Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Światowa Sieć Komputerowa 11.styczeń.2008r. Kliknij w małpę aby przejść do Menu.

Podobne prezentacje


Prezentacja na temat: "Światowa Sieć Komputerowa 11.styczeń.2008r. Kliknij w małpę aby przejść do Menu."— Zapis prezentacji:

1 Światowa Sieć Komputerowa 11.styczeń.2008r. Kliknij w małpę aby przejść do Menu

2 Historia Internetu Netykieta Złote zasady dla rodziców Nadużycia w Internecie i ich sprawcy Akronimy Emotikony Wirusy komputerowe i jak ich unikać. ZUI Zespół uzależnienia od Internetu Quiz Bibliografia Zakończ pokaz

3 Początki Internetu sięgają drugiej połowy lat 60-tych, kiedy to agencja ARPA (Advenced Research Projects Agency) Departamentu Obrony Stanów Zjednoczonych rozpoczęła finansowanie projektu budowy sieci komputerowej odpornej na atak atomowy. Opracowano wtedy zbiór zasad dotyczących sposobu przesyłania danych pomiędzy komputerami, zwany protokołem IP. Pierwsza sieć bazująca na tym projekcie składała się z 4 komputerów. Z czasem ARPA zainicjowała programy badawcze, wspierane merytorycznie przez kilka silnych ośrodków akademickich, oparte o filozofię sieci pakietowej, a dotyczące łączności radiowej i satelitarnej. W 1973 roku rozpoczęto prace nad połączeniem różnych sieci pakietowych, co zostało określone mianem internetingu. Powrót do menu Czytaj dalej -> Czytaj dalej ->

4 DZIEJE POLSKIEGO INTERNETU Do 1989 roku Polska jako kraj bloku komunistycznego objęta była restrykcjami technologicznymi pod nazwa COCOM. Przemiany ustrojowe zintensyfikowały starania o przyłączenie Polski do światowej sieci informatycznej. W maju 1991 roku rektor Uniwersytetu Warszawskiego powołał Zespół Koordynacji Naukowej i Akademickiej Sieci Komputerowej. Dzięki funduszom z Komitetu Badań Naukowych stworzona została sieć szkieletowa IP, która we wrześniu 1991 połączono przez Kopenhagę, do sieci europejskiej, a w grudniu tegoż roku do sieci w USA.

5 Netykieta Bądź kulturalny - Twoje słowa świadczą o Tobie i nie zapominaj, że ten ktoś, jest na drugim końcu to też człowiek. Bądź odpowiedzialny za to co piszesz- Pamiętaj, w Internecie nikt nie jest anonimowy. Nie kradnij!- Posługując się czyimiś materiałami podawaj autora i źródło. Nie bądź wścibski!- nie staraj się zobaczyć tego, co ktoś przed Tobą zabezpieczyć hasłem. Szanuj czas innych- Pisz zwięźle.

6 Netykieta CZ. 2 Szanuj przestrzeń- Nie używaj w mailach html-a, tabeli i zdjęć. Nie śmieć- Nie zmieniaj tematu, nie spamuj. Nie pisz samymi wielkimi literami- Wielkie litery wyglądają jakbyś krzyczał. Dokładnie adresuj i podawaj temat listu. Nie rozsyłaj wirusów!- Sprawdzaj swoje dyski.

7 Z ł ote Zasady dla rodziców Niech komputer stoi w e wspólnym miejscu; Interesuj się tym, co robi twoje dziecko w sieci; Rozmawiaj z nim o tym; Nie bój się przyznać do niewiedzy; Naucz dziecko, ze osoba poznana w sieci nie musi być tym, za kogo się podaje; Naucz dziecko, by nie podawało danych osobowych nie opowiadało o rodzinie; Kliknij w symbol aby czytać dalej ->

8 Z ł ote zasady dla rodziców cd. Ustal, że nie wolno umawiać się z osobami poznanymi w sieci bez Twojej wiedzy; Nie krytykuj, nie obwiniaj, jeśli coś się, stanie; Jeśli coś budzi Twoje wątpliwości, czegoś nie wiesz, poradź się specjalistów; Rozmawiaj z dzieckiem, rozmawiaj i jeszcze raz rozmawiaj.

9 Nadużycia w Internecie i ich sprawcy! Sprawcy Nadużycia Przestępcy seksualniRozpowchrzechnianie pornografii, pedofilstwo Hakerzy Z reguły po dostaniu się do systemu następuje CZYTANIE i niekiedy modyfikacja zasobów w zależności od etyki Hakera Szpiedzy Dokonują najczęściej KRADZIERZY i KOPIOWANIA w celu przekazania ich dalej Wandale Ograniczają się do bezmyślnego kasowania danych. Bardziej zaawansowani poddają informacje MODYFIKACJI TERRORYŚCI Działania terrorystów sprowadzają się do KASOWANIA I MODYFIKACJI. W celu wywołania destrukcji.

10 AKRONIMYAKRONIMY Akronimy to skróty najczęściej używanych zwrotów w Internecie. Pochodzą najczęściej od skrótów angielskich zwrotów. Są najczęściej wykorzystywane w komunikatorach, grach on-line i ach. AFAICR – O ile sobie przypominam… AFAICT – O ile mogę powiedzieć… AFAIK – O ile wiem... ASAP – Tak szybko jak to możliwe… AKA – Znane także jako… BBL – Wracam później.

11 Emotikony Emotikony - "elektroniczne buźki". Najczęściej używane w komunikatorach, oraz ach, umożliwiają pokazanie wyrazu swojej twarzy - uśmiechu, złości, zaskoczenia osobie lub osobom które będą odczytywać nasze literki... Jakże inaczej odbiera się: "Ty łobuzie! :-), niż: TY ŁOBUZIE!" Emotikony to już nie tylko "buźki", to małe literowe majstersztyki - bawiące trafnością, zwięzłością i fantazją formy. Kliknij w emotikona zobaczyć przykłady buziek ->

12 Przykłady elektronicznych buziek :-) Uśmiech... :) …od ucha do ucha ;-) żart :-( smutek :-> he he :-x nic nie powiem :-D uśmiech pełną gębą :-P a to mój język :-[ jestem wampirem Te i wiele więcej buziek znajdziesz na

13 Wirus Komputerowy Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych komputerów i poprzez Internet, często w celu spowolnienia pracy systemu i powodowania innych problemów. JAK DZIAŁAJĄ WIRUSY? Proste wirusy zwykle wymagają, aby nieostrożny użytkownik komputera nieświadomie je przekazał lub wysłał. Niektóre bardziej wyrafinowane wirusy, takie jak robaki, mogą się samodzielnie powielać i wysyłać do innych komputerów poprzez przejęcie kontroli nad innymi programami, takimi jak aplikacja do obsługi poczty elektronicznej. Pewna grupa wirusów, zwanych końmi trojańskimi- trojan- (od mitycznego konia trojańskiego), mogą wyglądać na użyteczne programy, co ma na celu nakłonienie użytkownika do ich pobrania. Niektóre wirusy mogą być naprawdę złośliwe, aby dowiedzieć się jak ich unikać kliknij na ikonę:

14 Jak unikać Wirusów? Nie otwierajmy załączników (nawet od znajomych), których się nie spodziewaliśmy. Wirusy bowiem same rozsyłają listy do kontaktów znajdujących się w książce adresowej, dodając siebie i próbując zarazić odbiorcę listu. Odczytujmy listy w postaci zwykłego tekstu, dzięki temu nie pozwolimy aby e- maile, w których zawarte są skrypty uruchomiły szkodliwy kod na naszym komputerze. Nie instalujmy programów z niepewnych źródeł. Wiele wirusów rozprzestrzenia się ukrytych w darmowych wygaszaczach ekranu. Dobrym nawykiem jest pobieranie aplikacji tylko z oficjalnych stron producentów programów. Zainstalujmy firewall, który pozwoli zabezpieczyć przed zarażeniem wirusa poprzez wykorzystanie luk w różnych aplikacjach. Zainstalujmy program antywirusowy, który pozwoli nam przeskanować nasz komputer w poszukiwaniu szkodników oraz usunie go. Nie zapominajmy, że wirusy przenosić się mogą również za pomocą dyskietek i płyt CD.

15 ZUI – Zespół uzależnienia od Internetu ZUI – Zespół uzależnienia od Internetu jest to nieprawidłowy sposób korzystania z Sieci prowadzący do istotnego zakłócenia czynności psychicznych i zaburzenia w zachowaniu się. Czynniki sprzyjające ZUI - wiek (ludzie młodzi) - cel korzystania z Internetu - kompetencje społeczne - cechy osobowości (neurotyczne, wycofanie) - relacje w świecie realnym - stopień realizacji potrzeb w świecie realnym.

16 Quiz Quiz polega na odpowiadaniu na pytania w nim zawarte. Dobra odpowiedź przenosi Cię do następnego pytania zaś zła cofa Cię do początku Quizu. Gdy wybierzesz odpowiedź d) (nie wiem) powrócisz do slajdu wyjaśniającego. Życzę miłej zabawy i powodzenia! Rozpocznij Quiz

17 1.Pierwsza sieć szkieletowa IP składała się z: a)4 komputerów4 komputerów b)2 komputerów2 komputerów c)Ponad 4 komputerówPonad 4 komputerów d)Nie wiemNie wiem

18 2.Internet na terenie Polski dostępny był od: a) b) c) d)Nie wiemNie wiem

19 3.Netykieta to: a)Zasady dobrego zachowania się w sieciZasady dobrego zachowania się w sieci b)Nowoczesny antywirusNowoczesny antywirus c)Inaczej piractwo komputeroweInaczej piractwo komputerowe d)Nie wiemNie wiem

20 4. Akronimy to: a)Inaczej emotikony elektroniczne buźkiInaczej emotikony elektroniczne buźki b)skróty najczęściej używanych zwrotów w Internecieskróty najczęściej używanych zwrotów w Internecie c)Pierwsze komputeryPierwsze komputery d)Nie wiemNie wiem

21 5. Od czego wywodzi si ę nazwa wirusa komputerowego trojan a)Tak nazywała się organizacja, która stworzyła wirusaTak nazywała się organizacja, która stworzyła wirusa b)Z legendy o złym TrojanieZ legendy o złym Trojanie c)Od mitycznego konia trojańskiegoOd mitycznego konia trojańskiego d)Nie wiemNie wiem

22 6. Sieć szkieletowa to: a)IPIP b)Inaczej wwwInaczej www c)GoogleGoogle d)Nie wiemNie wiem

23 Nie udało si ę !! :-( Niestety błędna odpowiedź. Ale nie przejmuj się możesz spróbować jeszcze raz klikając na obrazek O nie co ja teraz zrobię!?

24 GRATULACJE! Udało Ci się pomyślnie przejść Quiz! Teraz na pewno nie padniesz ofiarą ZUI, a wirusy będą trzymać się z daleka od twojego komputera. Dziękuje że podąłeś/aś się tego zadania i życzę kolejnych sukcesów w nauce o informatyce!

25 Bibliografia ecurity/viruses/intro_viruses_what.mspxhttp://www.microsoft.com/poland/athome/s ecurity/viruses/intro_viruses_what.mspx 1,Unikanie_wirus%C3%B3w.aspxhttp://www.centrumxp.pl/WindowsXP/846, 1,Unikanie_wirus%C3%B3w.aspx Zakończ pokaz


Pobierz ppt "Światowa Sieć Komputerowa 11.styczeń.2008r. Kliknij w małpę aby przejść do Menu."

Podobne prezentacje


Reklamy Google