1098872649

1098872649



Ćwiczenie 5.8.

Zaproponuj sposoby ochrony komputera przez zawirusowaniem drogą poczty elektronicznej. Sprawdź, które z nich zostały zastosowane w szkolnej pracowni komputerowej.

Ćwiczenie 5.9.

Chcesz przenieść plik, któiy znajduje się w szkolnej pracow ni komputerowej do domu. Nie masz jednak z sobą żadnego nośnika. Jak mimo to możesz „przenieść” plik?

Ćwiczenie 5.10.

Chcesz przesiać plik, który znajduje się w szkolnej pracowni komputerowej do domu. Jakie są ograniczenia techniczne związane z tego typu operacją?

Sprawdziany i system oceniania

Ocena „2”

Grupa 1

Uczeń wyjaśnia znaczenie terminu klient pocztowy

Grupa 2

Uczeń wyjaśnia znaczenie terminu

identyfikator użytkownika

Grupa 3

Uczeń wyjaśnia znaczenie terminu hasło do konta pocztowego

Grupa 4

Uczeń wyjaśnia znaczenie terminu adres serwera smtp

Ocena „3”

Grupa 1

Uczeń wyjaśnia jakie dane są niezbędne do skonfigurow ania klienta poczty elektronicznej

Grupa 2

Uczeń wyjaśnia jakie dane konta pocztowego można publikować na stronie WWW, aby otrzymywać listy od osób, które ją odwiedzają.

Grupa 3

Uczeń wyjaśnia jakich danych konta pocztowego nie można publikow ać na stronie WWW, gdyż grozi to czytaniem naszych listów przez osoby niepowołane.

Grupa 4

Uczeń wyjaśnia jakie dane należy znać, aby korzystać z poczty elektronicznej przez Webmail.


Ocena „4”

Grupa 1

Uczeń wyjaśnia znaczenie słowa spam. Wymienia zalety i wady z punktu w idzenia wysyłającego i odbierającego.

Grupa 2

Uczeń wyjaśnia jak należ}' publikować adresy poczty elektronicznej, aby byl dostępny dla osób, które chcą wysłać do nas list, ale zabezpieczony przed spamerami używającymi robotów gromadzących adresy.

Grupa 3

Uczeń wyjaśnia jak skonfigurować program pocztowy, aby chronił przez odbieraniem spamu.

Grupa 4

Uczeń wyjaśnia różnice pomiędzy atakiem siłowym, a słownikowym.



Wyszukiwarka

Podobne podstrony:
Gazy osłonowe □ Powłoka gazu ochronnego, podawana przez dyszę palnika wokół elektrody
Jan Zabrodzki, Grafika komputerowa z konsultacji za pomocą poczty elektronicznej (za wyjątkiem okres
Wypożyczalnia to miejsce odbierania i zwrotów książek zamówionych przez czytelników drogą komputerow
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Converted 3 Sposoby ochrony w czasie wykonywania ćwiczeń gimnastycznych Niektóre ćwiczenia gimnastyc
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Ćwiczenie 6 Utwórz nowy plik informacyjny grupy roboczej. Zaproponuj sposób bezpiecznego przechowywa
Sposób wykonania ćwiczenia Uczeń powinien: 1)    uruchomić komputer z systemem Window
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Psychoanaliza klasyczna Sigmunda Freuda Mechanizmy ochrony EGO - sposoby zmniejszania lęku przez
LICZĘ MATEMATYKA JEST ŁATWA MNOŻENIE I DZIELENIE KL1 3 (13) Ćwiczenie 22. Do skarbu prowadzi tyl

więcej podobnych podstron