Każdy użytkownik sieci powinien zdawać sobie sprawę z odpowiedzialności jaką ponosi za dostęp do zasobów sieci. Używanie sieci jest przywilejem, a nie.

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Advertisements

Bądź ostrożny w sieci! Jakub Ślęzak V a.
INTERNET jako „ocean informacji”
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
WITAM NA SZKOLENIU Porady na dziś i jutro.
PGP Instalacja Poradnik.
REGULAMIN PRACOWNI KOMPUTEROWEJ
REGULAMIN PRACOWNI KOMPUTEROWEJ
Jak bezpiecznie korzystać
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
NETYKIETA.
Cecylia Szymanska - Ban | Education Lead Microsoft.
Konfiguracja kont w programie Adobe Dreamweaver
Temat: Eksplorator Windows - wędrówka po drzewie folderów
Szkoła Podstawowa Nr 3 w Słupcy Uczniowie klas III
Realizacja: Karolina Wójcik
KLASOWY KODEKS 2.0 KLASA V e ROK SZKOLNY 2013/2014
czyli jak poradzić sobie bez listonosza.
JAK ZROBIĆ STRONE WWW PIERWSZA STRONA W INTERNECIE
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Jak pisać komentarze na blogach?
Autor - twórca utworu, któremu przysługują prawa autorskie.
Podstawowe usługi systemów operacyjnych
KODEKS 2,0 Przygotowała klasa III b
Wykonywanie kopii bezpieczeństwa danych
Netykieta – promujemy kulturalne zachowanie w sieci
Szkoła z klasą 2.0 Martyna Pietrowicz.
Kijo Do komputera można podłączyć różne urządzenia. Kijo 2009.
Promujemy bezpieczeństwo w Internecie
Prezentację wykonała klasa VI
mgr inż. Mariola Stróżyk
Linux w sieci Konfigurowanie interfejsu sieciowego.
Temat: Poczta elektroniczna ( )
Sieci komputerowe.
Rozdział V: Globalne sieci komputerowe
Nie kradnij i sam nie daj się okraść!!!
Systemy operacyjne i sieci komputerowe
Informatyka Poczta elektroniczna.
Bezpieczny internet.
Elektroniczny listonosz.
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Strona startowa Wybierz … co Cię interesuje Nasza szkoła Strona Pracowni Strony WWW Prezentacja Wykorzystanie Internetu O autorze Redakcja Zadanie Należy.
TARGI 2.0 KODEKS 2.0. Z informacji korzystaj samodzielnie i krytycznie !
Poczta elektroniczna –
Poczta elektroniczna "electronic mail") A.Ś.
Bezpieczeństwo w Internecie.
Sieci komputerowe Model warstwowy OSI.
Regulamin Pracowni Komputerowej
-opis polskiej szkoły nowych czasów..  Podczas lekcji można korzystać z tablicy interaktywnej, komputerów i innych urządzeń elektronicznych tylko w celach.
KODEKS 2,0. Szkoła Podstawowa nr6 w Inowrocławiu 1.W szkole nie używamy telefonów komórkowych, poza sytuacjami wyjątkowymi. 2. Za zgodą nauczycieli możemy.
INTERNET jako „ocean informacji”
Zasady bezpieczeństwa w Internecie
Model warstwowy ISO-OSI
MARTA BIEŃKOWSKA ALEKSANDRA TERESZKIEWICZ KLASA I D Netykieta.
"Lepszy Internet zależy od Ciebie!"
Metody posługiwania się środkami i narzędziami TI.
Nie kradnij i nie daj się okraść!. Naszym zadaniem było… opracować: - Jak zgodnie z prawem korzystać z dostępnych w sieci materiałów – tekstów, zdjęć,
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Grzegorz Chodak Wykład
System operacyjny cz.2 i ostatnia
Linux ssh.
Temat: Zasoby komputera
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Dzień Bezpiecznego Internetu 5 lutego 2019 r.. Dzień Bezpiecznego Internetu 5 lutego 2019 r.
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Każdy użytkownik sieci powinien zdawać sobie sprawę z odpowiedzialności jaką ponosi za dostęp do zasobów sieci. Używanie sieci jest przywilejem, a nie uprawnieniem, przywilejem, który może być odebrany za jego nadużywanie. Przykładami takiego nadużywania mogą być: umieszczanie w systemie nielegalnych informacji, używanie obelżywego języka, nadawanie wiadomości, które mogą spowodować utratę wyników pracy u odbiorców, inne czynności zakłócające pracę użytkowników sieci.

Utrzymywanie w porządku swojego katalogu Utrzymuj zawartość katalogu na poziomie niezbędnego minimum Rutynowo i często kontroluj, czy Twój komputer/dyskietki nie został zawirusowany Twoje pliki mogą być dostępne dla osób posiadających wyższe uprawnienia systemowe

Utrzymanie w porządku swojej skrzynki pocztowej Kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci limicie miejsca na dysku Usuwaj niezwłocznie niepotrzebne przesyłki, ponieważ zajmują one miejsce na dysku Utrzymuj w swojej skrzynce tylko naprawdę ważne przesyłki Przesyłki można kopiować do zbioru, a następnie na dysk lokalny twojego komputera lub dyskietkę Nigdy nie zakładaj, że Twoja poczta może być odczytana tylko przez Ciebie

Nadawaj przesyłki krótkie i na temat W jednej przesyłce koncentruj się na jednym temacie Cytuj zawsze źródła, referencje itp. Pisz krótkimi liniami, unikaj znaków sterujących Używaj w miarę możliwości skrótów Komunikacja elektroniczna

FTP - protokół przesyłania plików Staraj się wykonywać transmisje dużych plików po godzinach pracy, Kopiując programy użytkownik odpowiedzialny jest za sprawdzenie i przestrzeganie warunków licencji i praw autorskich

Telnet Pamiętaj o innych użytkownikach, którzy chcą korzystać z danej usługi - bądź przyłączony do innego systemu tylko na czas niezbędny do uzyskania żądanej informacji, a potem odłącz się bez zwłoki, Uzyskane informacje powinieneś skopiować na swój lokalny komputer (nie przetrzymuj ich na serwerze)

Stosujmy się do tych zasad! Autorzy: Darek Saulewicz Jurek Kieś pod kierunkiem prof. Elżbiety Piszcz