AKTUALNOŚCI
.......................................
O SZKOLE
........................................
LICEUM
.........................................
Szkoła patriotyzmu
Dla Niepodległej
........................................
INFORMATYKA
Testy/Sprawdziany

SP 1 - 3
klasa 4
klasa 6
klasa 7
klasa 8
SP z. dodatkowe

LO klasa 1
LO klasa 3
........................................
ARCHIWUM
........................................
KONTAKT
........................................
Szukaj:

Twj e-mail:

Twoje haso:


W celu rejestracji, wpisz swj e-mail, Twoje haso zostanie wysane.

Zapomniae hasa?

 Miniatura: 2014-09-25 11:39:49 godloRP (827)
 ZESPÓŁ SZKÓŁ OGÓLNOKSZTAŁCĄCYCH 
W WYDMINACH  

POLITYKA PRYWATNOŚCI. Nasze strony wykorzystują pliki cookies. Brak zmiany ustawień w przeglądarce oznacza akceptację dla stosowanych tu plików.  Więcej o celu używania plików cookies.  Informacja o zasadach przetwarzania danych osobowych (RODO). 

Materiały do lekcji klasa 5

Zaczynamy

  • budowa jednostki centralnej komputera,
  • ochrona danych przed wirusami w komputerze i urządzeniach mobilnych.

1/ Komputerowe stanowisko pracy 

>>>http://zsowydminy.mazury.edu.pl/cms/pl/index.php?Menu=141&Next=&Sub=&Expand=897  

 

2/ Budowa komputera 


Pe³ne zdj: 2022-08-17 14:53:34 stanowisko_pracy (1033)

 

Wejdź >>>>

3/ Ochrona danych  

 Podczas pracy z komputerem należy dbać nie tylko o własne bezpieczeństwo, lecz także o bezpieczeństwo zgromadzonych danych.

Wirusy dołączają się do innych programów i przejmują nad nimi kontrolę. Mogą spowodować zawieszenie systemu operacyjnego, doprowadzić do usunięcia danych, a nawet do fizycznego uszkodzenia komputera. Podobne do nich samoreplikujące się robaki nie potrzebują programu „nosiciela”.

Programy szpiegujące to najczęściej dodatkowe elementy większych programów. Te stosunkowo niewinne są wykorzystywane do wyświetlania niechcianych reklam, a inne mogą służyć do popełniania przestępstw, np. do zbierania informacji na temat haseł dostępowych, co umożliwia hakerom dostęp do kont internetowych lub poufnych danych.

Trojany, które podszywają się pod przydatne lub ciekawe aplikacje, w tle wykonują operacje szkodliwe dla użytkownika, np. infekują system lub umożliwiają intruzom przejęcie kontroli nad komputerem.

 

Biblioteka z obrazkami

W świecie komiksów

Fotografia mobilna

Modyfikowanie obrazu

Kiedy do mnie piszesz...

Szkoła w sieci

Praca zdalna

Co kraj to obyczaj - netykieta

Animowany duszek

Graj melodię

Zróbmy to razem

Multimedialny komiks. Programujemy w Scratchu

Wirujące wiatraki

WYKREŚLANIE ŚWIATA

Gra. Zbieranie jabłek

Wyścigi starych samochodów

Liczenie jabłek - cd. gry

Poznaj Europę

Wykreślanie świata

Ćwiczenia w arkuszu kalkulacyjnym

Dźwięki w plikach i w Internecie

 
  ©2007