Fábián Zoltán Hálózatok elmélet
|
|
- Artúr Molnár
- 9 évvel ezelőtt
- Látták:
Átírás
1 Fábián Zoltán Hálózatok elmélet
2 Az IT eszközökön tárolt adatok értéke sokszorosa maguknak az eszközöknek az értékéhez képest.
3 Esemény Egy IT rendszer szokásos működését megzavaró művelet Incidens Olyan esemény, amely veszélyezteti egy szervezet informatikai rendszerét Behatolás Olyan incidens, amelynek során információ szivárgott ki, illetéktelenül módosították vagy törölték az IT rendszeren tárolt információkat Behatolási kísérlet Sikertelenül végződött behatolás. Social Engineering az emberek természetes bizalomra való hajlamának kihasználása
4 Szerverek fizikailag elzárva, szerverszobában, zárolt helyen Szerver hardver nem ugyanaz, mint a munkaállomás hardvere Speciális alaplap, redundáns tápegység, más HDD Munkaállomások jelszóval, biztonságos helyen Biztonságos adattárolás Alapszabály: Minden fontos adat két példányban legyen Biztonsági szintek Két adatpartíció véletlen törlés ellen véd Két HDD tükörbe szervezve vagy RAID 3,RAID 5-ben Ha az egyik HDD megsérül Két hardver egy szobában Ha az egyik gép leég Két hardver egy épületben Ha az egyik szobát kirabolják, kigyullad Két hardver két telephelyen Ha a telephely leég, felrobban, stb
5 Hálózat lehallgathatósága Rézkábelek lehallgathatósága Optikai kábelek lehallgathatósága Telephelyek közti forgalom lehallgathatósága Munkaállomások lehallgathatósága Keylogger Képernyőscanner Bármilyen elektromágneses sugárzás lehallgatható Mobil eszközök biztonsága Jelszóval védett Távoli kapcsolat védelme
6 A felhasznált szoftverek beállításainak szabályozása Csak megadott és kipróbált szoftverek használata Jogtiszta szoftverek használata Nyílt forráskódú szoftverek használata Vírusvédelem Mindegy, hogy milyen víruskereső irtó Több féle és/vagy integrált rendszer használata Határvédelem Cél a cég digitális adatvagyonának védelme A cég üzletvitelének ésszerű keretekbe szorítása A magánhasználat szükséges mértékű korlátozása Távoli használat szabályozása (VPN) URL-ekhez való hozzáférés korlátozása (proxy, tűzfal) Szolgáltatások korlátozása (tűzfal) SecurityScannerprogram használata GFI LANGuard Patch kezelés (Microsoft OS és nem Microsoft OS és alkalmazások Biztonsági rések kezelése Hálózati és szoftver auditálás Eszközök kezelése (beállítások, biztonság, stb) Változáskezelés Rizikó kezelés és támogatás Tűzfal portscan Ethical Hacker felkérése
7 Backupok fajtái Szinkronizálás (módosítási időpont, méret alapján) Inkrementális Teljes Backupok időzítése Napi backup inkrementális Időszakonként Havonta, negyed évente - inkrementális Félévente, évente -Teljes Backup és szinkronizáló eszközök Windows előző verziók kezelése Windows Backup GFI Backup Levelek: Fájlok Exchange PST Sync Microsoft Groove, GrooveServer Free FileSync Windows: XCOPY parancs Linux: TAR/GZ Egyéb backup és szinkronizáló szoftverek:
8 Portaszolgálat szabályozása Tiszta íróasztal politika Nem digitális adatok bizalmas kezelésének módja Biztonsági zónák az épületben Kitűzők használata Új dolgozókkal kapcsolatos teendők szabályozása
9 Jelszóházirend (hossza, tartalma, érvényessége, cseréje) Brute force, Listás jelszófeltörés Mester jelszó (lezárt borítékban, páncélszekrényben) Rendszergazdai jelszavakat élesben nem használunk Titkosított protokollok használata ftps://, sftp://, VPN Azonosítók jelszavak tárolási eszközei: Kee-Pass PasswordSafe AZZ CardFile Total Commanderplugin:
10 A feladat ellátásához, megfelelő feladathoz a minimálisan szükséges és elégséges jogosultság Egyéni jogosultság és csoportos jogosultságok rendszere Legalább két rendszergazdai jogú felhasználó (személy) Rendszergazdai jelszó a páncélban A rendszergazdát is ellenőrizze egy felhasználó
11 Szoftverek beállításainak dokumentálása Biztonsági szoftverek (tűzfalak, switchek, routerek, szerverek) Alkalmazói programok (Office, más szoftverek) Fejlesztői programok (jogosultságok) Jogosultságok rendszerének dokumentálása Hardverek beállításainak dokumentálása Szoftverleltár Adatok összegyűjtése Licencek tárolása A ténylegesen használt és dokumentált leltár különbségeinek kezelése Steel Inventory Microsoft Szoftverleltár Elemző
12 DDOS támadás Szolgáltatások támadása Portscan TCP Connect SynScan TCP Idle Scan(Zombie scan) Pl: WEB támadás AcunetixVulnerability Scanner Webserver StressTool Általános scanner NMAP Security Scanner WIFI felderítés
13 Túlcsordulási tesztek DoS (Denied of Service, Szolgáltatás Megtagadása) támadási tesztek SQL Injection lehetőségek keresése XSS (CrossSite Scripting) hibák Nem publikus URL-ek autentikáció nélküli elérhetőségének vizsgálata stb. Gyakran használt eszközök: Nikto Wikto Sandcat Paros proxy SQL power injector Blackwidow Spy program Nessus Általános Security Appscan
14 Elektronikus manipulációk Adathalászat Megtévesztő és weboldal Célzott adathalászat Látszólag ismerőstől származó kérés, üzenet, es csalások Könnyű pénzt ígérő ajánlatok A támadás fázisai Adatgyűjtés A cég olyan dolgozóinak megkeresése, akik bizalmas információ birtokában vannak Információ ellenőrzése Az igazi kapcsolatfelvétel az adatok felhasználása Módszerek az első lépéshez Kiadja magát az ember egy külső partner alkalmazottjának (szállító, ügyfél) Halászat A halászó kiadja magát külső partner emberének és benkér bizalmas adatokat Telefonos adathalászat Telefonon felhívja a kiszemelt dolgozót, külső partner nevében és bizalmas információkat kér. Visszahívást kér véletlen számokról a technikai személyzettől, és kiadja magát külső partnernek, a technikai személyzet már tényleg elhiszi az előadását és valamenniy jogot ad neki. Előtte megfelelően felkészül a várható ellenőrző kérdésekre, esetleg preparálja a cég kimenő telefonvonalait Trójai faló beküldése (disk, Pendrive, CD-ROM, Preparált CD-n, amivel ráveszi az alkalmazottat, hogy indítsa el a rajta lévő anyagot) Turkálás a szemétben cetlik után Híres SocialEngineer-ek(Kevin Mitnick, BadirBrothers) Előadás: Hacker című film egyes jelenetei
15 A szoftver szellemi tulajdon. A szoftver tulajdonosa a szoftver fejlesztője vagy az a szervezet, akinek a tulajdonos eladja a szoftver tulajdonjogát. Mekkora egy szoftver ára? Miért drága a szoftver? Ha egy programozó egy hónapig dolgozik egy szoftveren, akkor a megélhetéséhez be kell hozni az árát => Ft a szoftver ára! A szoftverek használati jogát vásároljuk meg, nem a tulajdonjogát => használhatjuk
16 A szoftverek jogi kategóriái Fizetős program (zárt forráskódú) Shareware (Használhatom, esetleg korlátozásokkal) Freeware (Használhatom, ahogy akarom) Egyéb speciális licenc alapján biztosított program (Használhatom, módosíthatom, beépíthetem más rendszerbe, stb ) Hogyan bizonyíthatom, hogy jogos az általam használt szoftver? Licenc igazolás + Számla (egyéb bizonylat a fizetésről)
17 Ha minden részét (telepítő, dokumentáció, csomagolás) tovább adom, akkor igen => kereskedők, illetve second hand Jogosultalan használat esetén mi van? BSA BussinessSoftware Alliance Nagy szoftvergyártó cégek által fenntartott alapítvány, egyesület. (Apple, Microsoft, Adobe, stb ) Új jelenség: Filmes kiadók, zenei kiadók A multimédiás tartalmak illegális felhasználása ellen.
18 BSA (Nem hivatal!!!) Nagy cégek, sok felhasználó, sok szoftver Bejelentkeznek, információt szereznek, majd bizonyítható esetben bemennek rendőrökkel. Számítástechnika boltok a vásárlónak felteszik szívességből a Windózt meg az offiszt. Próbavásárlással ellenőrzik, hogy tényleg felrakják-e nekik a cuccot. Utána visszamennek egy rendőrrel! Kampányok során egy-egy területet próbálnak levadászni. Egyéni felhasználók ellen ritkán lépnek fel, csak ha azok hirdetik az illegális tevékenységet
19 A fájlmegosztó oldalakat támadják és kapcsoltatják le Vizsgálják a szolgáltatókon keresztül a felhasználók internetezési szokásait, logolják és ha bizonyíthatóan letöltenek és megosztanak => indítanak rendőrségen keresztül eljárást.
20 Elárasztásos támadás Egy szerveralkalmazást olyan mennyiségű kéréssel bombáznak, amelytől előbb-utóbb megfekszik Védekezés Csak azok a szolgáltatások menjenek ki, amelyek szükségesek Tűzfal alkalmazása Update, patch
21 SELECT * FROM userswhere id=.$x. ; Normál eset: $x= 5 => 1 user jön vissza Pl: $x= 5. OR 10=10 => Minden uservisszajön $x=5. ; INSERT INTO user (id,name, pwd) VALUES (6,\ fz\,\ fz\ ); => Új felhasználó jön létre Védekezés A fejlesztett kódban az adatbevitel ellenőrzése A bevitt adatok tisztítása
22 Egy közönséges weboldalon elhelyezek olyan scriptet, amely egy másik weboldalról tölt be kódot (pl. Hozzászólás oldalon) A felhasználó gépén lefut az idegen forrásból származó javascript kód és AJAX technikával lehívja az ártó kódot (JAVA, FLASH, ActiveX, EXE) Védekezés Idegen tartalmak felvitele csak szűrt módon (csak bizonyos TAG-ekvihetők be) Moderált tartalomkezelés
23 Behatolás módja Felderítés, hogy milyen rendszer fut a szerveren A rendszer nyílt forráskódú Az ismert rendszerek hibáinak listája alapján Speciális URL-ek meghívása Speciális kérések beküldése Védekezés PATCH, Update Nem defaulttelepítés Nem defaultusernév, jelszó használata
24 [01/Feb/2011:00:19: ] "GET //phpmyadmin/ HTTP/1.1" [01/Feb/2011:00:19: ] "GET //phpmyadmin/ HTTP/1.1" [01/Feb/2011:00:19: ] "GET //pma/ HTTP/1.1" [01/Feb/2011:00:19: ] "GET //dbadmin/ HTTP/1.1" [01/Feb/2011:00:19: ] "GET //phppgadmin/ HTTP/1.1" [01/Feb/2011:00:19: ] "GET //PMA/ HTTP/1.1" [01/Feb/2011:00:19: ] "GET //admin/ HTTP/1.1" [01/Feb/2011:01:28: ] "GET HTTP/1.1 HTTP/1.1" [01/Feb/2011:01:28: ] "GET /phpmyadmin/scripts/setup.phphttp/1.1" [01/Feb/2011:01:29: ] "GET HTTP/1.1 HTTP/1.1" [01/Feb/2011:01:29: ] "GET /phpmyadmin/scripts/setup.phphttp/1.1" [01/Feb/2011:01:30: ] "GET HTTP/1.1 HTTP/1.1" [01/Feb/2011:01:30: ] "GET /phpmyadmin/scripts/setup.phphttp/1.1" [01/Feb/2011:05:09: ] "GET /3rdparty/phpMyAdmin/scripts/setup.phpHTTP/1.1" [01/Feb/2011:05:09: ] "GET /PMA/scripts/setup.phpHTTP/1.1" [01/Feb/2011:05:09: ] "GET /PMA2005/scripts/setup.phpHTTP/1.1" [01/Feb/2011:05:09: ] "GET /SQL/scripts/setup.phpHTTP/1.1" [01/Feb/2011:05:09: ] "GET /SSLMySQLAdmin/scripts/setup.phpHTTP/1.1" [01/Feb/2011:05:10: ] "GET /cpanelmysql/scripts/setup.phphttp/1.1" [01/Feb/2011:05:10: ] "GET /cpanelphpmyadmin/scripts/setup.phphttp/1.1" [01/Feb/2011:05:10: ] "GET /db/scripts/setup.phphttp/1.1" [01/Feb/2011:05:11: ] "GET /mysqlmanager/scripts/setup.phphttp/1.1" [01/Feb/2011:05:11: ] "GET /pma/scripts/setup.phphttp/1.1" [01/Feb/2011:05:11: ] "GET /php-my-admin/scripts/setup.phphttp/1.1" [01/Feb/2011:05:11: ] "GET /php-myadmin/scripts/setup.phphttp/1.1" [01/Feb/2011:05:11: ] "GET /phpmyadmin-2.2.3/scripts/setup.phphttp/1.1" [01/Feb/2011:05:11: ] "GET /phpmyadmin-2.2.6/scripts/setup.phphttp/1.1" [01/Feb/2011:05:15: ] "GET /phpmyadmin-2.6.4/scripts/setup.phphttp/1.1" [01/Feb/2011:05:15: ] "GET /phpmyadmin rc1/scripts/setup.phphttp/1.1" [01/Feb/2011:05:16: ] "GET /phpmyadmin-2.7.0/scripts/setup.phphttp/1.1" [01/Feb/2011:05:16: ] "GET /phpmyadmin rc1/scripts/setup.phphttp/1.1" [01/Feb/2011:05:16: ] "GET /phpmyadmin rc2/scripts/setup.phphttp/1.1" [01/Feb/2011:05:16: ] "GET /phpmyadmin /scripts/setup.phphttp/1.1" [01/Feb/2011:05:19: ] "GET /~/admin/scripts/setup.phphttp/1.1" wolf.serverffs.com--[01/feb/2011:09:29: ] "GET /user/soapcaller.bshttp/1.1" wolf.serverffs.com--[01/feb/2011:09:30: ] "GET /user/soapcaller.bshttp/1.1" wolf.serverffs.com--[01/feb/2011:09:30: ] "GET /user/soapcaller.bshttp/1.1"
25 Ethical Hacking tanfolyam (NetAcademia) Hacker kézikönyv Google a hacker legjobb barátja
26 1. Stephen Wozniak: Woz is famous for being the other Steve of Apple. Wozniak, along with current Apple CEO Steve Jobs, co-founded Apple Computer. He has been awarded with the National Medal of Technology as well as honorary doctorates from Kettering University and Nova Southeastern University. Additionally, Woz was inducted into the National Inventors Hall of Fame in September Wozgot his start in hacking making blue boxes, devices that bypass telephone-switching mechanisms to make free long-distance calls.after reading an article about phone phreaking in Esquire, Wozniak called up his buddy Jobs. The pair did research on frequencies, then built and sold blue boxes to their classmates in college. Wozniak even used a blue box to call the Pope while pretending to be Henry Kissinger. 2. Tim Berners-Lee: Berners-Lee is famed as the inventor of the World Wide Web, the system that we use to access sites, documents and files on the Internet. He has received numerous recognitions, most notably the Millennium Technology Prize. While a student at Oxford University, Berners-Lee was caught hacking access with a friend and subsequently banned from University computers. w3.org reports, Whilst [at Oxford], he built his first computer with a soldering iron, TTL gates, an M6800 processor and an old television. Technological innovation seems to have run in his genes, as Berners-Lee s parents were mathematicians who worked on the Manchester Mark1, one of the earliest electronic computers. 3. Linus Torvalds: Torvalds fathered Linux, the very popular Unix-based operating system. He calls himself an engineer, and has said that his aspirations are simple, I just want to have fun making the best damn operating system I can. Torvalds got his start in computers with a Commodore VIC-20, an 8-bit home computer. He then moved on to a Sinclair QL. Wikipedia reports that he modified the Sinclair extensively, especially its operating system. Specifically, Torvalds hacks included an assembler and a text editor as well as a few games. 4. Richard Stallman: Stallman s fame derives from the GNU Project, which he founded to develop a free operating system. For this, he s known as the father of free software. His Serious Bio asserts, Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom. Stallman, who prefers to be called rms, got his start hacking at MIT. He worked as a staff hacker on the Emacsproject and others. He was a critic of restricted computer access in the lab. When a password system was installed, Stallman broke it down, resetting passwords to null strings, then sent users messages informing them of the removal of the password system. 5. Tsutomu Shimomura: Shimomura reached fame in an unfortunate manner: he was hacked by Kevin Mitnick. Following this personal attack, he made it his cause to help the FBI capture him. Shimomura s work to catch Mitnickis commendable, but he is not without his own dark side. Author Bruce Sterling recalls: He pulls out this AT&T cellphone, pulls it out of the shrinkwrap, finger-hacks it, and starts monitoring phone calls going up and down Capitol Hill while an FBI agent is standing at his shoulder, listening to him.
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Az IT eszközökön tárolt adatok értéke sokszorosa maguknak az eszközöknek az értékéhez képest. Esemény Egy IT rendszer szokásos működését megzavaró művelet Incidens Olyan
4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése
Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése termékleírás www.novell.hu Bevezetés A mai vállalatok gyakran tartanak fenn irodákat az ország és a világ különböző pontjain.
IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci
IT biztonság 2015/2016 tanév 1 BEHATOLÁS VÉDELEM 2 Mit védünk? Confidentiality Integrity Availability Ki ellen? Tolvaj (külső vagy belső) Hackerek (külső vagy belső) 3 Fogalmak "An intrusion detection
Informatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
{simplecaddy code=1005}
{simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.
Operációs rendszer ismeretek
2015 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs
Szolnoki Főiskola Szolnok
Szolnoki Főiskola Szolnok SZF: /../2015 Informatikai Szabályzat 2015 1. A szabályzat célja (1) Az Informatikai Szabályzat (továbbiakban: ISZ) célja a Szolnoki Főiskola (a továbbiakban Főiskola) által kezelt
INFOTECHNOLÓGIA I. Operációs rendszer működése, használata
INFOTECHNOLÓGIA I. Operációs rendszer működése, használata Operációs rendszer 2 Olyan programrendszer, amely a számítógépes rendszerben a programok végrehajtását vezérli: így például ütemezi a programok
12.2.2 Laborgyakorlat: A Windows XP haladó telepítése
12.2.2 Laborgyakorlat: A Windows XP haladó telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! Ebben a laborgyakorlatban automatizálva fogjuk telepíteni a Windows XP Professional
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,
WorldSkills HU 2008 döntő Gyakorlati feladat
WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)
Biztonság. Felhasználói útmutató
Biztonság Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett védjegye. Az itt szereplő információ előzetes
KÜLSÕ CÉGEK TÁMOGATÁSÁVAL MEGVALÓSÍTOTT, 4GL ÉS CASE ESZKÖZÖKRE ALAPOZOTT KÉPZÉS A SZÉCHENYI ISTVÁN FÕISKOLÁN
KÜLSÕ CÉGEK TÁMOGATÁSÁVAL MEGVALÓSÍTOTT, 4GL ÉS CASE ESZKÖZÖKRE ALAPOZOTT KÉPZÉS A SZÉCHENYI ISTVÁN FÕISKOLÁN dr. Kovács János, kovacsj@rs1.szif.hu Hartványi Tamás, hartvany@rs1.szif.hu Széchenyi István
Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai
Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat
(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy
(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) SEGÉDIGÉKKEL Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy A fenti felsorolásban a magabiztosság/félénkség
12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása
12.2.4 Laborgyakorlat: Virtuális memória beállítások testreszabása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! A laborgyakorlat során megtanuljuk, hogyan lehet testreszabni a virtuális
Using the CW-Net in a user defined IP network
Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined
Budapest By Vince Kiado, Klösz György
Budapest 1900 2000 By Vince Kiado, Klösz György Download Ebook : budapest 1900 2000 in PDF Format. also available for mobile reader If you are looking for a book Budapest 1900-2000 by Vince Kiado;Klosz
További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz
ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at
ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes
Bevezetés az informatikába
Bevezetés az informatikába Gilányi Attila Debreceni Egyetem, Informatikai Kar Debrecen, 2016. Gilányi A. (Debreceni Egyetem) Bevezetés az informatikába 1 / 5 Outline 1 A számítógépek története 2 Operációs
A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019
A Számítógépes alapismeretek témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Computer Essentials Syllabus 1.0 This module sets out essential concepts and skills relating to the use of devices, file creation
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7
1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális
Az Ön kézikönyve HTC WILDFIRE http://hu.yourpdfguides.com/dref/3462847
Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági
Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok
System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás System i Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok 6. változat 1. kiadás Megjegyzés Mielőtt
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.
A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli
Informatika szintmérő-érettségi tételek 2015. február
1.oldal (18) Rendszer karbantartása Rendszerkarbantartás fogalma: Minden operációs rendszer tartalmaz eszközöket a hardver- és a szoftverkomponensek karbantartására. Idesoroljuk a hardveralkotók szoftveres
Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András
Webapp (in)security Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt Veres-Szentkirályi András Rövid áttekintés Webalkalmazások fejlesztése során elkövetett leggyakoribb hibák
ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY
ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY A feladatsor három részbol áll 1. A vizsgáztató társalgást kezdeményez a vizsgázóval. 2. A vizsgázó egy szituációs feladatban vesz részt a
1. oldal, összesen: 29 oldal
1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel
Please stay here. Peter asked me to stay there. He asked me if I could do it then. Can you do it now?
Eredeti mondat Please stay here. Kérlek, maradj itt. Can you do it now? Meg tudod csinálni most? Will you help me tomorrow? Segítesz nekem holnap? I ll stay at home today. Ma itthon maradok. I woke up
Márkaépítés a YouTube-on
Márkaépítés a YouTube-on Tv+ Adj hozzá YouTube-ot, Google Ground, 2016 Március 7. Bíró Pál, Google - YouTube 9,000,000 INTERNETTEL BÍRÓ ESZKÖZÖK VOLUMENE GLOBÁLISAN WEARABLES OKOS TV 8,000,000 7,000,000
N900 vezeték nélküli, kétsávos Gigabit router
Védjegyek A NETGEAR, a NETGEAR logó, valamint a Connect with Innovation a NETGEAR, Inc. és/vagy leányvállalatai védjegye és/vagy bejegyzett védjegye az Egyesült Államokban és/vagy más országokban. Az információk
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója
Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes
AC1600 intelligens WiFi router
Védjegyek A NETGEAR, a NETGEAR logó, valamint a Connect with Innovation a NETGEAR, Inc. és/vagy leányvállalatai védjegyei és/vagy bejegyzett védjegyei az Egyesült Államokban és/vagy más országokban. Az
Széchenyi István Egyetem www.sze.hu/~herno
Oldal: 1/6 A feladat során megismerkedünk a C# és a LabVIEW összekapcsolásának egy lehetőségével, pontosabban nagyon egyszerű C#- ban írt kódból fordítunk DLL-t, amit meghívunk LabVIEW-ból. Az eljárás
DocBook útmutató. Jeszenszky Péter Debreceni Egyetem, Informatikai Kar jeszenszky.peter@inf.unideb.hu
DocBook útmutató Jeszenszky Péter Debreceni Egyetem, Informatikai Kar jeszenszky.peter@inf.unideb.hu Mi a DocBook? (1) XML formátum műszaki dokumentációhoz Eredetileg hardver és szoftver dokumentáció készítéséhez
32. szám 125. évfolyam 2010. november 5. TARTALOM. 69/2010. (XI. 05. MÁV Ért. 32.) EVIG számú elnök-vezérigazgatói
32. szám 125. évfolyam 2010. november 5. ÉRTESÍTÕ MAGYAR ÁLLAMVASUTAK ZÁRTKÖRÛEN MÛKÖDÕ RÉSZVÉNYTÁRSASÁG TARTALOM Utasítások 68/2010. (XI. 05. MÁV Ért. 32.) EVIG számú elnök-vezérigazgatói utasítás: Az
USER MANUAL Guest user
USER MANUAL Guest user 1 Welcome in Kutatótér (Researchroom) Top menu 1. Click on it and the left side menu will pop up 2. With the slider you can make left side menu visible 3. Font side: enlarging font
IBM i. Szerviz és támogatás 7.1
IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez
WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31
Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)
ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT
ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a fogalmazási feladatra szánnod. Megoldásaid a válaszlapra írd! 1.
NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING
Anyagmérnöki Tudományok, 39/1 (2016) pp. 82 86. NYOMÁSOS ÖNTÉS KÖZBEN ÉBREDŐ NYOMÁSVISZONYOK MÉRÉTECHNOLÓGIAI TERVEZÉSE DEVELOPMENT OF CAVITY PRESSURE MEASUREMENT FOR HIGH PRESURE DIE CASTING LEDNICZKY
8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok
8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.
Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,
ANGOL NYELVI SZINTFELMÉRŐ 2008 A CSOPORT
ANGOL NYELVI SZINTFELMÉRŐ 2008 A CSOPORT A feladatok megoldására 60 perc áll rendelkezésedre, melyből körülbelül 15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes megoldást.
Biztonság Felhasználói kézikönyv
Biztonság Felhasználói kézikönyv Copyright 2008 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1
8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Felhasználói útmutató (9.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY
Click to edit headline title style
O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely
EN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.)
Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) RAFFAELLO: Athéni iskola, Platón és Arisztotelész 1 Neumann János (1903 1957) Neumann elvek: -teljesen elektronikus számítógép
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary
Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével
openbve járműkészítés Leírás a sound.cfg fájlhoz használható parancsokról
Leírás az openbve-vel kompatibilis sound.cfg fájl készítéséhez használható parancsokról 1. oldal openbve járműkészítés Leírás a sound.cfg fájlhoz használható parancsokról A leírás az openbve-hez készíthető
Analitikai megoldások IBM Power és FlashSystem alapokon. Mosolygó Ferenc - Avnet
Analitikai megoldások IBM Power és FlashSystem alapokon Mosolygó Ferenc - Avnet Bevezető Legfontosabb elvárásaink az adatbázisokkal szemben Teljesítmény Lekérdezések, riportok és válaszok gyors megjelenítése
Bevezető. Az informatikai biztonság alapjai II.
Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
Kaspersky Small Office Security 2 Felhasználói útmutató
Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad
átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).
Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:
Proxer 7 Manager szoftver felhasználói leírás
Proxer 7 Manager szoftver felhasználói leírás A program az induláskor elkezdi keresni az eszközöket. Ha van olyan eszköz, amely virtuális billentyűzetként van beállítva, akkor azokat is kijelzi. Azokkal
ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform
ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform https://www.cloud.hu/aszf/webtarhely-platform/ Általános Szerződési Feltételek klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform
Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez
A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez 1. Helyi kapcsolat adatainak megszerzése A már meglévő helyi hálózat adatait egy, a hálózatba kötött számítógép segítségével kiolvashatjuk.
Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.
Ellenőrző lista 1. HW/SW rendszer követelmények meglétének ellenőrzése: A telepítési segédlet által megjelölt elemek meglétének, helyes üzemének ellenőrzése. 2. Hálózati útvonal beállítások, kapcsolatok,
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
Kalman-féle rendszer definíció 2006.09.09. 1
Kalman-féle rendszer definíció 2006.09.09. 1 Kálmán Rudolf Rudolf Emil Kalman was born in Budapest, Hungary, on May 19, 1930. He received the bachelor's degree (S.B.) and the master's degree (S.M.) in
Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel
Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel Timea Farkas Click here if your download doesn"t start
Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC http://hu.yourpdfguides.com/dref/863310
Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató HP COMPAQ DC5700 MICROTOWER PC. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk,
Károli Gáspár Református Egyetem
Károli Gáspár Református Egyetem Informatikai szabályzat 1 (SzMSz I.13. számú melléklete) 1 Az Informatikai szabályzatot a Szenátus 126/2010. (IX.29.) sz. határozatával fogadta el, hatályos 2010. október
Gyors üzembe helyezés
Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a következő webhelyen:
Adatvédelem a számítógépen
Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt
JAVÍTÓ VIZSGA ANGOL NYELV 2015/2016
JAVÍTÓ VIZSGA ANGOL NYELV 2015/2016 9. osztály Könyv + Munkafüzet: Real Life Elementary (zöld) Leckék: Unit 1-8 A létige kifejezése (Starter Unit) Névmások: birtokos névmások, személyes névmások, mutató
4. Az alkalmazások hatása a hálózat tervezésre
4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése
Foglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT. to into after of about on for in at from
ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT A feladatok megoldására 45 perc áll rendelkezésedre, melyből körülbelül 10-15 percet érdemes a levélírási feladatra szánnod. Sok sikert! 1. Válaszd ki a helyes
A Gyorstelepítés rövid leírását lásd a hátsó borítón.
Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network
Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton
Informatika szintmérő-érettségi tételek 2015. február
1.oldal (17) Háttértár- és könyvtárkezelés A számítógépes munka során háttértárolókat kezelünk, amin partíciók vannak. Egyegy partíción több ezer állományt tárolnak. A partíciót az áttekinthető felhasználás
Nyílt forrású, mobiltelefonos játékok az oktatásban
Nyílt forrású, mobiltelefonos játékok az oktatásban Norbert Bátfai University of Debrecen Department of Information Technology batfai.norbert@inf.unideb.hu Erika Bátfai University of Debrecen University
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata
NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata NETLOCK Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Azonosító szám (OID): 1.3.6.1.4.1.3555.1.58.20160530 Jóváhagyás
OLYMPICS! SUMMER CAMP
OLYMPICS! SUMMER CAMP YOUNG BUSINESS CAMP 3D DESIGN CAMP OLYMPICS SUMMER CAMP 20 24 JUNE AND 27 JUNE 1 JULY AGE: 6-14 Our ESB native-speaking teachers will provide a strong English learning content throughout
A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje
A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje a Szervezeti és Mőködési Szabályzat 38. sz. melléklete 2009. június 24. Informatikai Szolgáltató Központ Ügyrendje Bevezetés Az Nyíregyházi
SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter
Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal
Qtek 9100 Gyors Kezelési Útmutató
Qtek 9100 Gyors Kezelési Útmutató 1. oldal Q.1 Mi van a dobozban? Hálózati adapter Akkumulátor Getting Started CD USB Kábel Fejhallgató Pocket PC Telefon Felhasználói kézikönyv és Gyors kezelési útmutató
Készülék előlapja és hátlapja
Készülék előlapja és hátlapja Be / Ki SYS LED HDD LED USB LED esata LED COPY LED COPY/SYNC gomb USB port esata port USB Port LAN Port RESET Power 2 MAGYAR Bevezető Az NSA lehetővé teszi, hogy az otthoni
Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6
Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Kaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)
Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez
54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő
A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Kiegészítő kártya digitális bemenetei és kimenetei G1: Koaxiális kimenet G2: Koaxiális bemenet G3: Optikai kimenet G4: Optikai bemenet
Termékismertető Belső, kártyára integrált bemenetek/kimenetek és áthidaló kapcsoló (jumper) A1: Áthidaló kapcsoló: - Központi/Mélynyomó -> Felcseréli a hangot a központi hangszóró és a mélynyomó között
Vizsgáztatás multimédia eszközökkel
Vizsgáztatás multimédia eszközökkel Szabó József PICTRON Számítás- és Videótechnikai Kft 1114 Budapest, Bartók Béla út 7. Tel: 186-9035, 186-8999 Fax: 186-8940 E-mail: pictron@odin.net Abstract. The test
SuliXerver 3.5. Adminisztrátori kézikönyv
SuliXerver 3.5 Adminisztrátori kézikönyv A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel járt el, ennek ellenére nem zárható ki hibák, tévedések előfordulása.
EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL
EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL ELŐZMÉNYEK A gépgyártás területén tevékenykedő, mintegy 100 informatikai munkahelyet üzemeltető vállalat már egy évtizede a Lotus Domino levelező, csoportmunka