Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.



Podobne dokumenty
ArcaVir 2008 System Protection

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Znak sprawy: KZp

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista Wprowadzenie... xvii

sprawdzonych porad z bezpieczeństwa

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

F-Secure Anti-Virus for Mac 2015

Jak chronić się przed zagrożeniami w sieci

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Podstawy bezpieczeństwa

FM Internet Security 2015 to:

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Specyfikacja techniczna przedmiotu zamówienia

FM Ultimate Protection 2015 to:

Instrukcja obsługi Pakiet Bezpieczeństwa UPC

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Netia Mobile Secure Netia Backup

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

G DATA Client Security Business

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

OCHRONA PRZED RANSOMWARE

Norton 360 Najczęściej zadawane pytania

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

BitDefender Total Security - 10PC kontynuacja

Temat: Windows 7 Centrum akcji program antywirusowy

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ARKUSZ EGZAMINACYJNY

ECDL Core - Przeglądanie stron internetowych i komunikacja

Produkty. MKS Produkty

Pomoc dla r.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

DZIEŃ BEZPIECZNEGO KOMPUTERA

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

OGŁOSZENIE O ZAMÓWIENIU

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA


Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Numer ogłoszenia: ; data zamieszczenia:

Opis przedmiotu zamówienia

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

G DATA Endpoint Protection Business

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Zadanie 1 Treść zadania:

FM Antivirus 2015 to:

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Konfigurowanie Windows 8

opracował : inż. Marcin Zajdowski 1

Pełna specyfikacja pakietów Mail Cloud

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Pakiet Bezpieczeństwa UPC. Instrukcja obsługi

Pełna specyfikacja pakietów Mail Cloud

11. Autoryzacja użytkowników

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Diagnostyka komputera

Instrukcja aktywacji tokena w usłudze BPTP

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Lekcja 3: Organizacja plików i folderów 56

Memeo Instant Backup Podręcznik Szybkiego Startu

Imię i nazwisko:. Data:...

Otwock dn r. Do wszystkich Wykonawców

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. Zakres modernizacji Active Directory

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

9. Internet. Konfiguracja połączenia z Internetem

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Pełna specyfikacja pakietów Mail Cloud

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Podręcznik administratora systemu

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM

KAV/KIS 2011: Nowe i udoskonalone funkcje

Załącznik nr 1 I. Założenia ogólne:

Transkrypt:

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści

- 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować oprogramowanie użytkowe i system operacyjny... - 5 - Zalety aktualizacji... - 6 - W jaki sposób dokonujemy aktualizacji... - 6 - Sprawdzanie wersji oprogramowania... - 7 - Gdzie szukać informacji o wersji programu... - 8 - Konta i hasła użytkowników w systemie operacyjnym... - 9 - Wprowadzenie... - 9 - Korzyści ze stosowania kont użytkowników... - 9 - Typy kont użytkowników... - 9 - Uprawnienia kont... - 11 - Logowanie... - 11 - Uwierzytelnianie... - 12 - Autoryzacja... - 12 - Zarządzanie kontami użytkowników... - 12 - Konwencja nazewnicza kont... - 13 - Hasła... - 14 - Wskazówki dotyczące tworzenia dobrych haseł... - 14 - Generowanie silnych haseł... - 15 - Możliwości ochrony systemu operacyjnego... - 15 - Co to jest firewall... - 16 - Jak skonfigurować ustawienia Zapory systemu Windows... - 16 - Windows Defender... - 19 - Ochrona danych w zasobach komputera... -20 - Szyfrowanie... - 21 - Co znaczy: YDCJWSBERMI.... - 22 - Klucz prywatny i publiczny... - 22 - Ochrona plików pakietu Office za pomocą hasła... - 23 - Szyfrowanie plików w systemie Windows... - 24 - BitLocker w Windows 7-25 - BitLocker ToGo - Szyfrowanie danych na dyskach USB... - 26 - Szyfrowanie inne aplikacje... - 26 -

Rozdział 6 - Z kim się kontaktować - 201 - Złośliwe oprogramowanie a zewnętrzne nośniki danych... - 26 - Aby ograniczyć ryzyko infekcji z zewnętrznego nośnika danych:... - 27 - Backup czyli kopia zapasowa... - 28 - Tworzenie kopii zapasowej... - 29 - Odzyskiwanie danych z kopii zapasowej... - 33 - Tworzenie punktu przywracania... - 34 - Przywracanie stanu systemu... - 36 - Dane nielegalne i niebezpieczne... - 36 - Kogo zawiadomić... - 37 - Jak to zrobić... - 38 - Włączyć automatyczną aktualizację w systemie Windows... - 38 - Zainstalować bieżące aktualizacje i przejrzeć historię aktualizacji w Windows Vista... - 39 - Sprawdzić wersję programu Word... - 42 - Jak utworzyć silne hasło... - 42 - Zabezpieczyć dokument pakietu Office hasłem... - 43 - Utworzyć kopię danych za pomocą narzędzi systemowych... - 43 - Przywrócić dane z kopii zapasowej... - 45 - Utworzyć punkt przywracania... - 46 - Zweryfikować potencjalne problemu związane z brakiem aktualizacji oprogramowania... - 46 - Zaszyfrować wybrany folder i jego zawartość... - 47 -

- 202 - Rozdział 6 - Z kim się kontaktować Rozdział 2: Złośliwe oprogramowanie... - 49 - Od wirusa do złośliwego oprogramowania... - 51 - Złośliwe oprogramowanie... - 52 - Wirus komputerowy... - 52 - Robaki (komputerowe) - 53 - Króliki i bakterie... - 54 - Crimeware... - 54 - Trojan, koń trojański... - 54 - Backdoor tylne wejście... - 55 - Spyware programy szpiegujące... - 55 - Adware... - 56 - Keylogger... - 56 - Dialery... - 57 - Potencjalne źródła infekcji... - 57 - Nośniki danych i pliki... - 57 - Poczta... - 58 - Sieć i Internet... - 59 - Rodzaje oprogramowania chroniącego przed złośliwym oprogramowaniem... - 59 - Programy antywirusowe... - 59 - Zapory ogniowe Firewall (zapora sieciowa, ściana ogniowa)... - 64 - Programy antyspamowe... - 64 - Programy anty-spyware... - 65 - Ograniczenia oprogramowania chroniącego przed złośliwym oprogramowaniem... - 65 - Aktualizacja oprogramowania chroniącego przed złośliwym oprogramowaniem... - 66 - Konfigurowanie oprogramowania chroniącego komputer... - 66 - Postępowanie z zainfekowanym komputerem... - 67 - Mam wirusy co robić?... - 68 - Jak to zrobić... - 70 - Wyszukać informacje na temat podejrzanego procesu... - 70 - Sprawdzić podejrzany plik za pomocą wielu baz wirusów jednocześnie... - 71 - Jak przeprowadzić wyszukiwanie wirusów za pomocą skanera dostępnego online... - 73 - Sprawdzić konfigurację programu antywirusowego... - 74 - Usunąć wirus... - 74 -

Rozdział 6 - Z kim się kontaktować - 203 - Rozdział 3: Wiadomości elektroniczne... - 77 - Zagrożenia jakie stwarza korzystanie z poczty elektronicznej i komunikatorów internetowych... - 80 - Klient poczty... - 81 - Oprogramowanie serwerowe... - 82 - DNS - Domain Name System... - 82 - Zdalny dostęp do konta pocztowego pocztowych z wykorzystaniem protokołów POP i IMAP. - 83 - Zagrożenia związane z pocztą elektroniczną... - 84 - Niechciane wiadomości pocztowe, czyli Spam... - 86 - Filtry i programy antyspamowe... - 89 - Ochrona prywatności... - 91 - Komunikatory internetowe... - 93 - Ikony wyrażające emocje... - 95 - Konfiguracja zabezpieczeń w komunikatorach... - 95 - Telefon komórkowy a przekazywanie informacji... - 96 - Przekierowanie poczty i blokowanie określonych nadawców... - 98 - Kogo zawiadomić... - 100 - Jak to zrobić... - 100 - W jaki sposób zapoznać się z polityką prywatności w wybranym serwisie... - 100 - Przesyłać wiadomości pochodzące od wskazanego nadawcy na adres w Outlook Express. - 100 - Przesyłanie wiadomości i blokowanie nadawców portalach w Onet i Interia... - 101 - Blokowanie nadawcy w programie Outlook Express... - 105 - Blokowanie nadawcy w programie Gadu-Gadu... - 105 - Blokowanie nadawcy w programie Skype... - 106 - Elementy konfiguracji programu Skype... - 106 - Praca własna... - 108 -

- 204 - Rozdział 6 - Z kim się kontaktować Rozdział 4: Bezpieczne przeglądanie zasobów www i dokonywanie płatności w Internecie. - 109 - Narzędzia zapewniające bezpieczeństwo podczas przeglądania zasobów... - 112 - Ciasteczka... - 112 - Wyskakujące okienka. - 114 - ActiveX... - 116 - Dane osobowe, bezpieczeństwo i zagrożenia... - 116 - Zagrożenia... - 119 - Kradzież tożsamości... - 121 - Bezpieczeństwo danych kontra socjotechnika... - 123 - Phishing... - 123 - Pharming... - 124 - Szyfrowanie komunikacji... - 124 - Podpis elektroniczny a certyfikat... - 125 - Wykonywanie płatności przez Internet... - 128 - Przebieg transakcji internetowej przy pomocy karty... - 129 - Inne systemy płatności... - 131 - Płatności na aukcjach internetowych... - 70 - Kogo zawiadomić... - 132 - Jak to zrobić... - 132 - Włączyć blokowanie cookies... - 132 - Zablokować i odblokować wyskakujące okienka... - 136 - Zmodyfikować ustawień związanych z kontrolkami ActiveX... - 139 - Jak uzyskać dodatkowe informacje na temat ochrony danych osobowych oraz ochrony zbiorów danych... - 140 - Jak odróżnić stronę bezpieczną (prawdziwą) od strony internetowej niebezpiecznej (fałszywej)...... - 142 - Jak zweryfikować dane na swój temat dostępne w Internecie... - 144 -

Rozdział 6 - Z kim się kontaktować - 205 - Rozdział 5: Bezpieczeństwo dzieci... - 145 - Zagrożenia w środowisku internetowym... - 149 - Niebezpieczne kontakty... - 151 - Niebezpieczne lub nielegalne treści... - 152 - Cyberprzemoc... - 153 - Uzależnienie od Internetu i problemy zdrowotne... - 155 - Cyberprzestępstwa... - 156 - Jak sobie radzić z zagrożeniami... - 157 - Monitorowanie komputera i użytkownika... - 159 - Aplikacje związane z monitorowaniem w systemie Windows... - 160 - Historia przeglądania zasobów internetowych... - 164 - Kontrola rodzicielska... - 166 - Dedykowane oprogramowanie do kontroli rodzicielskiej... - 166 - Kontrola rodzicielska z poziomu systemu... - 167 - Mechanizmy filtrowania treści... - 168 - SafeSerch... - 169 - Raport aktywności... - 169 - Oprogramowanie zabezpieczające komputer... - 170 - Zapis historii chatów i archiwum rozmów w komunikatorze... - 170 - Rekomendowane strony... - 171 - Wyszukiwarki i katalogi dedykowane dla dzieci i nastolatków... - 172 - Przegląd stron dla dzieci (i rodziców)... - 173 - Klasyfikacja gier... - 175 - Kogo zawiadomić... - 176 - Jak to zrobić... - 177 - Zarządzać historią... - 177 - Pracować w trybie InPrivate... - 178 - Raportować aktywności... - 179 - Włączyć klasyfikator treści w IE... - 181 - Filtrować przy pomocy mechanizmu SafeSerch... - 182 - Jak zarchiwizować treść rozmowy z chatu... - 183 - Jak wyświetlić w komunikatorze zarchiwizowaną rozmowę... - 184 - Jak wykonać zrzut ekranowy Print Screen... - 185 - W jaki sposób odnaleźć adresy bezpiecznych dla dzieci stron... - 185 - Ustalić klasyfikację gry... - 186 - Monitorować konto podlegające kontroli rodzicielskiej w Windows 7... - 186 - Sprawdź się... - 190 -

- 206 - Rozdział 6 - Z kim się kontaktować Rozdział 6: Z kim się kontaktować... - 193 - Kontakt z właścicielem, administratorem serwisu... - 195 - Zgłaszanie stron zawierających nielegalne i niebezpieczne treści oraz uzyskiwanie pomocy w zakresie cyberprzestępstw... - 197 Spis treści... - 199 -

Rozdział 6 - Z kim się kontaktować - 207 - NOTATKI...

- 208 - Rozdział 6 - Z kim się kontaktować NOTATKI...