możliwość publicznej wypowiedzi

VOIP Komunikacja dźwiękowa w czasie rzeczywistym Voice over Internet Protocol

Komunikatory tekstowe Komunikacja tekstowa w czasie rzeczywistym GG, ICQ, skype

Podcasty Publikacja dźwiękowa lub video dostępna online

Autoryzacja - logowanie Proces autoryzacji użytkownika Zabezpiecza przed nieuprawnionym dostępem Elementy zabezpieczeń: Identyfikator Hasło Klucz (SMS, token, karta)

Firewall Zapora ogniowa Chroni przed atakami z zewnątrz Firewall wewnętrzny Firewall zewnętrzny

Antywirus Zabezpieczenie przed szkodliwym oprogramowaniem Aktualizacja Skanowanie on-line Skanowanie poczty Skanowanie na żądanie

Antyspam Niezamówiona informacja mailowa o charakterze komercyjnym, przestępczym Filtry antyspamowe

Antyspyware Spyware oprogramowanie szpiegujące mające na celu wydobyć informacje z naszego komputera Malware

Internet i dzieci Kontrolowany dostęp do Internetu i telefonu Oprogramowanie Rozmowa Ochrona ISP

Włamania do serwisów Internetowych Malware Phishing E-mail Banki Serwisy społecznościowe

Domeny a IP czyli DNS

Domeny w Internecie www.firma.com.pl www.ministerstwo.gov.pl www.firma.pl www.firma.katowice.pl www.organizacja.org.pl www.organizacja.com

www.pl.wikipedia.org

Wyszukiwarki Google Yahoo, Altavista, Szukacz, Bing, Netsprint

Przeglądarki Internet Explorer, Mozilla Fire Fox, Google Chrome, Safari, Opera

Wysyłanie poczty - wiadomość DO - wiadomość DW - wiadomość UDW - wiadomość z priorytetem - wiadomość z żądaniem potwierdzenia - wiadomość z załącznikiem

Logowanie Zabezpieczenie przed nieautoryzowanym dostępem do informacji Identyfikator Hasło Token Karty kodowe SMS

Struktura adresu e-mail marcin@firma.pl biuro@firma.pl biuro@firma.katowice.pl marcin@stowarzyszenie.com gosia@stowarzyszenie.com marcin.marcinkowski@um.nigdzie.pl m_marcin@wp.pl johnb@gmail.com

Lokalizacja strony - URL http://www.mojasuperstrona.org

Proszę uzupełnić Strony internetowe www to: zbi_r połącz_nych dok_ment_w hiper_ekstow_ch SMTP to serwer pocz_y w_chodz_acej POP3 to serwer poc_ty prz_chod_cej Dostawca usług Internetowych do P_ov_der Lokalizacja strony następuje za pomocą ad_esu U RSS oznacza Realy Simple S

Dziękuję za uwagę ;-)