Informatyka prowadzący dr Motyka Opracowanie tez egzaminacyjnych

Nasza ocena:

5
Pobrań: 14
Wyświetleń: 2317
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Informatyka prowadzący dr Motyka  Opracowanie tez egzaminacyjnych - strona 1 Informatyka prowadzący dr Motyka  Opracowanie tez egzaminacyjnych - strona 2 Informatyka prowadzący dr Motyka  Opracowanie tez egzaminacyjnych - strona 3

Fragment notatki:

Ponadto, notatka traktuje na tematy takie jak: sieci komputerowe, rodzaje serwerów, rodzaje komunikacji, rodzaje sieci, składniki sieci, wirusy komputerowe, CAPTCHA, phishing, pharming, spyware, botnety, skimming, spam.

Informatyka - Opracowanie tez egzaminacyjnychProwadzący dr Motyka
Oprogramowanie - rodzaje, podział
Software - zespół programów wykonywanych przez komputer. Potrzebne, by zarządzać hardware (OS) i efektywnie pracować (użytkowe).
Rodzaje:
- systemowe (kontrola działania systemu)
- użytkowe (ułatwiają korzystania z systemu np. archiwizujące, antywirusowe, sieciowe)
- biurowe (do wykonywania prac biurowych np. edytory tekstu, graficzne, arkusze kalkulacyjne)
- biznesowe (wspomagające prowadzenie działalności gospodarczej np. programy finansowo-księgowe, kadrowe)
- internetowe (np. oprogramowanie serwerów, przeglądarki, programy pocztowe)
- narzędziowe (przeznaczone do tworzenia oprogramowania np. translatory, kompilatory)
Podział: - systemowe: system operacyjny - Windows, Linux, DOS
- narzędziowe: programy usprawniające korzystanie z komputera, służące np. do porządkowania dysków, odzyskiwania danych, archiwizacji
- użytkowe: służące do wykonywania określonych działań
Etapy (wersje) w procesie tworzenia oprogramowania
- wersja niestabilna (testowa): wersja w której dodajemy nowe funkcje
- wersja robocza: dostępna zazwyczaj tylko twórcom programu
- wersja alfa: autorzy doprowadzają do rzeczywistego działania programu nawet w ograniczonym zakresie
- wersja beta: gdy program ma już pierwszych użytkowników tzw. beta testerów i wyłapane błędy związane z różnymi środowiskami
- wersja stabilna: produkcyjna, wersja nadająca się do użytkowania zgodnie z założeniami autorów
Kompatybilność
Kompatybilność (zgodność) - cecha oprogramowania lub sprzętu komputerowego wyrażająca się poprawnym współdziałaniem dwóch różnych wersji oprogramowania lub sprzętu, mimo różnic w ich wersjach i/lub pochodzenia
Kompatybilność w dół (wsteczna) - wyraża gwarancję, że nowsza wersja oprogramowania będzie realizowała wymagania wersji starszej
Np. starsze programy będą mogły działać w nowszej wersji systemu operacyjnego lub starsze wersje plików będą akceptowane i poprawnie interpretowane przez nowsze oprogramowanie.
Kompatybilność w przód - cecha oprogramowania, dzięki której jego stara wersja umożliwia współpracę z nowszą np. przeglądarka internetowa, która ignoruje nowe, nierozpoznane kody HTML zamiast zawieszać się na nich. Kompatybilność w przód jest dużo trudniej osiągnąć, bo nie znane są jeszcze szczegóły nowych komponentów.
Rodzaje interfejsów oprogramowania
Interfejs użytkownika (UI - user interface): część aplikacji lub systemu operacyjnego umożliwiającego użytkownikowi komunikowanie się z programem (i vice versa)
Interfejs graficzny (GUI - graphic user interface): interfejs, w którym polecenia komputerowi wydaje się za pomocą odpowiednich ikon. Zazwyczaj przyjazny dla użytkownika, wymagający dla komputera.


(…)

… użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
* adresy www stron internetowych odwiedzanych przez użytkownika
* dane osobowe
* numery kart płatniczych
* hasła
* zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
* adresy poczty elektronicznej
* archiwum
Programy…
… antyspamowe, np. SpamAssassin. Bardzo skuteczną metodą obrony przed spamem jest greylisting.
Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
* dają zajęcie programom poszukującym adresów…
… bezpieczeństwa, to konie trojańskie tworzone są z myślą o „współpracy” z programami najczęściej używanymi. Dobrze jest również zainstalować program antywirusowy oraz zwalczający programy szpiegujące.
Należy też unikać podawania adresu poczty elektronicznej tam, gdzie nie jest to konieczne. Podając adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony WWW, fora dyskusyjne, itp…
… - system może zadać pytanie dzwiękowe "podaj jakiego koloru jest czapka na podanym zdjęciu").
Zagrożenia płynące z sieci: Phishing,Pharming, Spyware
Phishing (spoofing) - w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz