05.01.2015 Views

TECHNOLOGIA INFORMACYJNA 7.pdf

TECHNOLOGIA INFORMACYJNA 7.pdf

TECHNOLOGIA INFORMACYJNA 7.pdf

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

mail.<br />

51. Surfowanie<br />

52. TCP/IP<br />

53. telnet<br />

54. URL<br />

inaczej podróżowanie, żeglowanie po<br />

cyberprzestrzeni, przemieszczanie się po globalnej<br />

sieci za pomocą adresów<br />

(ang. Transmission Control Protocol/ Internet<br />

Protocol') protokół sieciowy umożliwiający<br />

łączenie różnych komputerów, systemów<br />

operacyjnych i programów w jedną uniwersalną<br />

sieć<br />

protokół zdalnej sesji. Umożliwia komunikację ze<br />

zdalnym komputerem<br />

(ang. Uniform Resource Locator) Format<br />

adresowania służący do identyfikowania wszelkich<br />

zasobów dostępnych w Internecie, takich jak<br />

HTTP, FTP, telnet, MAILTO, news itp.<br />

55. Usenet Forum publicznych dyskusji w Internecie.<br />

56. WAN<br />

57. WAP<br />

58. Wirus komputerowy<br />

59. Wortal<br />

60. WWW<br />

Sieć komputerowa łącząca przeważnie sieci<br />

miejskie.<br />

(ang. Wireless Application Protocol) Protokół<br />

aplikacji bezprzewodowych.<br />

Program komputerowy zawierający<br />

samopowielające się polecenia powodujące<br />

samoczynne rozprzestrzenianie się.<br />

Zaprojektowany jest do zakłócania pracy<br />

komputera, uszkadzania lub usuwania danych.<br />

Wyspecjalizowany portal publikujący informacje z<br />

jednej dziedziny.<br />

World Wide Web to system udostępnianych w<br />

sieci informacji odczytywanych przez przeglądarki<br />

internetowe<br />

61. ZIP Format kompresji plików.<br />

Przykazania internauty<br />

1. Aktualizuj swój system operacyjny.<br />

2. Korzystaj ze skanerów antywirusowych i filtrów antyspamowych.<br />

3. Korzystaj z firewalla - określ, które programy mają prawo inicjować połączenia internetowe.<br />

4. Nie otwieraj listów od nieznajomych.<br />

5. Nie otwieraj załączników w listach od nieznajomych.<br />

6. Używaj trudnych haseł, niezwiązanych z Twoją osobą, zawierających duże i małe litery, a<br />

ponadto cyfry i znaki specjalne.<br />

7. Przy przekazywaniu poufnych danych korzystaj tylko z bezpiecznych wersji protokołów.<br />

8. Nigdy nie przesyłaj haseł (szczególnie tych bankowych) pocztą elektroniczną.<br />

9. Instaluj programy pochodzące ze sprawdzonych źródeł.<br />

10. Nie korzystaj z usług bankowych w kafejkach internetowych lub na komputerach<br />

ogólnodostępnych.<br />

20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!