AKTUALNOŚCI
.......................................
O SZKOLE
........................................
LICEUM
.........................................
Szkoła patriotyzmu
Dla Niepodległej
........................................
INFORMATYKA
Testy/Sprawdziany

SP 1 - 3
klasa 4
klasa 6
klasa 7
klasa 8
SP z. dodatkowe

LO klasa 1
LO klasa 3
........................................
ARCHIWUM
........................................
KONTAKT
........................................
Szukaj:

Twˇj e-mail:

Twoje has│o:


W celu rejestracji, wpisz swˇj e-mail, Twoje has│o zostanie wys│ane.

Zapomnia│e has│a?

 Miniatura: 2014-09-25 11:39:49 godloRP (827)
 ZESPÓ┼ü SZKÓ┼ü OGÓLNOKSZTA┼üC─äCYCH 
W WYDMINACH  

POLITYKA PRYWATNO┼ÜCI. Nasze strony wykorzystuj─ů pliki cookies. Brak zmiany ustawie┼ä w przegl─ůdarce oznacza akceptacj─Ö dla stosowanych tu plików.  Wi─Öcej o celu u┼╝ywania plików cookies.  Informacja o zasadach przetwarzania danych osobowych (RODO). 

Materiały do lekcji klasa 5

Zaczynamy

  • budowa jednostki centralnej komputera,
  • ochrona danych przed wirusami w komputerze i urz─ůdzeniach mobilnych.

1/ Komputerowe stanowisko pracy 

>>>http://zsowydminy.mazury.edu.pl/cms/pl/index.php?Menu=141&Next=&Sub=&Expand=897  

 

2/ Budowa komputera 


Pe³ne zdj: 2022-08-17 14:53:34 stanowisko_pracy (1033)

 

Wejd┼║ >>>>

3/ Ochrona danych  

 Podczas pracy z komputerem nale┼╝y dba─ç nie tylko o w┼éasne bezpiecze┼ästwo, lecz tak┼╝e o bezpiecze┼ästwo zgromadzonych danych.

Wirusy do┼é─ůczaj─ů si─Ö do innych programów i przejmuj─ů nad nimi kontrol─Ö. Mog─ů spowodowa─ç zawieszenie systemu operacyjnego, doprowadzi─ç do usuni─Öcia danych, a nawet do fizycznego uszkodzenia komputera. Podobne do nich samoreplikuj─ůce si─Ö robaki nie potrzebuj─ů programu „nosiciela”.

Programy szpieguj─ůce to najcz─Ö┼Ťciej dodatkowe elementy wi─Ökszych programów. Te stosunkowo niewinne s─ů wykorzystywane do wy┼Ťwietlania niechcianych reklam, a inne mog─ů s┼éu┼╝y─ç do pope┼éniania przest─Öpstw, np. do zbierania informacji na temat hase┼é dost─Öpowych, co umo┼╝liwia hakerom dost─Öp do kont internetowych lub poufnych danych.

Trojany, które podszywaj─ů si─Ö pod przydatne lub ciekawe aplikacje, w tle wykonuj─ů operacje szkodliwe dla u┼╝ytkownika, np. infekuj─ů system lub umo┼╝liwiaj─ů intruzom przej─Öcie kontroli nad komputerem.

 

Biblioteka z obrazkami

W ┼Ťwiecie komiks├│w

Fotografia mobilna

Modyfikowanie obrazu

Kiedy do mnie piszesz...

Szkoła w sieci

Praca zdalna

Co kraj to obyczaj - netykieta

Animowany duszek

Graj melodi─Ö

Zr├│bmy to razem

Multimedialny komiks. Programujemy w Scratchu

Wiruj─ůce wiatraki

WYKREŚLANIE ŚWIATA

Gra. Zbieranie jabłek

Wy┼Ťcigi starych samochod├│w

Liczenie jabłek - cd. gry

Poznaj Europ─Ö

Wykre┼Ťlanie ┼Ťwiata

─ćwiczenia w arkuszu kalkulacyjnym

D┼║wi─Öki w plikach i w Internecie

 
  ©2007