Technologie informacyjne. 1. Prezentacje. 2. Internet i bezpieczeństwo w sieci (I)

Podobne dokumenty
Technologie informatyczne

Robaki sieciowe. + systemy IDS/IPS

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Test sprawdzający kompetencje cyfrowe

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

(Zbiórka przed 0Sekretariatem Szkoły)

UśYTKOWANIE KOMPUTERÓW

Technologia Informacyjna Lekcja 5

Aplikacje biurowe pakiet Microsoft Office kurs podstawowy

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

KARTA KURSU. Techniki informatyczne

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

Szczegółowe cele edukacyjne i treści nauczania. KLASA 5

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

Księgarnia internetowa Lubię to!» Nasza społeczność

SCENARIUSZ LEKCJI. Temat: Zagrożenia wynikające z korzystania z korzystania z sieci Internet. Autorka: Agnieszka Kotowicz

Numer Obszaru: 4. programowej. Temat szkolenia. TIK w kształceniu na drugim i trzecim etapie edukacyjnym. Symbol szkolenia: TIKSPGIM

Nauczanie technologii informacyjnej. mgr Marcin Pędich Zakład INiB Uniwersytet w Białymstoku

Harmonogram zajęd Mały informatyk realizowanych w projekcie Umied więcej? Fajna rzecz! Terespol 2009/2010

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykorzystanie szkolnych pracowni komputerowych w nauczaniu przedmiotów ogólnokształcących i zawodowych

REGULAMIN Konkursu INFORMATYCZNO- PROGRAMISTYCZNY dla uczniów gimnazjum

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Informatyka w praktyce

Podkowiańska Wyższa Szkoła Medyczna im. Z. i J. Łyko Syllabus przedmiotowy 2017/ /22 r.

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

TECHNOLOGIE INFORMACYJNE

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU


PRZEWODNIK PO PRZEDMIOCIE

Wymagania na poszczególne oceny w klasach 3 gimnazjum

PRZEWODNIK PO PRZEDMIOCIE

Wymagania na poszczególne oceny w klasach I gimnazjum

Informacje można uzyskać pod numerem telefonu lub

Komputer w nowoczesnej szkole. Szkolenie online.

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE 8 opracowane na podstawie podręcznika

BEZPIECZEŃSTWO W SIECIACH

1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA

REGULAMIN REKRUTACJI I UCZESTNICTWA W KURSIE

Program. Technologia informacyjna

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

PROGRAMY NARZĘDZIOWE 1

Rozkład materiału nauczania informatyki w klasie 5a, 5b, 5c i 5d.

PRZEWODNIK PO PRZEDMIOCIE

Uniwersytet Śląski w Katowicach str. 1 Wydział Matematyki, Fizyki i Chemii

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I

Przedmiot: PODSTAWY INFORMATYKI

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Cennik OpenOffice Software Sp. z o. o.

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Systemy operacyjne semestr I

Zaplecze materialne Wydziału Filozofii i Socjologii

temat lekcji: Zabezpiecz swój komputer

SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA,

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Ośrodek Edukacji Informatycznej i Zastosowań Komputerów. Przeznaczenie. Wymagania wstępne. Cele kształcenia. Cele operacyjne

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

Technologie informacyjne

14. Przedmiot: N/PM2012/11/14/I1 INFORMATYKA moduł 1 Semestr. Liczba tygodni Liczba godzin w tygodniu Liczba godzin w semestrze ECTS

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

tel./fax (85)

Rok akademicki: 2013/2014 Kod: STC s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

PRZEWODNIK PO PRZEDMIOCIE

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Produkty. MKS Produkty

Tematy lekcji informatyki klasa 4a listopad 2012

Informatyka. w ćwiczeniach Katalog wymagań na poszczególne oceny. Pierwszy rok nauczania (kl. II gim.) Bożena Kwaśny Andrzej Szymczak Maciej Wiłun

Rok akademicki: 2013/2014 Kod: DIS n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Model sieci OSI, protokoły sieciowe, adresy IP

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

SYLABUS. Cele zajęć z przedmiotu

Prof. dr hab. inż. Edward Radosiński.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Tworzenie prezentacji multimedialnej

Przedmiotowy system oceniania z informatyki

Autorzy opracowania (* oznacza współautorstwo):

TECHNOLOGIE INFORMACYJNE I EDUKACJA MULTIMEDIALNA W PRAKTYCE SZKOLNEJ

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Prezentacja projektu. Podniesienie umiejętności osób pracujących likwidacja luki kompetencyjnej w obszarze informatyki

Opis efektów kształcenia dla modułu zajęć

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

1. Arkusz kalkulacyjny 7

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:

Norton 360 Najczęściej zadawane pytania

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.

Transkrypt:

Technologie informacyjne Dr Zbigniew Kozioł -wykład Mgr Mariusz Woźny - laboratorium 1. Prezentacje 2. Internet i bezpieczeństwo w sieci (I) 1

1. Prezentacje Po co? Jaki cel? - doskonalenie umiejętności samodzielnego zdobywania wiedzy, jej analizowania i systematyzowania - praktyka z oprogramowaniem dla tworzenia prezentacji - praktyka z publicznym wystąpieniem i przekazaniem tematu audiencji (poczujcie się nieco jak wyższa kadra menadżerska, aktorzy, albo... politycy ;) Albo jako naukowcy na konferencji.

Przygotowywanie prezentacji - PowerPoint (MS Office), OpenOffice lub LibreOffice (Impress; bezpłatne), LaTeX, itp - Grafika: np. GIMP (bezpłatny) - Język: polski lub angielski - Prezentacja powinna zawierać imie i nazwisko autora, nazwę instytucji, adres; - powinna zawierać odnośniki do źródeł (z literatury lub linki do stron w internecie) - Informacje na slajdach przedstawiać zwięźle. Wypunktowywać najważniejsze idee. Unikać wiele tekstu. Każdy slajd powinien w zasadzie zawierać rysunek lub tabelkę, ewentualnie z krótkim opisem. - Slajdy nie są do czytania przez słuchaczy, są do oglądania.

Przygotowywanie prezentacji - Osoba prezentująca powinna ze zrozumieniem, powoli opowiadać o temacie prezentacji, pomagając sobie slajdami, a nie czytać treść slajdu! Słuchacze słuchają Ciebie, a nie czytają treść slajdu. Prezentację rozplanować w ten sposób, by zająć nią określony czas, nie mniej i nie więcej niż 10 minut. Po prezentacji porządana jest dyskusja krytyczna, ale uczciwa i kulturalna, zadawanie pytań przez słuchaczy i odpowiadanie na nie.

Przykładowe tematy prezentacji Nie jest wymagane korzystanie z tych tematów. Najchętniej widziane będą tematy związane z tematyką tego kursu. W następnej kolejności z kierunkiem Waszych studiów, W następnej zaś tematy dowolne.

Przykładowe tematy prezentacji Technologie Informacyjne (przykłady; można zaproponować inne): 1. Równania matematyczne w MS Word lub OpenOffice lub LibreOffice 2. Tworzenie grafiki komputerowej i praca z grafiką (PhotoShop, GIMP, etc) 3. Formaty plików graficznych. Różnice między niemi. Ich zalety i wady (GIF, JPG, PNG, EPS, etc) 4. Sieci społecznościowe (Facebook, Linkedin, itp.) Blogi internetowe. Specjalistyczne portale. Dyskusje. 5. Adresy internetowe IP. Protokoł TCP/IP 6. Arkusze kalkulacyjne (Excell, itp). Wprowadzanie formuł matematycznych. 7. System operacyjny Linux. Historia. Zalety. Porównanie z sytemem Windows 8. Historia Internetu. 9. Historia systemów operacyjnych. 10. Binarny (dwójkowy) system liczenia i jego zastosowania w komputerze. 11. Co to są bazy danych. Przykłady oprogramowania. Język SQL. 12. LaTeX. Do czego służy? Czym różni się od np. MS Word? Przykłady. 13. HTML. Tworzenie i zamieszczanie stron www w Internecie. 14. HTML a JavaScript. Przykłady. 15. Zdrowe korzystanie z komputera i Internetu. 16. Prawne zagadnienia związane z korzystaniem z Internetu. 17. Ruch open-source

Przykładowe tematy prezentacji Inne tematy (przykłady; można zaproponować własne): 1. Richard Feynman 2. Maria Curie-Skłodowska 3. Mikołaj Kopernik 4. Kontrowersje wokół życia i teorii Einsteina 5. Nagrody Nobla z fizyki w ostatnich latach 6. Rozkład Plancka 7. Rozkłady statystyczne w fizyce: Maxwella-Boltzmana, Fermi-Diraca, Bose-Einsteina. Omówić jeden z nich lub porównać wszystkie. 8. Czarne dziury 9. Powstanie Wszechświata 10. Układ planetarny 11. Struktura Ziemi 12. Co to są studnie kwantowe? 13. Czym są nanotechnologie? 14. Raspberry П 15. Arduino 16. Mikrokontrolery. 17. Prawo Zipfa 18. Zasada antropiczna. 19. Fraktale

Prezentacje - konsultacje Chętnie udzielę konsultacji na dowolny z wymienionych tematów! Na inne też. Terminy konsultacji: Co drugi czwartek w tym samym czasie jak niniejszy wykład 11:30-13:00 (a więc w tygodniu gdy tego wykładu nie ma) oraz co duga środa 9:30-11:00 w tygodniu gdy ten wykład jest. Miejsce: pokój 317 (B3). Lepiej jednak dzień wcześniej wysłać mi email z prośbą o konsultacje: softquake@gmail.com

2. Internet i bezpieczeństwo w sieci (I) Główną składową sytuacji niebezpiecznych w Internecie jest ignorancja użytkowników i administratorów. Hakerzy wykorzystują zarówno techniczne błędy w systemach jak i metody socjotechniczne. Hacker: Black Hat hackers and White Hat hackers 1

Internet i bezpieczeństwo w sieci (I) DoS (ang. Denial of Service, odmowa usługi) atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania. W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Odmianą ataku DoS jest DDoS (distributed denial of service). Wirus komputerowy program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera. http://nanophysics.pl/ipolonia/love-pl.html Robak komputerowy samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Wirus potrzebuje nosiciela zwykle jakiegoś pliku wykonywalnego, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera. Koń trojański, trojan określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Cel? - infiltracja komputera lub wewnętrznej sieci LAN 1

Internet i bezpieczeństwo w sieci (I) Kto to robi? - Spontanicznie i bezinteresownie ciekawscy programiści - Organizacje przestępcze, ale też i partyzanckie organizacje internautów o anarchistycznych ideologiach (zapewne infiltrowane przez spec-służby) - Zapewne też i organizacje rządowe typu CIA 1

Internet i bezpieczeństwo w sieci (I) Co robić, gdy komputer jest zakażony? - Sformatować dysk i zainstalować system ponownie! To jest najlepsze rozwiązanie (acz nie koniecznie skuteczne). Najlepiej zainstalować Linuxa, nie Windows ;) - wirusy zwykle nie imają się Linuxa - Linux, poprzez swoją architekturę, już na poziomie zaprojektowania od podstaw, jest znacznie odporniejszy na wszelkie wirusy, itp. - istnieje bardzo mało wirusów na Linuxa; Wirusy i tp. są tworzone na system najbardziej rozpowszechniony, tj. MS Windows. 1

Internet i bezpieczeństwo w sieci (I) Dlaczego programy antywirusowe nie muszą być skuteczne? - albowiem wykorzystują informacje jedynie o znanych obecnie wirusach (a i to pod warunkiem, że te informacje są uaktualniane). Tymczasem najgroźniejsze są wirusy które dopiero co pojawiły się. One mogą być nieznane (i zwykle nie są, przez kilka- kilkanaście dni) producentowi oprogramowania. 1

Internet i bezpieczeństwo w sieci (I) Szczególny przypadek: dzieci i Internet Nie jestem entuzjastą korzystania z internetu przez dzieci, tak co najmniej do około 10-12 lat. Gry komputerowe nieco inna sprawa, ale też powinne to być gry rozwijające umysł i wyobraźnie, a nie uzależniające lub agresywne. W wielu krajach zabronione jest oficjalnie korzystanie z czatów przez dzieci w wieku < 13 lat. Ogólne reguły: - dzieci nie powinne korzystać z Internetu bez nadzoru - nie wolno im korzystać z wideo (oglądać lub wysyłać) - powinne mieć świadomość, że nigdy nie wolno wysyłać informacji osobistych (nazwisko, adres, itp), absolutnie nikomu, nawet znajomym (dzieci łatwo dają się oszukać) 1

Przykład nieprawidłowego adresowania listów email wysyłanych do wielu odbiorców jednocześnie. Adresy odbiorców powinny być wpisywane w pole BCC (black carbon copy), a nie w pole TO lub CC. Dlaczego? 2

Internet i bezpieczeństwo w sieci (I) To be continued... 1