ECDL IT biztonság, syllabus 1.0
|
|
- Nándor Bogdán
- 9 évvel ezelőtt
- Látták:
Átírás
1
2 2014 ECDL Foundation (ECDL-F) és Neumann János Számítógép-tudományi Társaság (NJSZT) Minden jog fenntartva. Jelen kiadványt, ill. annak részeit tilos reprodukálni, bármilyen formában vagy eszközzel közölni a kiadó engedélye nélkül. Jogi nyilatkozat A kiadvány gondos szakmai előkészítéssel, az ECDL program jogtulajdonosa, az ECDL-F előírásai alapján készült. Ezzel együtt az NJSZT, mint kiadó, az esetlegesen előforduló hibákért és az azokból eredő bármilyen következményekért nem tehető felelőssé. A változtatás jogát az NJSZT fenntartja. Kiadja a Neumann János Számítógép-tudományi Társaság
3 IT BIZTONSÁG A IT BIZTONSÁG MODUL TARTALMA A modul 30 feladatot tartalmaz. Közülük egyet kell megoldani. A feladatok megoldása során előre elkészített fájlokat kell használni, amelyeket a vizsgaközpont tesz elérhetővé a vizsgázó számára. ÁLTALÁNOS IRÁNYELVEK A MEGOLDÁSHOZ ÉS A JAVÍTÁSHOZ A vizsgán csak akkreditált szoftvert lehet használni, egyéb programok használata nem megengedett. Az elméleti kérdések megválaszolására a vizsgaközpont által megadott válasz-fájlt kell használni. A vizsgaközpont a feladatokban szereplő meghajtó-, könyvtár- (mappa-), fájlnév hivatkozásokat és súgótémákat másra cserélheti, amennyiben ezt a feladat megoldhatósága indokolttá teszi. Hasonlóan kell eljárni az adott környezetben nem értelmezhető megnevezésekkel is. Nyomtatáskor az alapértelmezés szerinti, vagy a vizsgaközpont által megjelölt nyomtatót kell használni. A központ fájlba történő nyomtatást is kérhet, ilyenkor a megadott helyen és névvel kell létrehozni a fájlt. A feladatlapok végén olvasható Mentsen el és zárjon be minden megnyitott fájlt és alkalmazást. utasítást a vizsgaközpont érvényben hagyhatja vagy törölheti saját igényének, illetve a feladatlap javíthatóságának megfelelően. Az egyes részfeladatokra 1 pont adható. A pontszámok nem oszthatók. Az elérhető maximális pontszám: 32. A sikeres vizsgához a vizsgázónak legalább 24 pontot kell megszereznie. A vizsgázó által megoldott vizsgafeladatot a vizsgáztató a nemzetközileg meghatározott irányelveknek megfelelően értékeli. A vizsgán semmilyen segédeszköz nem használható. A vizsgafeladat megoldásához a rendelkezésre álló idő 45 perc. (Az Általános irányelvek a megoldáshoz és a javításhoz című részt a vizsga megkezdése előtt a vizsgázónak meg kell kapnia.)
4 1. sz. feladatsor A vizsgáztató tölti ki: VIZSGA DÁTUMA:...év...hó...nap VIZSGAKÖZPONT AZONOSÍTÓJA:... VIZSGÁZTATÓ NEVE:... A vizsgáztató tölti ki: ÉRTÉKELÉS: ÖSSZPONTSZÁM:.../max. 32 pont MEGFELELT / NEM FELELT MEG VIZSGÁZTATÓ ALÁÍRÁSA:... VIZSGÁZÓ NEVE:... Forrásfájlok helye:... Mentés helye és neve: Nyissa meg a válaszfájl nevű fájlt. Írja a megfelelő helyre a nevét, kártyaszámát és írja be az elméleti kérdésekre a helyes válaszok betűjelét. Mentse el a fájlt. [30 pont] 1.1. Melyik tevékenység kiberbűnözés? a) bedarálás b) adathalászat c) etikus hackelés d) titkosítás 1.2. Mit jelent a hackelés fogalma? a) az adatokhoz való jogosulatlan hozzáférés megszerzése b) félrevezetni a személyazonosságunkról valakit az interneten c) vírusirtóval eltávolítani az összes rosszindulatú szoftvert a gépünkről d) számítógépeket lopni az épületbe való betöréssel 1.3. Melyik jelent vis maior fenyegetést az adatokra? a) emberi tevékenység b) adatlopás c) tűz d) vírusok 1.4. Mi a személyes adatok védelmének célja? a) az etikus hackelés megelőzése b) a személyazonosság-lopás megakadályozása c) helyet lehessen megtakarítani a számítógép háttértárolóján d) a számítógépes vírusok elkerülése 1.5. Melyik információbiztonsági tulajdonság biztosítja a tárolt adatok jogosulatlan hozzáférés elleni védelmét? a) bizalmasság b) sértetlenség c) rendelkezésre állás d) hitelesség 1.6. Melyik állítás igaz az informatikai biztonsági szabályzatokra? a) csak az informatikusokra vonatkoznak 1
5 1. sz. feladatsor b) csak a pénzügyi intézmények számára fontosak c) csak olvasni kell, de nem kell megvalósítani d) fontosak, mivel követendő szabályokat adnak a felhasználók számára Melyik NEM közvetlen következménye a szélhámosságnak? a) a személyes adatok mások által hozzáférhetővé váltak b) hozzáférhetővé vált mások által a számítógép-rendszer c) a tűzfalat kikapcsolják d) a begyűjtött adatokat csalásra fogják felhasználni 1.8. Melyik a személyazonosság-lopás módszere? a) hamis név használata egy közösségi oldalon b) nem megfelelő kulcs használata dokumentum titkosításának feloldásához c) adatok elektromágneses eszközökkel történő megsemmisítése d) információbúvárkodás 1.9. Mi használható egy rosszindulatú program elrejtésére? a) kikérdezés b) rendszerszinten tevékenykedő kártékony kód c) biometria d) bankkártya-lemásolás Mit lehet adatlopásra használni? a) zombi-hálózat szoftverét b) adatok elektromágneses eszközökkel történő megsemmisítését c) alhálózatokat d) bedarálást Mi a vírusirtó szoftverek korlátja? a) vírus-ellenőrzés közben figyelni kell a működését b) nem lehetséges a vírus-ellenőrzést ütemezni c) naprakészen kell tartani a vírusdefiníciós fájlokat d) karanténba teszi a fertőzött fájlokat Mi igaz a karanténban lévő fájlokra? a) szoftverfrissítések b) ezek törölve lettek a számítógépről c) visszaállíthatók, ha szükséges d) vírusdefiníciós fájlok Mi a célja a szoftverfrissítések telepítésének? a) töröljük az internetről letöltött és ideiglenesen tárolt fájlokat b) kijavítjuk egy program hibáját vagy biztonsági kockázatát c) töröljük a sütiket d) engedélyezzük az automatikus kiegészítést 2
6 1. sz. feladatsor Melyik írja le a LAN-t? a) kis földrajzi területen több összekötött számítógép együttese b) olyan nyilvános hálózat, mely megengedi a biztonságos kapcsolódást más nyilvános számítógépekhez c) nagy kiterjedésű területen összekapcsolt számítógépek együttese d) ugyanabban a helyiségben elhelyezett hálózati eszközök együttese Mi a tűzfal feladata? a) törölni a sütiket a számítógépről vagy a hálózatból b) a mentéshez biztosítson biztonságos háttér-adattárolókat c) védje a hálózatot a betörésektől d) automatikusan frissítse a digitális tanúsítványokat Melyik ikon jelenti a drótnélküli hálózatot? a) b) c) d) Mi a biztonsági kihatása a hálózatra való csatlakozásnak? a) nem lehet hozzáférni a privát hálózathoz b) megfertőződhet a számítógép rosszindulatú szoftverekkel c) a fájlokhoz történő hozzáférés a hálózaton keresztül lelassul d) az összes internetről letöltött és ideiglenesen tárolt fájl törlődik Miért szükséges jelszó alkalmazása a drótnélküli hálózatok hozzáféréséhez? a) megelőzi a hálózathoz való csatlakozási késedelmet b) biztosítja a vírusirtó szoftver naprakészségét c) így csak jogos felhasználó használhatja a hálózatot d) megvédi a hálózati tűzfalat Melyik biometriai védelem? a) adatok mentése b) bankkártya lemásolása c) kikérdezés d) retina-szkennelés Mihez kell ragaszkodni egy on-line pénzügyi tranzakció elvégzésekor? a) a web-oldal biztonságához b) az automatikus kiterjesztés bekapcsolásához c) a Lomtárnak a tranzakciót követő kiürítéséhez d) a tranzakciót követő elektromágneses törléshez 3
7 1. sz. feladatsor Melyik ikon jelzi a biztonságos web-oldalt? a) b) c) d) Melyik támadás irányítja át a web-oldal forgalmát egy hamisított web-oldalra? a) crackelés b) eltérítéses adathalászat c) etikus hackelés d) információ-szerzés Melyik a böngészők által a számítógépen tárolt apró szöveg? a) tűzfal b) trójai program c) rendszerszinten rejtőző kártékony kód d) süti Mitől kell tartanunk a közösségi média használatakor? a) biometria b) etikus hackelés c) internetes zaklatás d) titkosított fájlok Mi biztosítja azt, hogy csak a címzettek olvashassanak el egy elektronikus levelet? a) az elektronikus levél aláírással való ellátása b) az elektronikus levél titkosítása c) egyszerű szöveges elektronikus levél formázása d) definíciós fájl hozzáadása az elektronikus levélhez Mi használ bejegyzett cégneveket személyes biztonsági adatok megszerzéséhez? a) adathalászat b) kifigyelés c) billentyűzet-leütés naplózás d) zombi-hálózati szoftver Mi a valós idejű szöveges kommunikáció két vagy több személy között? a) elektronikus levél b) fájl-megosztás c) eltérítéses adathalászat d) azonnali üzenetküldés 4
8 1. sz. feladatsor Mi segít biztosítani a bizalmasságot az azonnali üzenetküldés során? a) a tűzfal bekapcsolása b) a tűzfal kikapcsolása c) a fájl-megosztás korlátozása d) titkosítás használata Mi használható az eszközök fizikai biztonságának növelésére? a) vírusirtó szoftver b) titkosított szöveges dokumentumok c) biztonsági kábel d) elektromagnetikus törlés Melyik módszer törli visszaállíthatatlanul az adatokat? a) jelszavas tömörítés alkalmazása b) az adatokat tartalmazó lemez bedarálása c) a fájlok Lomtárba mozgatása d) adatok titkosított merevlemezre való elhelyezése 2. Nyissa meg a vizsgaközpont által megadott mappában található biztonsag.doc fájlt! Tegye megnyitás-védetté a fájlt, a guardfile jelszó használatával! Mentse el és zárja be a biztonsag fájlt! [1 pont] 3. Készítsen biztonsági mentést a vizsgaközpont által megadott mappában található promocio.ppt fájlról az aprilisi_mentes könyvtárba! [1 pont] Mentsen el és zárjon be minden megnyitott fájlt és alkalmazást. 5
9 2. sz. feladatsor A vizsgáztató tölti ki: VIZSGA DÁTUMA:...év...hó...nap VIZSGAKÖZPONT AZONOSÍTÓJA:... VIZSGÁZTATÓ NEVE:... A vizsgáztató tölti ki: ÉRTÉKELÉS: ÖSSZPONTSZÁM:.../max. 32 pont MEGFELELT / NEM FELELT MEG VIZSGÁZTATÓ ALÁÍRÁSA:... VIZSGÁZÓ NEVE:... Forrásfájlok helye:... Mentés helye és neve: Nyissa meg a válaszfájl nevű fájlt. Írja a megfelelő helyre a nevét, kártyaszámát és írja be az elméleti kérdésekre a helyes válaszok betűjelét. Mentse el a fájlt. [30 pont] 1.1. Mi a jelszó crackelés jelentése? a) személyes adatokat lopni on-line módon b) rendszeresen megváltoztatni a jelszót az előírásoknak megfelelően c) nem megfelelő jelszavak egymás utáni bevitele d) a jelszó nyílt szöveges verziójának megszerzése 1.2. Mi jelent fenyegetést az adatokra? a) titkosítás b) emberi tevékenység c) biometria d) sütik 1.3. Mi az üzletileg érzékeny információk védelmének célja? a) biztosítani a makrók engedélyezését b) megakadályozni a vírusok terjedését c) megelőzni az ügyfelek adataival való visszaélést d) megakadályozni az internetes zaklatás előfordulását 1.4. Mi akadályozza meg az adatokhoz való jogosulatlan hozzáférést? a) a fájlok tömörítése b) internet-szűrő alkalmazása c) adatmentés készítése d) jelszóhasználat 1.5. Melyik az európai adatvédelmi szabályozás? a) 1995 Európai Adatvédelmi Irányelv b) 2001 Információs Társadalom Irányelv c) 1995 Európai Adat Információ Szabályzat d) 2002 Irányelv a személyes adatok védelméhez és az elektronikus kommunikációhoz 1.6. Melyik a személyazonosság-lopás leírása? a) felhasználói név használata az interneten b) felvenni más személy azonosságát haszonszerzés céljából 6
10 2. sz. feladatsor c) munkahelyi adatok megadása internetes vásárláskor d) tartalomellenőrző szoftverek használata internetezés közben 1.7. Mi a makrók tiltásának hatása a) a makró nem fog futni b) a makró törölve lesz a fájlból c) a makró még mindig helyesen fog futni d) a makró akkor fog működni, ha a tűzfal be van kapcsolva 1.8. Mi a titkosított adatok előnye? a) nem lehet törölni b) gyorsabban lehet menteni c) nem tartalmazhatnak vírusokat vagy rosszindulatú kódokat d) kulcs nélkül nem lehet elolvasni 1.9. Melyik célja a tulajdonos engedélye nélkül a számítógépre való feltelepülés? a) tűzfal b) tartalomellenőrző szoftver c) rosszindulatú programkód d) vírusirtó szoftver és vírusdefiníciós fájlok Mi vezethet rosszindulatú programkódok telepítéséhez? a) a makrók letiltása az alkalmazásokban b) hátsó kapu használata a rendszerbiztonság megkerüléséhe c) a vis maior esetekre való hivatkozás d) biometrikus védelem alkalmazása a felhasználók személyazonosságának megállapításához Melyik egy fertőző rosszindulatú szoftver? a) a féreg b) a süti c) a tűzfal d) a digitális tanúsítvány Melyik igaz a rosszindulatú programkódokra? a) a billentyűzetleütés naplózás a begépelt adatot rögzíti b) billentyűzet-leütés naplózását a <shift> billentyű lenyomásával lehet engedélyezni a számítógépen c) a modemes tárcsázó egy szoftver, ami szűri az interneten végzett telefonhívásokat d) a modemes tárcsázó egy személy, aki telefonhívásokat végez az interneten Hogyan működnek a vírusirtó szoftverek? a) fertőzésmentesített fájlokat helyeznek a karanténba b) észlelik a vírusokat, de nem törlik automatikusan őket c) észlelik a vírusokat, de nem képesek felismerni a trójai programokat d) ütemezett keresést használnak a vírusok észlelésére 7
11 2. sz. feladatsor Mi a virtuális magánhálózat (VPN)? a) nem kell jelszó a hálózati csatlakozáshoz b) megengedi bárki csatlakozását egy magánhálózathoz c) biztonságos saját hozzáférést biztosít a hálózathoz d) kis földrajzi területen több összekötött számítógép együttese Mi a tűzfal korlátja? a) fertőzött fájlokat helyez a karanténba b) nem értesít automatikusan a hálózati behatoláskor c) csökkenti a rosszindulatú programkódok hálózatban való megjelenésének lehetőségét d) nem lehet létrehozni további szabályokat a bejövő hálózati forgalom kezelésére Mi a WPA a) Wired Protected Access b) Wi-Fi Protected Access c) Wired Prevention Access d) Wi-Fi Password Access Mit kell figyelembe venni nem védett drótnélküli hálózat használatakor? a) a hálózati tűzfalat ki kell kapcsolni b) a sütiket frissíteni kell c) az adatokhoz hozzá akarnak férni mások is d) az egyszer használatos jelszó ki lesz kapcsolva Melyik a védett drótnélküli hálózat ikonja? a) b) c) d) Melyik számít jó jelszónak? a) jbloggs_ b) c) jb d) jenniferbloggs Mi azonosítja a biztonságos web-oldalakat? a).org b).com c) https d) htt 8
12 2. sz. feladatsor Mit jelent az eltérítéses adathalászat (pharming)? a) a biztonsági forgalom irányítása tiltási és engedélyezési listákat alkalmazó szoftverrel b) a webforgalom átirányítása egy hamisított web-oldalra c) a kifigyelés egyik módszere d) az ideiglenesen letöltött és tárolt internet-fájlok megszerzése Mi gyorsítja fel egy ismétlődő adatbevitelt is tartalmazó on-line űrlap kitöltését? a) automatikus kiegészítés b) makrók tiltása c) titkosítás d) elektromagnetikus törlés Milyen adatokat kell rendszeres időközönként ellenőrizni és törölni a böngészőből? a) makrókat b) sütiket c) digitális tanúsítványokat d) vírusdefiníciós fájlokat Melyik célja a weboldalakhoz való hozzáférés ellenőrzése és korlátozása? a) reklámokat megjelenítő szoftver b) kémszoftver c) adathalász szoftver d) tartalomellenőrző szoftver Mit nem szabad közzétenni egy közösségi oldalon? a) zenei érdeklődést b) becenevet c) otthoni címet d) kedvenc televízóműsort Melyik az a titkosított kód, amely egy személy azonosságát társítja egy fájlhoz? a) jelszavas tömörített fájl b) digitális aláírás c) makró d) makrózott titkosított szöveg Mi az adathalászat? a) lopott bankkártya adatainak felhasználása on-line vásárlásnál b) információkat kifigyelni valaki válla felett c) félrevezetni valakit az interneten értékes információk megszerzéséért d) az informatikai biztonsági hiányosságok tesztelése Mi jelenti a legnagyobb kitettséget a rosszindulatú programkódoknak? a) hozzáférés biztonságos weboldalhoz b) levélcsatolmány megnyitása c) elektronikus levél írása 9
13 2. sz. feladatsor d) adatok mentése Mi az azonnali üzenetküldés sebezhetősége? a) hátsó ajtó hozzáférés b) valós idejű hozzáférés c) vis maior d) információbúvárkodás Mi jelenti az adatok végleges megsemmisítését? a) eltérítéses adathalászat b) áramellátás kiesése c) tárcsázás d) elektromágneses törlés 2. Keresse meg a vizsgaközpont által megadott mappában található level.doc fájlt! Tömörítse össze a fájlt és tegye megnyitásvédetté a lockfile jelszóval a többi beállítás változatlanul hagyásával együtt! [1 pont] 3. Készítsen biztonsági mentést a vizsgaközpont által megadott mappában található halozat.doc fájlról a marciusi_mentes könyvtárba! [1 pont] Mentsen el és zárjon be minden megnyitott fájlt és alkalmazást. 10
14 3. sz. feladatsor A vizsgáztató tölti ki: VIZSGA DÁTUMA:...év...hó...nap VIZSGAKÖZPONT AZONOSÍTÓJA:... VIZSGÁZTATÓ NEVE:... A vizsgáztató tölti ki: ÉRTÉKELÉS: ÖSSZPONTSZÁM:.../max. 32 pont MEGFELELT / NEM FELELT MEG VIZSGÁZTATÓ ALÁÍRÁSA:... VIZSGÁZÓ NEVE:... Forrásfájlok helye:... Mentés helye és neve: Nyissa meg a válaszfájl nevű fájlt. Írja a megfelelő helyre a nevét, kártyaszámát és írja be az elméleti kérdésekre a helyes válaszok betűjelét. Mentse el a fájlt. [30 pont] 1.1. Mi az információ információbiztonsági szempontból? a) adatfeldolgozás kimenete b) logikai állítások kombinációja c) nyers és nem szervezett tények összessége d) feldolgozandó ábrák 1.2. Melyik tevékenység jogellenes internet vagy számítógéphasználat közben? a) etikus hackelés b) elektromágneses megsemmisítés c) kiberbűnözés d) digitális aláírás 1.3. Mi NEM fenyegeti az adatokat? a) emberi tevékenység b) zombi-hálózati szoftverek c) rosszindulatú programkódok d) hozzáférés-védelmi szoftverek 1.4. Mi az oka a személyes adatok védelmének? a) csalások megelőzése b) sütik karbantartása c) hátsó ajtó biztosítása d) elektromágneses törlés 1.5. Melyik információbiztonsági jellemző biztosítja az adatok jogosulatlan módosítása elleni védelmét? a) rendelkezésre állás b) sértetlenség c) bizalmasság d) hozzáférhetőség 1.6. Mi a szélhámosság közvetlen következménye? a) jogosulatlan hozzáférés a számítógéphez 11
15 3. sz. feladatsor b) tárhely-problémákhoz vezet c) alkalmazza a sütik blokkolási beállításait d) törli a könyvjelzőket a böngészőből 1.7. Mi a kikérdezés? a) szöveges üzenetküldés a telefonszolgáltató weboldaláról b) jelszó-visszaállítási eljárások összessége c) üzenetküldés azonnali üzenetküldővel d) személyes információk begyűjtése megtévesztéssel 1.8. Mi a titkosítás korlátja? a) a fájl tulajdonosa könnyen azonosítható b) a titkosító kulcs elvesztésével az adat könnyen helyreállítható c) a titkosító kulcs elvesztésével az adat használhatatlanná válik d) a kititkosított adat nem felhasználható 1.9. Mi a rosszindulatú programkód? a) vírusirtó szoftverek rendszeres futtatásának ütemezésére használt számítógépes program b) engedély nélkül használt szoftverek c) tűzfal-beállítások ellenőrzésére használatos szoftver d) számítógépes rendszerekbe engedély nélküli beszivárgást lehetővé tévő szoftver Melyik az a rosszindulatú programkód, amelyik a felhasználó engedélye nélkül gyűjt adatokat a böngészési szokásairól? a) kémszoftver b) zombi-hálózat szoftvere c) tárcsázók d) eltérítéses adathalászat Mi az előnye a vírusirtóknak? a) megakadályozzák a kifinomult támadásokat b) frissítik a digitális tanúsítványokat c) felismerik a vírusokat a számítógépen d) megakadályozzák az információ-búvárkodást Mi igaz a karanténban lévő fájlokra? a) nem lehet letölteni b) nem lehet fertőzésmentesíteni c) nem lehet törölni d) nem lehet megfertőzni Miért kell vírusdefiníciós fájlokat letölteni? a) frissíti az ideiglenesen letöltött és tárolt fájlokat b) frissíti a sütiket c) lehetővé teszi az új fenyegetések elleni védelmet 12
16 3. sz. feladatsor d) frissíti az elektromágneses törléseket végző szoftvert Hogyan nevezik az irodában vagy otthon összekapcsolt számítógépeket? a) LAN b) VPN c) WAN d) USB Mi a hálózati adminisztrátor feladata? a) fenntartani az épület elektromos hálózatának folyamatos működőképességét b) biztosítani a hálózati adatokhoz a nyilvános hozzáférést c) biztosítani, hogy az adatokat ne mentsék le a rendszerbe d) fenntartani a munkatársak szükséges adathozzáférését a hálózaton Mi akadályozza meg a jogosulatlan belépést a hálózatba egy külső helyszínről? a) elektromágneses törlés b) tűzfalak c) adathalászat d) digitális tanúsítványok Melyik ikon jelenti a csatlakoztatható vezetékes hálózatot? a) b) c) d) Mi a hálózatra történő csatlakozás biztonsági vonatkozása? a) adatok biztonsági mentése b) fájlok tömörítése c) személyes adatok védelme d) információbúvárkodás Miért kell jelszóval védeni a vezeték nélküli hálózatokat? a) elindítja a vírusirtó szoftvert b) megakadályozza a jogosulatlan adat-hozzáférést c) biztosítja a sütik engedélyezését d) megakadályozza az adathalászatra irányuló támadásokat Mi igazolja, hogy az üzenet küldője valóban az, akinek állítja magát? a) digitális tanúsítvány b) süti c) makró d) letöltött és ideiglenesen tárolt internet fájlok 13
17 3. sz. feladatsor Mikor használnak egyszer használatos jelszót? a) a laptopra való első bejelentkezéskor b) amikor a jelszót elküldik ben c) amikor tűzfalat állítanak be d) VPN-be való bejelentkezéskor Melyik adat törölhető a böngésző által? a) kititkosított adat b) titkosított adat c) automatikus kiegészítés adata d) billentyűzet-leütéseket naplózó adat Melyikkel korlátozható az interneten töltött időtartam? a) adathalász szoftver b) szülői felügyelet szoftver c) tárcsázó d) sütik Melyik a közösségi oldalakon előforduló fenyegetés? a) bedarálás b) elektromágneses törlés c) bankkártya adatainak a lemásolása d) szexuális kizsákmányolás Milyen eljárás biztosítja az ek bizalmasságát? a) titkosítás b) kikérdezés c) eltérítéses adathalászat d) kititkosítás Mi a digitális aláírás eszköze? a) szoftver, ami átirányítja egy weboldal forgalmát egy hamisított weboldalra b) egy matematikai séma az üzenet hitelességének biztosítására c) egy bonyolult módszer, mely beszúrja az aláírást az üzenet végére d) szoftver, mely engedélyezési és tiltólistákat alkalmaz a bejövő hálózati forgalom irányítására Melyik fogalom írja le a banki adatokat bekérő hamisított elektronikus leveleket? a) kifigyelés b) internetes zaklatás c) adathalászat d) crackelés Mi tartalmazhat rosszindulatú programkódot? a) levélcsatolmány b) süti 14
18 3. sz. feladatsor c) tűzfal d) digitális aláírás Melyik nyújt védelmet az adatvesztés ellen? a) sütik b) kikérdezés c) titkosított USB lemez használata d) mentések Miért van szükség az adatok visszaállíthatatlan törlésére? a) az áramingadozásból adódó meghibásodások miatt b) az adatok más általi visszaállíthatatlansága miatt c) hogy tartalomellenőrző szoftvert lehessen telepíteni d) hogy törölni lehessen minden sütit 2. Nyissa meg a vizsgaközpont által megadott mappában található hozzaferes.doc fájlt! Tegye megnyitás-védetté a fájlt, a guardfile jelszó használatával! Mentse el és zárja be a hozzaferes fájlt! [1 pont] 3. Készítsen biztonsági mentést a vizsgaközpont által megadott mappában található rendszer.doc fájlról a juniusi_mentes könyvtárba! [1 pont] Mentsen el és zárjon be minden megnyitott fájlt és alkalmazást. 15
19 4. sz. feladatsor A vizsgáztató tölti ki: VIZSGA DÁTUMA:...év...hó...nap VIZSGAKÖZPONT AZONOSÍTÓJA:... VIZSGÁZTATÓ NEVE:... A vizsgáztató tölti ki: ÉRTÉKELÉS: ÖSSZPONTSZÁM:.../max. 32 pont MEGFELELT / NEM FELELT MEG VIZSGÁZTATÓ ALÁÍRÁSA:... VIZSGÁZÓ NEVE:... Forrásfájlok helye:... Mentés helye és neve: Nyissa meg a válaszfájl nevű fájlt. Írja a megfelelő helyre a nevét, kártyaszámát és írja be az elméleti kérdésekre a helyes válaszok betűjelét. Mentse el a fájlt. [30 pont] 1.1. Melyik kiberbűnözés az alábbiak közül? a) okostelefon ellopása b) internetes számla on-line befizetése c) bankkártya adatok ellopása on-line d) internetes rádióhallgatása on-line 1.2. Melyik eljárás tartalmazza az informatikai biztonsági sebezhetőségek tesztelését? a) crackelés b) etikus hackelés c) bankkártya adatainak lemásolása d) kikérdezés 1.3. Miért kell védeni az üzletileg érzékeny információkat? a) mert megakadályozza az adatlopást b) ütemezett mentések lefutásának biztosítása miatt c) kéretlen üzenetek blokkolása miatt d) a biztonságos weboldalak azonosításáért 1.4. Melyik nyújt védelmet a jogosulatlan adat-hozzáférés ellen? a) bonyolult fájlnevek b) billentyűzet-leütés naplózása c) eltérítéses adathalászat d) titkosítás 1.5. Melyik információbiztonsági tulajdonság biztosítja az adatok jogosulatlan hozzáférés vagy felfedés elleni védelmét? a) bizalmasság b) sértetlenség c) rendelkezésre állás d) hitelesség 16
20 4. sz. feladatsor 1.6. Melyik európai szabályozást kell betartani a személyes adatok védelmének vonatkozásában?? a) 1997 Európai Adatvédelmi Szabályozás b) 2001 Európai Információs Társadalmi Irányelv c) 1995 Európai Adatvédelmi Irányelv d) 2001 Európai Irányelv az Információ-Technológiáról 1.7. Melyik tartozik a szélhámosság módszerei közé? a) közösségi oldalakhoz több fiókkal rendelkezni b) valaki válla fölött megszerezni az információkat c) videó- és hanghívásokat kezdeményezni az interneten d) meghivatkozni más weboldalát egy közösségi oldalról 1.8. Mi a személyazonosság-lopás közvetlen következménye? a) a pénzügyi adatokat mások is használhatják b) a vírusirtó nem működik a továbbiakban c) a letöltött és ideiglenesen tárolt fájlokat törölni fogják d) a mentés ütemezését megváltoztatják 1.9. Melyik szoftvert készítik és küldik károkozási célból? a) szimmetrikus vagy aszimmetrikus elvű titkosító szoftverek b) tűzfalak c) rosszindulatú programkódok d) vírusirtó szoftverek Mit használnak a rosszindulatú programkódok elrejtésére? a) rendszerszinten tevékenykedő kártékony kódokat b) elektromágneses elven alapuló adattörlési módszereket c) tűzfalakat d) bedarálást Mi egy fertőző, rosszindulatú program? a) a süti b) a vírus c) a digitális tanúsítvány d) a digitális aláírás Melyik képes megfertőzni és irányítani egy számítógépet a tulajdonos engedélye nélkül? a) biometria b) vírus-definíciós fájl c) süti d) zombi-hálózat Mi a vírusirtó szoftverek előnye? a) megvizsgálják a számítógépet hogy nem fertőződnek-e meg 17
21 4. sz. feladatsor b) megakadályozzák a tartalom-ellenőrző szoftverek elindítását c) minden adatot mentenek d) a korábban törölt fájlokat visszaállítják a számítógép háttértárolójára Mi akadályozza meg a hálózathoz kívülről történő jogosulatlan hozzáférést? a) fájlok hozzáférés-védelmi beállításai b) tartalom-ellenőrző program c) zombi-hálózati szoftver d) tűzfalak Mi biztosítja a vezeték nélküli biztonságot? a) WAN b) LAN c) Média Hozzáférési Kontroll (MAC) d) számítógépes hálózathoz hátsó kaput nyitó szoftver Mi eredményezhet jogosulatlan adathozzáférést?? a) elektromágneses törlés b) adat-hozzáférés vezeték nélküli forgalom lehallgatásakor c) biometrikus védelmi intézkedésen alapuló hozzáférés-védelmi szoftver telepítése d) digitális tanúsítvány Melyik ikon jelzi a nem védett vezeték nélküli hálózatot? a) b) c) d) Hogyan történik a hálózati bejelentkezés? a) felhasználói névvel és jelszóval b) automatikus kiegészítéssel c) titkosított felhasználói névvel d) digitális tanúsítvánnyal Melyik a jó szabály a jelszavakra? a) használjon minél kevesebb karaktert a jelszóban b) időnként változtassa meg a jelszavát c) ossza meg a jelszavát a barátaival d) a jelszóban sose használjon vegyesen betűket és számokat Melyik weboldalnál található http előtag a https helyett? a) on-line bank b) keresőmotor 18
22 4. sz. feladatsor c) on-line webáruház d) biztonságos weboldal Melyik jelöli a biztonságos weboldalakat? a) b) c) d) Mely fájlok tartalmazhatnak nyilvános kulcsokat és más hitelesítő adatokat? a) vírusdefiníciós fájlok b) titkosított adatbázis-mentési fájlok c) makrók d) digitális tanúsítványok Miért kell a sütiket blokkolni a böngészőkben? a) hogy vírusirtó szoftvert lehessen telepíteni b) hogy hozzá lehessen férni a web-alapú elektronikus levelezési fiókokhoz c) hogy böngészhessünk ismeretlen weblapokon d) hogy megakadályozzuk az internetes zaklatást Mi lenne az eredménye annak, ha egy közösségi oldalon a személyes adatokat a nyilvánosság számára hozzáférhetővé tennénk? a) a személyes adatokhoz csak a barátok férhetnének hozzá b) a személyes adatokat bárki megnézheti c) a barátok barátai láthatnák a személyes adatokat d) a barátok módosíthatnák a személyes adatokat Mi tartalmazhat rosszindulatú programkódot vagy vírust? a) X509v3 digitális tanúsítványok b) tűzfalak c) digitális aláírások d) csalárd elektronikus levelek Mi használja az adatok megszerzéséhez hamisított weboldalak linkjeit? a) rendszerszinten tevékenykedő kártékony kódok b) tárcsázó programok c) adathalászat d) bankkártya-lemásolás Miért NEM szabad megnyitni egy ismeretlen csatolmányt? a) rosszindulatú programkódokat tartalmazhat 19
23 4. sz. feladatsor b) lehet, hogy nagyon nagy a fájl c) lehet, hogy titkosító kulcs szükséges a megnyitásához d) lehetséges, hogy digitális tanúsítványt tartalmaz Melyik lehet az azonnali üzenetküldés sebezhetősége? a) vírusdefiníciós fájlok b) on-line emelt díjas tárcsázó programok c) digitális tanúsítványok d) rosszindulatú programkódok Melyik egy lehetséges mentési tulajdonság? a) bankkártya lemásolás b) ütemezés c) kikérdezés d) elektromágneses törlés Mi NEM eredményezi az adatok végleges törlését? a) az adatok átmozgatása a Lomtárba b) a háttértároló elektromágneses törlése c) a szoftveres adatmegsemmisítő eszközök használata d) a DVD-k bedarálása 2. Keresse meg a vizsgaközpont által megadott mappában található iroszer.doc fájlt! Tömörítse össze a fájlt és tegye megnyitásvédetté a safefile jelszóval a többi beállítás változatlanul hagyásával együtt! [1 pont] 3. Készítsen biztonsági mentést a vizsgaközpont által megadott mappában található ertekesites.xls fájlról a juliusi_mentes könyvtárba! [1 pont] Mentsen el és zárjon be minden megnyitott fájlt és alkalmazást. 20
24 5. sz. feladatsor A vizsgáztató tölti ki: VIZSGA DÁTUMA:...év...hó...nap VIZSGAKÖZPONT AZONOSÍTÓJA:... VIZSGÁZTATÓ NEVE:... A vizsgáztató tölti ki: ÉRTÉKELÉS: ÖSSZPONTSZÁM:.../max. 36 pont MEGFELELT / NEM FELELT MEG VIZSGÁZTATÓ ALÁÍRÁSA:... VIZSGÁZÓ NEVE:... Forrásfájlok helye:... Mentés helye és neve: Nyissa meg a válaszfájl 5 nevű fájlt. Írja a megfelelő helyre a nevét, kártyaszámát és írja be az elméleti kérdésekre a helyes válaszok betűjelét. Mentse el a fájlt. [30 pont] 1.1. Melyik tevékenység kiberbűnözés? a) bedarálás b) adathalászat c) etikus hackelés d) titkosítás 1.2. Mit jelent a hackelés fogalma? a) az adatokhoz való jogosulatlan hozzáférés megszerzése b) félrevezetni a személyazonosságunkról valakit az interneten c) vírusirtóval eltávolítani az összes rosszindulatú szoftvert a gépünkről d) számítógépeket lopni az épületbe való betöréssel 1.3. Melyik jelent vis maior fenyegetést az adatokra? a) emberi tényező b) adatlopás c) tűz d) vírusok 1.4. Mi a személyes adatok védelmének célja? a) az etikus hackelés megelőzése b) a személyazonosság-lopás megakadályozása c) tárhely takarékosság d) a számítógépes vírusok elkerülése 1.5. Melyik információbiztonsági tulajdonság biztosítja a tárolt adatok jogosulatlan hozzáférés elleni védelmét? a) bizalmasság b) sértetlenség 21
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
ECDL IT biztonság, syllabus 1.0
1 / 154. oldal 2019 ECDL Foundation (ECDL-F) és Neumann János Számítógép-tudományi Társaság (NJSZT) Minden jog fenntartva. Jelen kiadványt, ill. annak részeit tilos reprodukálni, bármilyen formában vagy
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
IT-biztonság. 1.1.2 A kiberbűnözés fogalma 1.1.3 A hackelés, a crackelés és az etikus hackelés közötti különbségek
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
IT-biztonság Syllabus 1.0 A syllabus célja Ez a dokumentum részletesen ismerteti az IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. 2014 ECDL Alapítvány A syllabus
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
13. óra op. rendszer ECDL alapok
13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.
Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont
Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
7. modul Internet és kommunikáció
7. modul Internet és kommunikáció Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul célja Az Internet és kommunikáció
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
7. modul - Internet és kommunikáció
7. modul - Internet és kommunikáció Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 7. modul (Internet és kommunikáció) syllabusát, amely a gyakorlati modulvizsga követelményrendszere. A modul
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
ECDL Operációs rendszerek Miazön által használt számítógép operációs rendszere és annak verziószáma? Windows XP 1 Hány MB az ön által használt számítógépbe épített RAM? Sajátgépen jobb egérgomb / Tulajdonságok
Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja
Online alapismeretek Syllabus 1.0 A syllabus célja Az alábbiakban ismertetjük az Online alapismeretek modul követelményeit, amely a modulvizsga alapját is képezi. 2014 ECDL Alapítvány A syllabus az ECDL
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?
Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
ECDL SELECT START (új neve ECDL Base)
1. Kinek ajánljuk Munkavállalóknak: ECDL SELECT START (új neve ECDL Base) A PC használatához szükséges valamennyi ismeretet garantáltan megszerezhetik. Biztosan nyújtja a munkakör ellátásához szükséges
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
ECDL Prezentáció, syllabus 5.0
1 ECDL Prezentáció, syllabus 5.0 2014 ECDL Foundation (ECDL-F) és Neumann János Számítógép-tudományi Társaság (NJSZT) Minden jog fenntartva. Jelen kiadványt, ill. annak részeit tilos reprodukálni, bármilyen
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját
ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön
Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL
ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL Amely létrejött a Adatkezelő neve:. Adatkezelő székhelye:.. Adatkezelő adószáma vagy cégjegyzékszáma: adatkezelő (továbbiakban Adatkezelő) és a Syntax team Kft
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját
FOR macos Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense kártevőkereső
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
TestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
Windows 7. Szolgáltatás aktiválása
Szolgáltatás aktiválása Windows 7 Az eduroam szolgáltatás igénybevételéhez a SZIE felhasználóknak előbb a https://joker.szie.hu oldalon aktiválniuk kell a szolgáltatást. Ezt a bejelentkezést követően a
1 SZÁMÍTÓGÉPES ALAPISMERETEK
1 SZÁMÍTÓGÉPES ALAPISMERETEK A SZÁMÍTÓGÉPES ALAPISMERETEK MODUL TARTALMA A modul 50 feladatot tartalmaz. Közülük egyet kell megoldani. A feladatok megoldása során előre elkészített fájlokat kell használni,
HÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata
Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata Pécs 2005 1. Tartalomjegyzék 1. TARTALOMJEGYZÉK... 2 2. BEVEZETÉS... 3 2.1. AZ Informatikai Védelmi Szabályzat célja... 3 2.2.
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv
A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...
1. FELADAT 1. [6 pont]
1. FELADAT 1. 1.1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére. d) E-mailek
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
Wi-Fi beállítási útmutató
Wi-Fi beállítási útmutató Wi-Fi- Csatlakoztatás a nyomtatóhoz Csatlakoztatás számítógéphez Wi-Fi útválasztón keresztül A számítógép közvetlen csatlakoztatása Csatlakoztatás intelligens eszközhöz Wi-Fi
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat
BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ Mobil és hordozható eszközök használatára vonatkozó szabályzat 1 Készülékek biztosítása, átvétele, használata Hordozható eszközök
MÉRY Android Alkalmazás
MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói
INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ
INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ Közzétéve: 2019. augusztus 22. Tartalomjegyzék Az Általános Nyomtatványkitöltő Keretprogram (ÁNYK) használatához szükséges feltételek... 2
AVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE
NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE DIGITÁLIS KOMPETENCIA FEJLESZTÉSE CÍMŰ KIEMELT PROJEKT KLEBELSBERG KÖZPONT 2018.03.01. Tisztelt Pedagógus! A örömmel értesült
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Merevlemez üzembe helyezése, particionálása
Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
<X Y SZAKKÖZÉPISKOLA>
Szakképesítés azonosító száma, megnevezése: 54 522 01 0000 00 00 Erősáramú elektrotechnikus Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 0900-06 Informatikai,
TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében
o TÁJÉKOZTATÓ biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében Tartalom 1. Összefoglaló... 3 2. Személyi azonosítók kezelése... 4 3. Ügyfél oldalon használt berendezés...
Az Online alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019
Az Online alapismeretek témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Online Essentials Syllabus 1.0 This module sets out essential concepts and skills relating to web browsing, effective information
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
INFORMATIKA Felvételi teszt 1.
INFORMATIKA Felvételi teszt 1. 1) Mi a szoftver? a) Szoftvernek nevezzük a számítógépet és minden kézzel megfogható tartozékát. b) Szoftvernek nevezzük a számítógépre írt programokat és az ezekhez mellékelt
A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.
Mappakezelés WINDOWS-7 A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. A PC legnagyobb mappája, amely az összes többi mappát is magában foglalja,
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat
Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...
Baár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
A VPKNet hálózati szabályzata
A VPKNet hálózati szabályzata A Vásárhelyi Pál Kollégium internethálózatának használatbavételi szabályzata Hatálya: 2016. február 14. VPKNet Nonprofit Szervezet Székhely: 1111 Budapest Kruspér utca 2.
CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter
Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató
Információ és kommunikáció
Óravázlat az ECDL hálózatos változatához 7. modul Információ és kommunikáció Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László
VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA
2. sz. melléklet VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA [Hatályos: Könyvtárhasználati Szabályzat hatályba lépésétől] Készítette: Szekeresné Sennyey Mária helyismereti és zenei részleg
Információ és kommunikáció
Óravázlat az ECDL oktatócsomaghoz 7. modul Információ és kommunikáció Krea Kft. 1034 Budapest, Szőlő u 21. Tel/fax: 250-5570 / 387-2557 E-mail: krea@krea.hu A vázlatot összeállította: Pintyőke László Lektorálta:
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság
NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság Komplex szakmai vizsga Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység időtartama: 240 perc A vizsgafeladat értékelési súlyaránya:
Connection Manager - Felhasználói kézikönyv
Connection Manager - Felhasználói kézikönyv 1.0. kiadás 2 Tartalom A kapcsolatkezelő alkalmazás 3 Használatbavétel 3 A kapcsolatkezelő alkalmazás megnyitása 3 A jelenlegi csatlakozási állapot megtekintése
A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY
1 A WWW.ARBCONSULTING.HU WEBOLDAL JOGI KÖZLEMÉNYE I.1. A www.arbconsulting.hu weboldal I. HATÁLY Jelen Jogi nyilatkozat (Nyilatkozat) hatálya alá tartozik az ARB Privacy Consulting Korlátolt Felelősségű
Wi-Fi Direct útmutató
Wi-Fi Direct útmutató Egyszerű beállítás a Wi-Fi Direct használatával Hibaelhárítás Tartalomjegyzék A kézikönyv használata... 2 A kézikönyvben használt szimbólumok... 2 Jogi nyilatkozat... 2 1. Egyszerű
Személyes adatok védelmi alapelvei
Személyes adatok védelmi alapelvei Ez a dokumentum a telefonszamkereses.hu webhellyel foglalkozik (továbbiakban csak Szolgáltatás ). A Szolgáltatás látogatója köteles betartani a jelen Általános feltételeket,
12. óra op. rendszer 1
12. óra op. rendszer 1 1. Mire szolgál az asztal? A telepített alkalmazások ikonok általi gyors elérésére. 2. Fejezze be a mondatot. A tűzfal funkciója, hogy... biztosítsa a számítógép hálózati védelmét
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
Digitális fényképezőgép Szoftver útmutató
EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem
WIFI elérés beállítása Windows XP tanúsítvánnyal
WIFI elérés beállítása Windows XP tanúsítvánnyal Pattantyús-Ábrahám Géza Ipari Szakközépiskola és Általános Művelődési Központ Készítette: Jászberényi József, 2011 1/24 A PÁGISZ WIFI hálózathoz kétféle
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
Adatkezelési nyilatkozat, szabályzat
Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások
1. fejezet: Az első lépések...3
F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet
Google Cloud Print útmutató
Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző