TECHNOLOGIA INFORMACYJNA 7.pdf
TECHNOLOGIA INFORMACYJNA 7.pdf
TECHNOLOGIA INFORMACYJNA 7.pdf
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
mail.<br />
51. Surfowanie<br />
52. TCP/IP<br />
53. telnet<br />
54. URL<br />
inaczej podróżowanie, żeglowanie po<br />
cyberprzestrzeni, przemieszczanie się po globalnej<br />
sieci za pomocą adresów<br />
(ang. Transmission Control Protocol/ Internet<br />
Protocol') protokół sieciowy umożliwiający<br />
łączenie różnych komputerów, systemów<br />
operacyjnych i programów w jedną uniwersalną<br />
sieć<br />
protokół zdalnej sesji. Umożliwia komunikację ze<br />
zdalnym komputerem<br />
(ang. Uniform Resource Locator) Format<br />
adresowania służący do identyfikowania wszelkich<br />
zasobów dostępnych w Internecie, takich jak<br />
HTTP, FTP, telnet, MAILTO, news itp.<br />
55. Usenet Forum publicznych dyskusji w Internecie.<br />
56. WAN<br />
57. WAP<br />
58. Wirus komputerowy<br />
59. Wortal<br />
60. WWW<br />
Sieć komputerowa łącząca przeważnie sieci<br />
miejskie.<br />
(ang. Wireless Application Protocol) Protokół<br />
aplikacji bezprzewodowych.<br />
Program komputerowy zawierający<br />
samopowielające się polecenia powodujące<br />
samoczynne rozprzestrzenianie się.<br />
Zaprojektowany jest do zakłócania pracy<br />
komputera, uszkadzania lub usuwania danych.<br />
Wyspecjalizowany portal publikujący informacje z<br />
jednej dziedziny.<br />
World Wide Web to system udostępnianych w<br />
sieci informacji odczytywanych przez przeglądarki<br />
internetowe<br />
61. ZIP Format kompresji plików.<br />
Przykazania internauty<br />
1. Aktualizuj swój system operacyjny.<br />
2. Korzystaj ze skanerów antywirusowych i filtrów antyspamowych.<br />
3. Korzystaj z firewalla - określ, które programy mają prawo inicjować połączenia internetowe.<br />
4. Nie otwieraj listów od nieznajomych.<br />
5. Nie otwieraj załączników w listach od nieznajomych.<br />
6. Używaj trudnych haseł, niezwiązanych z Twoją osobą, zawierających duże i małe litery, a<br />
ponadto cyfry i znaki specjalne.<br />
7. Przy przekazywaniu poufnych danych korzystaj tylko z bezpiecznych wersji protokołów.<br />
8. Nigdy nie przesyłaj haseł (szczególnie tych bankowych) pocztą elektroniczną.<br />
9. Instaluj programy pochodzące ze sprawdzonych źródeł.<br />
10. Nie korzystaj z usług bankowych w kafejkach internetowych lub na komputerach<br />
ogólnodostępnych.<br />
20