Jak ochronić komputer przed wirusami?

Slides:



Advertisements
Podobne prezentacje
1) Podstawowe (niezbędne) elementy zestawu komputerowego to: a) Jednostka centralna, mysz, monitor Jednostka centralna, mysz, monitor Jednostka centralna,
Advertisements

Bezpieczeństwo w sieci
Struktura kanałów marketingowych. Definicje kanału dystrybucji Podejście podmiotowe Podejście funkcjonalne zbiór wzajemnie zależnych od siebie organizacji.
Światowy Dzień Zdrowia 2016 Pokonaj cukrzycę. Światowy Dzień Zdrowia 7 kwietnia 2016.
EFEKT FOTOELEKTRYCZNY ZEWNĘTRZNY I WEWNĘTRZNY KRZYSZTOF DŁUGOSZ KRAKÓW,
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
ELEMENTY ZESTAWU KOMPUTEROWEGO
Excel 2007 dla średniozaawansowanych zajęcia z dnia
Przyjmowanie i obsługa wniosków LGD Lokalna Grupa Działania Wadoviana 8 września 2009.
Prof. Marek Wichroski Kierownik Zakładu Historii Medycyny i Filozofii Warszawskiego Uniwersytetu Medycznego.
REFERAT USTNY Czyli na co zwrócić uwagę podczas tworzenia prezentacji i tekstu naukowego Zakład Ekologistyki I Zarządzania Ryzykiem Środowiskowym Wrocław,
Mikroekonomia dr hab. Maciej Jasiński, prof. WSB Wicekanclerz, pokój 134A Semestr zimowy: 15 godzin wykładu Semestr letni: 15.
Podstawowe pojęcia termodynamiki chemicznej -Układ i otoczenie, składniki otoczenia -Podział układów, fazy układu, parametry stanu układu, funkcja stanu,
Astronomia Ciała niebieskie. Co to jest Ciało niebieskie ?? Ciało niebieskie - każdy naturalny obiekt fizyczny oraz układ powiązanych ze sobą obiektów,
Idealna szkoła z TIK 1.Tablety zamiast podręczników 2.Tablice interaktywne 3.Sprawnie działające komputery 4.Tablety dla każdego ucznia w każdej sali lekcyjnej.
Co potrafię w przyjaźni z komputerem?.  Z jakich elementów się składa? Z jakich elementów się składa?  Do czego służy? Do czego służy?  Jakie programy.
 Normy prawne dotyczące rozpowszechniania programów komputerowych Normy prawne dotyczące rozpowszechniania programów komputerowych  Formy ograniczeń.
Strat - programy – ELI2.0 DEMO – Laboratoriom Informatyki ELI 2.0 Demo.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Czym jest gramofon DJ-ski?. Gramofon DJ-ski posiada suwak Pitch służący do płynnego przyspieszania bądź zwalniania obrotów talerza, na którym umieszcza.
Prezentacja dobrych praktyk w zakresie programowania w ramach zajęć komputerowych i informatyki Gimnazjum.
Dzie ń Ż onkila Hospicjum Ś w. Łazarza w Krakowie 4 maja.
Katarzyna Rychlicka Wielomiany. Katarzyna Rychlicka Wielomiany Przykłady Wykresy funkcji wielomianowych Równania wielomianowe Działania na wielomianach.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Załącznik nr 9 do SIWZ Nazwa i adres firmy: ………………………………………….………….
Pluskwy, robale i inne paskudztwo Aleksy Schubert Instytut Informatyki Uniwersytet Warszawski 20 listopada 2007.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
, + - = 0,5 CZYTAJ DOKŁADNIE ZADANIA I POLECENIA. IM TRUDNIEJSZE ZADANIE, TYM BARDZIEJ WARTO JE PRZECZYTAĆ KILKA RAZY.
Prezentacja 1 km. Prezentacja 1 slajd 2 km.
Mikroprocesory.
Jak prawidłowo wykonać prezentację pracy dyplomowej w IIT PWSTE w Jarosławiu Jan Kowalski informatyka prof. dr hab. inż. Marian Nowak.
Zajęcia korekcyjno - kompensacyjne
P-CART.
Jak prawidłowo wykonać prezentację pracy dyplomowej w IIT PWSTE w Jarosławiu Jan Kowalski budownictwo prof. dr hab. inż. Marian Nowak.
Ucz i ucz się z TIK!.
T.15 Wybór narzędzi dla reengineeringu (szczegóły).
W kręgu matematycznych pojęć
Opracowanie wyników pomiaru
Struktura kanałów marketingowych
BEZPIECZEŃSTWO W SIECI
Wyniki egzaminu gimnazjalnego Matematyka Rok szkolny 2016/1017
Logarytmy.
Bezpieczny Internet 12 października 2017.
XV Forum Stowarzyszenia ProCAx Rydzyna, 9-11 listopada 2017
Konsultacja Bożena Hołownia
Przybliżenia dziesiętne liczb rzeczywistych
Niedziesiętne systemy liczbowe
Czy parametry liczą się w ocenie parametrycznej
Podstawowe elementy konstrukcyjne w elektronice i elektrotechnice
Materiały pochodzą z Platformy Edukacyjnej Portalu
Internetowy Katalog Książek
Ania obchodzi urodziny!
„Na wyżynach myślenia”
„Zagrożenia związane z użytkowaniem Internetu”
Temat: Pliki— miejsce na komputerowe informacje
PRZYKŁADY Metody obrazowania obiektów
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
ZAWODOWCY Konkurs pt.”Zawodowcy” realizowany w ramach programu z zakresu doradztwa zawodowego w SP nr 370 w Warszawie.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Tytuł prezentacji szkoleniowej
Etapy tworzenia prezentacji
Obieg wody w przyrodzie..
CZYNNIK LUDZKI JAKO POTENCJALNE ŹRÓDŁO ZAGROŻEŃ W SYSTEMIE OCHRONY INFORMACJI NIEJAWNYCH OPRACOWAŁ: ppłk mgr inż. Janusz PARCZEWSKI, tel
Proste obliczenia w arkuszu kalkulacyjnym
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Jak prawidłowo wykonać prezentację pracy dyplomowej w IIT PWSTE w Jarosławiu Jan Kowalski geodezja i kartografia prof. dr hab. inż. Marian Nowak.
Program na dziś Wprowadzenie Logika prezentacji i artykułu
Autor: Magdalena Linowiecka
PUDEŁKO - SCRAPBOOKING
Zapis prezentacji:

Jak ochronić komputer przed wirusami? Autorzy:

Źródła http://www.bezpieczenstwo.naszastrona.pl/publikacje/publikacje.php Uwaga! Prezentacja nie może zawierać skopiowanych fragmentów tekstu. Powyższa strona ma służyć jako inspiracja

Kryteria oceny 6 – bezbłędnie wykonana prezentacja, wykonane przejścia między slajdami 5 – bezbłędnie wykonana prezentacja bez przejść między slajdami 4 – prezentacja wykonana w większości 3 – prezentacja wykonana przez kopiowanie i wklejanie fragmentów tekstu z podanej strony

Wirus (biologia)

Wirus (informatyka)

Typy wirusów Koń trojański, Robak Królik Makro Fałszywka Scharakteryzować na osobnych slajdach każdy z typów wirusów.

Trzy fazy działania wirusa komputerowego

Program antywirusowy

Moduły programu antywirusowego Skaner antywirusowy Monitor antywirusowy Skaner pocztowy

Program antywirusowy należy aktualizować, bo…

Przykłady programów antywirusowych

Firewall

Jak ochronić komputer przed wirusami? Nasze rady