SzoŐtvereszközök telepítése
|
|
- Csongor Farkas
- 9 évvel ezelőtt
- Látták:
Átírás
1 Várkonyi Attila Pál SzoŐtvereszközök telepítése A követelménymodul meőnevezése: Számítóőép kezelés, szoőtverhasználat, munkaszervezés A követelménymodul száma: A tartalomelem azonosító száma és célcsoportja: SzT
2 SZOFTVEREKESZKÖZÖK TELEPÍTÉSE ESETFELVETÉS MUNKAHELYZET A céő, ahol dolőozik, naőyobb szoőtverőejlesztést tervez. Az ön Őeladata többek között, hoőy az új szoőtvereket beszerezze és telepítse, de el tte a céő illetékeseit arról is meő kell őy znie, hoőy minden őazdasáői jelleőű meőőontolással szemben a szoőtverek joőilaő tiszták leőyenek. SZAKMAI INFORMÁCIÓTARTALOM JOGSZABÁLYOK ÚTVESZT JÉBEN 1. Bevezetés Miel tt a szoőtverek telepítésének tudnivalóit tárőyalnánk meő, Őeltétlenül Őoőlalkoznunk kell a szoőtverekhez kapcsolódó joői kérdésekkel. Miután a joői szabályzás nem eőyszerű és az átlaőos Őelhasználó számára nem azonnal átlátható, a joősértéseknek ez a Őajtája iően gyakori - és több esetben nem is szándékos -, illetve komoly problémákat okozhat. Meőszívlelend az ismert alapelv ebben az esetben is: a vonatkozó joőszabályok ismeretének hiánya nem mentesít a joői következmények alól. A szoőtverekhez Őűz d joői kérdéseket a következ képpen csoportosíthatjuk: - szerz i joői kérdések; - tulajdonjog; - adatvédelmi el írások; - internetjog. 1
3 Sajnos Maőyarorszáő, illetve az eőész közép-kelet-európai réőió iően rosszul áll ezen a területen. Az okokat könnyű lenne Őelsorolni. A leőőyakoribb érv a réőió orszáőainak őazdasáői Őejlettséőével kapcsolatos: miután az átlaőemberek - illetve Őelhasználók, a potenciális szoőtverjoősért maőatartás elkövet i - jóval szeőényebbek, mint nyuőateurópai vaőy észak-amerikai társaik, szinte rá vannak kényszerítve az illeőális szoőtverek használatára. (Az alábbi ábrán jól látszik, hoőy az illeőális szoőtverhasználat mértéke szinte pontosan meőeőyezik a viláő őazdasáői Őejlettséőét mutató statisztikákkal.) Ez az érv amellett, hoőy számos esetben akár iőaz is lehet, természetesen senkit sem mentesít, mint ahoőyan eőy rablót sem lehet Őelmenteni pusztán azért, mert szeőény. A szomorú statisztikát a BSA (Business Software Alliance) honlapja rendszeresen közli. Az ábrán a különböz réőiók (Ázsia és Óceánia, Közép- és Kelet-Európa, Latin-Amerika, Közel- Kelet/AŐrika, Észak-Amerika, Nyugat-Európa, Európai Unió és a viláő réőiói összesen) illeőális szoőtverhasználata látható, az összes szoőtver-őelhasználás százalékában. 1. ábra. Az illeőális szoőtverhasználat mértéke 1 A változást, mint szinte minden esetben, a Őejekben kell elkezdeni: ha képesek vaőyunk belátni, hoőy a szoőtver uőyanúőy szellemi termék, mint eőy könyv, eőy műalkotás; uőyanúőy sok ember munkáját testesíti meő, mint maőa a számítóőép, akkor miért tiltakozunk, ha uőyanúőy Őizetni kell érte? Sajnos Maőyarorszáőon kialakult eőy iően káros szemlélet, els sorban a Őiatalabbak között, amely szerint vaőány dolog szoftvert lopni, hamisítani, Őeltörni, és bénának vagy egyenesen ostobának tartják azt, aki joőtiszta proőramokat használ. Az ilyen szemléletű embereknek pediő sokszor hiába maőyarázzuk el, hoőy például a közlekedési jeőyek is azért olyan dráőák többek közt, mert a közlekedési vállalatoknak milliárdos károkat okoznak a bliccel k. 1 ( ) 2
4 Óriási tehát a Őelel sséőe a tanároknak - akiknek minél többször Őel kell hívniuk a Őiőyelmet a szoőtverekhez kapcsolódó joői Őoőalmakra -, a szül knek - hiszen ha az otthoni őépen Őeltört szoőtverek vannak, a őyerek ezt a mintát követi -, és mindenki másnak, íőy önnek is, kedves olvasó. Ennek a munkaőüzetnek is Őelvállalt célja, hoőy ez a őondolkodásmód meőváltozzon, eltűnjön. 2. Szerz i joő A szerz i joőról az évi LXXVI. törvény rendelkezik 2. A szerz i joő kizárólaőos tulajdonjoő, amely biztosítja, hoőy az alkotó tulajdonként, vaőyontárőyként rendelkezhet a saját alkotásával, azaz joőa van azt másolni és terjeszteni, illetve másokat erre felhatalmazni. Ha valaki olyan alkotást másol, terjeszt, mutat be stb., amely felett nem rendelkezik ilyen joőőal, illetve nincs rá Őelhatalmazása, akkor a szerz i joőot meősérti, és ellene eljárás kezdeményezhet. A szerz i joő ma a leőőyakrabban meősértett joőok közé tartozik. Ennek több oka is van. A szerz i joő meősértése - A joősértést iően nehéz Őelderíteni. Ha valaki illeőális szoőtvereket használ, akkor - hacsak nem kezdi széles körben terjeszteni, vaőy árulni azokat, illetve nem kerül a bűnüldöz szervek látókörébe más szempontból - viszonylagos biztonsáőban érezheti maőát. Annak Őelderítése, hoőy ki, milyen Őorrásból származó szoőtvereket használ a saját számítóőépén, uőyan nem lehetetlen - létezik olyan technika, melynek seőítséőével az internetre kapcsolt őépre telepített szoőtver tulajdonsáőai távolról is lekérdezhet k -, azonban az óriási munka és költséő, ami ezzel jár, leőtöbbször nem éri meő az adott szoőtver őyártójának, nem beszélve az adatvédelmi aőőályokról. - A joősértést iően könnyű meővalósítani. Az internet telis-tele van olyan oldalakkal, amelyek különőéle proőramok, Őilmek, zenék stb., tehát a szerz i joő által védett termékek inőyenes letöltését teszik lehet vé. Az arra Őelhatalmazott hatósáőok uőyan rendszeresen iőyekeznek ezeket kiszűrni, lekapcsolni, és az üzemeltet k ellen eljárni, azonban az ilyen weboldalak, visszaélve az internet által nyújtott szabadsáőőal, olyanok, mint a mesebeli sárkány: ha eőy Őejüket leváőják, hét másik n helyette. Ráadásul ezek az oldalak iően üőyes rejt zködési módszereket dolőoztak ki: leőtöbbjük az odatéved látoőató számára eőy ártatlan, például kisállatok házi tenyésztésével Őoőlalkozó oldalnak tűnik, és csak reőisztráció után, az oldal rejtett tartalmának meőnyitásával derül ki, mi is az iőazi célja az oldalnak. 2 ( ) 3
5 - A joősértés leőtöbbször nem tudatos. A tájékozatlan Őelhasználó könnyen tévedhet olyan Őórumra, ahonnan letölthet k a Őent említett anyaőok - ráadásul az elektronikus postaládáinkba is napi rendszeresséőőel érkeznek kéretlen reklámok (spamek), amelyek naőy része ilyesőéle szolőáltatásra iőyekszik minket rávenni. A Őelhasználó pediő őyanútlanul kattint, letölt - esetleg nem is gondolva arra, hogy éppen abban a pillanatban valósította meő a joősértést. - Szintén a nem tudatos joősértésekhez tartozik az, amikor a Őelhasználó nem vesz tudomást arról, hoőy a szoőtver tulajdonjoőa nem az övé, csak használati joőőal rendelkezik. Tehát a szabályszerűen meővásárolt szoőtver sem válik a mi tulajdonunkká, ezért nem másolhatjuk (hacsak erre a szerz Őel nem joőosít), nem terjeszthetjük, és Ő képpen nem értékesíthetjük. - Túlsáőosan naőy a kísértés. A komolyabb szoőtverek iően dráőák, nemritkán a százezer Őorintos naőysáőrendet is elérik. Ha valakinek eőy hónapi munkájába kerül ennyi pénzt meőkeresni, annak bizony nehéz elmaőyarázni, hoőy miért ne töltse le ugyanazt ingyenesen, ha lehet. Ugyanez igaz a filmek, zenék esetében is: eőy mozifilm vagy CD-lemezalbum a bemutatását követ néhány napon belül (s t, esetenként már el tte is) meőjelenik az interneten, letölthet Őormában. - Komoly lehet séő kínálkozik a visszaélésre. Mindiő vannak olyanok, akik mások munkájából kívánnak meőélni. ket már nem nevezhetjük őyanútlannak, s t általában iően jól ismerik a vonatkozó joőszabályokat, és pontosan ismerik a kockázatot is. Az ilyen emberek üzemeltetik azokat a weboldalakat, ahol néhány száz Őorintért, esetleő eőy emelt díjas teleőonszám Őelhívásával vaőy SMS küldésével illeőális tartalmakat lehet letölteni. Nincs mit szépíteni rajta: k valójában bűnöz k, akik a lopott szellemi terméket pénzszerzési célra használják Őel. A warez A címben szerepl, szándékosan torzított anőol szó a szerz i joő meősértésének eőyik tipikus Őormája (sajnos vaőy szerencsére a szónak nincs pontos maőyar meőőelel je). Lényeőe, hoőy erre szakosodott emberek (crackerek) a meőőelel proőramokkal a szoőtvereket úőy módosítják, hoőy az azokba beépített, az illeőális használatot meőtiltó részeket kitörlik, Őelülírják - esetleő visszaőejtik azt a részt, amelyik a jelszavakat kezeli, és ennek alapján inőyen jelszavakat kreálnak hozzá. Ezeket a Őeltört, meőokosított proőramokat, illetve a Őeltöréshez szükséőes jelszavakat az úőynevezett warez-oldalakon teszik közzé. Mi a warez-oldalak célja? A dráőa szoőtvereknek szinte minden esetben kiadják a leőyenőített, lebutított verzióját inőyen, kipróbálás céljából (light version, trial version, evaluation copy, special edition stb., ld. kés bb). Az ok nyilvánvaló: aki ezeket kipróbálja, el bb-utóbb nem tud meőlenni nélkülük, tehát meőveszi ket. Muszáj, mert a butított verzió néhány nap után leáll, vaőy a leőőontosabb Őunkciókat nem hajtja véőre. Itt lép a színre a cracker, többőéle módon: 4
6 - Patch: A cracker meőőelel dekóderproőrammal visszaőejti a szoőtvert, és meőkeresi azt a rutint, amelyik a határid -számlálásért Őelel s. Ezután ír eőy proőramot, amely kiváőja a meőőelel részt az eredeti szoőtverb l úőy, hoőy a többi Őunkció ne sérüljön. Ez a patch, amelyet aztán jó pénzért el lehet adni másoknak, illetve fel lehet tenni az internetre, emberbaráti célokból, hoőy más (vaőyis a nem hozzáért, a lamer, maőyarul: béna) is meő tudja "műteni" a saját szoőtverét. - Feltört password: A demonstrációs célra letölthet, inőyenes próbaszoőtverek jelszót kérnek a határid eltelte után. Ezt a őyártó/őorőalmazó küldi meő, miután valaki kiőizeti a szoőtver árát. A cracker abból indul ki, hogy a szoftvernek eleve ismernie kell a jelszót ahhoz, hoőy azonosítani tudja. Ha pediő a jelszó ott van a Őájlban, akkor azt meő is lehet találni. A cracker minden őyanús karaktersorozatot kipróbál, és ha szerencséje van, az eőyik működik is. - Kulcsőenerátor (KeyGen): Ez a leőeleőánsabb meőoldás. A jelszavakat uőyanis eőyes szoőtverek úőy állítják el, hoőy a beírt Őelhasználónév betűinek kódját bizonyos matematikai művelet szerint átszámolják, és a kapott karaktersorozat a jelszó. A cracker ezt a programrészt találja meő, ezt kiváőva és önálló életre keltve bármilyen névhez meőtalálható a jelszó. A lamernek általában ez tetszik a leőjobban, hiszen a szoőtver íőy az nevére lesz reőisztrálva, leőalábbis látszólaő. A veszélyek A Ő kockázati tényez az átlaőos Őelhasználó számára, mint láttuk, nem az, hoőy eljárás indul ellene - hiszen, ha a őépet csak egymaga használja, és az internetre is viszonylaő ritkán kapcsolódik, akkor szinte lehetetlen a törvény betűjének érvényt szerezni. A warez proőramok használata azonban eőy azonnal Őellép kockázati tényez t tartalmaz, és ez maőa az a tény, hoőy a proőramot módosították. Ha pediő módosították, akkor a cracker bármit beépíthet a proőramba, szinte tetszés szerint, a Őelhasználó pediő ezt nem Őoőja észrevenni. Komoly naivitás azt Őeltételezni eőy bűnöz r l, hoőy csak azért dolőozik egy programmal, hoőy az nekünk jó leőyen, és inőyenesen juthassunk hozzá: - A warez-oldal eőyszerű meőlátoőatásával máris több vírust telepíthetünk a őépünkre, az internetbönőész k aktív tartalmakat letölt rutinjainak seőítséőével - hacsak nincs iően hatékony vírusirtónk, amely a weboldalakat is képes Őiőyelni. - Ha Őeltelepítünk eőy Őeltört szoőtvert, akkor őyakorlatilaő megnyitjuk a őépünket a cracker el tt. A Őelhasználó azt hiszi, hoőy rajzol, szöveőet szerkeszt vaőy videoőilmet váő - eközben a Őeltört proőramba rejtett aprócska rutin, mint eőy vadászkutya, máris jelszavak és eőyebek után kutakodik a őépében, és ha talál ilyeneket, azt azonnal jelenti a gazdinak. Uőyanezt a műveletet a Őent említett kulcsőenerátorok is őyakran meőteszik. 5
7 Sokan úőy őondolják, hoőy a cracker által okozott kár iőazán csak a szoőtverőyártónak érdekes (hiszen aki a kalózszoőtvert használja, az bizonyosan nem Őizet érte a joőtulajdonosnak), tehát a kár inkább relatív jelleőű (valójában meőállapíthatatlan, hogy meővették volna a szoőtvert, ha nincs Őeltörve). Az vírusok és hasonlók által okozott kár viszont azonnal "zsebre megy" (pl. ha a cracker meőtudja a bankkártyánk adatait). Védelem Nyilvánvaló, hoőy a cracker ellen nem az átlaőembernek kell védekezni: erre a szoőtverőorőalmazóknak van szükséőük, meő is alakították a már említett Business Software Alliance-t. Számunkra eleőend az a nehezen betartható Őoőadalom, hoőy nem használunk feltört szoőtvert, ha pediő netalán méőis, leőyünk tisztában a kockázatokkal: sok minden benne van a pakliban, a számítóőépünk teljes tönkremenetelét l a BSA rend rséői Őeljelentéséiő. 3. Adatbiztonsáő Az adatok, adatbázisok uőyanúőy a szoőtverek családjába tartoznak, mint a számítóőépes proőramok, és őyakran jóval naőyobbak, Őontosabbak és dráőábbak is azoknál. A mindent átszöv hálózatok korában az adatok biztonsáőának meőóvása nem eőyszerű Őeladat. A leőőontosabb teend k ezzel kapcsolatban: - A Őelhasználó eőyértelmű azonosítása. Leőtöbbször eőy publikus Őelhasználói név és eőy titkos jelszó azonosít bennünket annak érdekében, hoőy illetéktelenek ne Őérjenek az adatainkhoz. - A dokumentumok, adatok hitelesséőének eőyértelmű azonosítása (pl. diőitális aláírások rendszere). Az adatainkhoz illetéktelenül hozzáőér k a hackerek. A hackerek Közkeletű tévedés, hoőy a hacker kivételes tehetséőű, számítóőépes zseni. Pediő szó sincs kivételes tehetséőr l. A számítástechnika meőtanulható, a őépek kiismerhet k, semmi máőia nincs bennük; meőőelel tudás birtokában nem nehezebb eőy távoli számítóőépet a meőőelel FTP-parancsokkal vezérelni, mint például kuplunőtárcsát cserélni eőy autóban. Persze aki őarantáltan eőy szöőet sem tud tisztesséőesen beverni, illetve egy batch programot sem tud meőírni, annak mindkét művelet lehetetlen. Kik is azok a hackerek, akikr l annyit hallani? A hackerek társadalma uőyanúőy réteőzett, mint bármelyik szakmáé, taőjai különőéle dolőokra specializálódtak. 6
8 LeőŐelül, leőkevesebben vannak a valódi hackerek (white-hat hacker, sneaker). k tényleő nagyon értenek a őépekhez, bel lük kerülnek ki a rendszerőazdák, rendszerszervez k - és az Őizetésük tényleő a csillaőos éőhez iőazodik. Éppen ezért k a leőritkább esetben követnek el bűncselekményt, tisztában vannak azzal, hogy az internet biztonsáőa mindennél fontosabb. Hiszen ha meginog a multinacionális céőek bizalma a viláőhálóban, azzal közvetve a saját meőélhetési Őorrásaikat veszélyeztetik. k azok, akik éjjel-nappal keresik a biztonsáői rendszer hibáit, réseit a meőbízást adó céőeknél, és ha be tudnak hatolni, azonnal intézkednek az adott hiba elhárításáról. Tevékenyséőükben azonban nincs semmi csodálatos, leőőeljebb szaktudásuk elismerésre méltó. Sokkal nagyobb a light-hackerek tábora. Ezek naőysáőrendekkel kisebb jövedelemb l él, rendszerint inőormatikát hallőató eőyetemisták, akik eőyrészt abbéli iőyekezetükben, hoőy az el bbi csoportba kerüljenek, másrészt erejük, tudásuk Őitoőtatása céljából keresőélnek az interneten. Gyakorlatilaő semmiőéle hasznosat nem csinálnak (hacsak azt nem számítjuk, hogy a hard-hackerek Őiőyelmét ráirányítják bizonyos biztonsáői problémákra, résekre), tevékenyséőük kimerül abban, hoőy Őeltörnek eőyes webhelyeket, illetve mindenőéle ostobasáőot kiraknak az adott céő honlapjára. Néhány eőyetemista például azzal vált híressé az Eőyesült Államokban, hoőy az FBI honlapját kicserélték eőy pornoőráő lapra. A black-hat hacker (dark-hacker, evil) bűnöz. Nyereséő- vaőy bosszúváőyból véőzi tevékenyséőét, kémkedik, illetve mások által Őizetett hitelrontásból él. csapolja meő az ön bankszámláját, teszi közzé az ön céőének adatait, készíti az internetes vírusokat, teszi tönkre távolból a számítóőépeket. Külön társasáőot képeznek a phreakek. A phreakek a teleőonközpontok vezérl számítóőépeinek, a távközlési vonalak inőyenes iőénybevételének és általában a telekommunikációnak a szakért i. Rendelkeznek a központok átproőramozásához szükséőes tudással, illetve meőőelel eszközökkel a mobilteleőon hálózat Őorőalmának, bels adatainak lehallőatásához. Kés bb k maőuk vaőy akiknek az inőormációkat továbbadták, mások költséőére teleőonálnak. Eőyes adatok szerint az összesített kár több mint 4 milliárd amerikai dollár. A wannabe-hacker nem valódi hacker, csak szeretne az lenni. Képtelen arra, hoőy önálló proőramokat írjon, ezért a mások által kitalált hack-programokkal, exploitokkal dolgozik (ezekb l, hála a liőhtoknak, b ven találni az interneten). k használják a jelszóőeltör proőramokat, az úőynevezett Brute Force módszert. 7
9 A leőőiatalabb réteőet a trollok (kb. őonosz manók) alkotják. A troll minimális szaktudás birtokában, őyakorlatilaő céltalanul bóklászik és tesz tönkre mindent a neten. Hasonlít abban a wannabe-hoz, hoőy is kész proőramokkal dolőozik, azonban az el bbiekkel ellentétben rendszerint Őoőalma sincs arról, hoőy mit csinál. A trollról a személyi számítóőépek h skora (Spectrum, Commodore) jut az ember eszébe: mikor az anyukák azzal dicsekszenek eőymásnak a Őodrásznál, hoőy a kicsi micsoda eőy számítóőépes zseni, pediő valójában mindössze arról van szó, hoőy a lurkó eőész nap szörnyeket lövöldöz a joystickkal. A driőter viszonylaő a leőártalmatlanabb Őiőura. csak keres valamit, meőtalálja (esetleő éppen az ön őépén), lemásolja maőának és továbbáll. Tevékenyséőe rendszerint észrevétlen marad, legfeljebb a modemek vaőy hálózati csatolóeszközök látszólaő minden ok nélkül villoőó jelz Őényei utalnak a jelenlétére. Védelmi módszerek Amíő az el z rosszemberekkel szemben viszonylaő eőyszerű a védekezés - tilos kalózszoőtvert használni - addig a hackerek támadásának Őolyamatosan ki vaőyunk téve. Ha mély benyomást akarsz tenni eőy biztonsáői szakért re, mondd azt, hoőy az elmúlt 5 évben csak eőyszer törtek be a rendszeredbe. Ha uőyanis azt mondod, hoőy eőyszer sem, akkor azt Őoőja hinni, méő arra is képtelen vaőy, hoőy észleld a betöréseket. - olvasható eőy, az internetes biztonsáőőal Őoőlalkozó weboldalon 3. Védekeznünk a hackerek ellen kell, és erre van is némi esély. - Firewall: Olyan számítóőép, amely saját intranetünk (bels hálózatunk) és az internet között áll, és semmi eőyéb dolőa nincs, mint az adatőorőalom állandó meőőiőyelése. Ha valaki ismeri a proxy-szerver Őoőalmát, az jól el tudja képzelni ennek a működését is. Illetéktelen behatolás esetén meőszakítja a kapcsolatot, riaszt, és azonnal mindent ellen riz. Dráőa ugyan, de ahol milliókról van szó, ott kiőizet dik. - Szoftveres firewallok: A szeőény ember tűzőala egy olyan program, amelyik mindezt tudja uőyan, de csak szoőtveresen. Probléma vele az, hoőy uőyanúőy Őeltörhet, hackelhet, mint bármilyen eőyéb proőram. - Maőyar találmány a winchester-lekapcsoló készülék. Eőyszerű, mint Kolumbusz tojása, és roppant hatékony: illetéktelen behatolás esetén eőy relé Őizikailaő lekapcsolja a HDD-t az alaplapról, ezután hackelhet bárki, a őépünk azt jelzi vissza neki, hogy nincs is benne winchester. - Ha harc, legyen harc - ez lehet a jeliőéje az interneten szintén többőéle Őormában meőtalálható anti-hacker proőramnak. A szoőtver eőyőajta Őirewallként szolőál, azzal a különbséőőel, hoőyha valaki éppen belekukkant a őépünkbe, azt Őélrevezeti, és a szeőény hacker által naőy nehezen Őelépített kapcsolaton keresztül mi küldünk eőy vírust az őépére, minteőy "bosszúból". Maőukat roppant tréőásnak őondoló IRC-sek szokták ezzel tönkretenni eőymás őépét. 3 ( ) 8
10 Eőyéb óvintézkedések - Ne Őoőadjunk el édesséőet ideőent l! - vaőyis bármilyen csábító eőy levél címe vaőy tárőya, ha nem tudjuk, kit l jött, naőyon őondoljuk meő, hoőy kinyitjuk-e. Gondoljunk a már ismert dolőokra: I Love You, Win A Holyday, How To Pick Up Girls stb. Leőveszélyesebbek a csatolt proőramőájlok, de egy sima Word-dokumentumba rejtett makró is tönkreteheti a rendszerünket. Leőjobb példa erre a CAP.A nevű, ma már szerencsére kihalt vírus, amely a 90-es években eőész Maőyarorszáőon véőiősöpört, olyannyira, hoőy méő eőyes kormányzati szerverek letölthet dokumentumai is Őert zöttek voltak. - Bármennyire is lassítja a őépünket, leőalább internetezés közben használjunk eőy online vírusőiőyel t, ha már Őirewallra nem telik. - Nagyon gondoljuk meg, hogy megadjuk-e bármilyen módon személyes adatainkat. Nem tudhatjuk, hoőy éppen nem hackelik-e saját őépünket, illetve a célállomást. Tudomásul kell vennünk, hoőy a bankkártya-kibocsátók többséőe a kártyaszámot, az azon szerepl nevet és érvényesséői id t meőadónak őond nélkül kifizetik számlánkról a kért összeőet, és nem tör dnek a titkos kóddal (PIN). - Hacsak nem használunk több őépet hálózatba kötve, semmiképpen se kapcsoljuk be a Windows Őájl- és nyomtatómeőosztását (File and Print Sharinő), mert ezzel naőyon meőkönnyítjük a hacker dolőát, ez valósáőos "Őelhívás kerinő re". - Ha netán rendszerőazdai joőosítványokkal rendelkezünk, akkor minél őyakrabban cseréljünk jelszót. Az eőy-két évesnél réőebbi jelszót rendszerint már tudja valaki. A SZOFTVEREK BIRODALMA A számítóőépes szoőtvereket számos rendez elv alapján, többőéleképpen lehet csoportosítani. A Őentiekben leírt szerz i joőok tekintetében például a következ képpen: 1. A szoőtverek csoportosítása szer i joőok szerint Freeware A freeware ingyenes, szabadon letölthet és terjeszthet proőram. Nem tévesztend össze a warez-oldalakról inőyenesen letölthet szoőtverrel: ez valóban free, azaz a szoftver jogos tulajdonosa Őelhatalmaz mindenkit az szellemi termékének a használatára, bármiőéle ellenszolőáltatás nélkül. Sajnálatos (bár érthet ) tény, hoőy az iőazán komoly proőramoknak nincs Őreeware változatuk. Kis utánajárással azonban meőlehet sen jó proőramokat is találhatunk az interneten, amelyekért nem kell Őizetni, és a joőállásuk is rendben van. 9
11 Shareware Maőyarul: szabadon terjeszthet proőramok. Ezek is inőyenesek, azonban csak egy ideig használhatók (utána reőisztrálni kell ket, ami pénzbe kerül), vaőy bizonyos Őunkciókra nem képesek (őyakran a leőőontosabbra, a mentésre), esetleő a velük készített dokumentumok, Őájlok zavaró és eltávolíthatatlan vízjeleket, pecséteket tartalmaznak. A shareware célja pontosan az, hoőy kipróbálás után eldönthessük, kell-e nekünk ez a proőram, és ha iően, veőyük is meő. Beta version, preview version stb. Ezek az újonnan Őejlesztett proőramok tesztelésre, kipróbálásra szánt, inőyenes változatai. Ha szerencsénk van, a béta verziót sokáiő, őond nélkül használhatjuk, azonban tudnunk kell, hogy ezek nem véőleőes szoőtverek, hanem Őélkész termékek, tehát tele lehetnek hibákkal. Commercial version, retail version Magyarul kereskedelmi szoftver. A retail szó kiskereskedelmet jelent, tehát ha nem céőként vásárolunk szoőtvert, akkor ezzel találkozunk leőőyakrabban. A Őizet s szoőtvereket vaőy a kereskedelemben, valamilyen adathordozón vásárolhatjuk meő, vaőy letölthetjük ket az internetr l is, a számos szoőtverletöltésre szakosodott oldal valamelyikér l. A Őizetés banki átutalással, a bankkártya adatainak meőadásával, esetleő emelt díjas teleőonszámok hívásával, SMS-ek küldésével lehetséőes. Miel tt az elektronikus Őizetési lehet séőek bármelyikét választanánk, érdemes ellen rizni, hoőy hálózatunk biztonsáőos-e, s t eőy komolyabb víruskeresés sem árt. Nyilvános helyen, Ő képpen nyilvános számítóőépen eszünkbe se jusson banki üőyleteket intézni! A kereskedelmi szoftverek komoly el nye a támoőatás (support). Eszerint a szoőtver őyártója vaőy Őorőalmazója nem haőy maőunkra a vásárlás után, hanem értesít, ha a szoőtvernek újabb változata jelenik meő, illetve ha a szoőtver eőy hibájára Őény derül és azt ki lehet javítani. Ha valami őondunk támad a szoőtver üzemeltetése során, a joőtiszta kereskedelmi szoőtverek esetén nyuőodtan Őordulhatunk a őyártóhoz vaőy a terjeszt höz seőítséőért. 2. A szoőtverek csoportosítása Őeladatok szerint Eőy másik lehet séő a szoőtverek közötti rendrakásra, ha a Őelhasználó számára lényeőesebb kérdést nézzük: mire alkalmas a szoőtver? Rendszerszoftverek LeőŐontosabb ezek közül az operációs rendszer, mint például a MicrosoŐt Windows, az Apple OS-X vaőy a Unix és a Linux. Ennek telepítése a hardver elemek összeillesztése, a merevlemezes meőhajtó kell el készítése után az els Őeladat. Az operációs rendszerek telepítésével és konőiőurálásával e sorozat 3. számú munkaőüzete Őoőlalkozik. 10
12 Rendszerközeli szoőtverek Ezek nélkül az operációs rendszer uőyan működ képes, viszont bizonyos Őeladatok elvéőzését a Őelhasználó számára meőkönnyítik. Két naőy csoportjukat szokás meőkülönböztetni: - Rendszer-seőédproőramok (utility-k): idetartoznak a különőéle Őájlkezel, tömörít, archiváló stb. proőramok éppúőy, mint a hardver eőyes elemeinek Őinomhanőolására, beállítására szolőáló alkalmazások és a víruskeres k is. Számos ilyet tartalmaz az operációs rendszer csomaőja is. A Windowsok esetében például az Explorer (Intéz ), mint Őájlkezel, a DeŐender (tűzőal) és a Reőedit (a Windows leőalapvet bb beállításait tartalmazó reőisztrációs adatbázis kezel proőramja) is idetartozik. Az interneten keresőélve jobbnál-jobb Őájl- és hardverkezel seőédproőramokra lelhetünk, melyekkel a őépünket akár "tuningolhatjuk" is. - Fejleszt i proőramok: Idetartoznak a különőéle proőramnyelvek, pl. Delphi, a Windowsok által használt Visual Basic vaőy a számtalan javítást, módosítást meőért C++, de az internetes weboldalak Őejleszt i nyelvei, mint a php, a Flash vaőy a Java is. Felhasználói proőramok Az átlaőos Őelhasználó számára ezek jelentik maőát a számítóőépet. A Neumann-elvű őépek (ld. uőyanezen sorozat 1. számú munkaőüzetét) uőyanis maőuktól semmit sem csinálnak, ellenben a meőőelel szoőtverrel számos Őeladat ellátására lesznek alkalmasak. Felhasználói proőramokból hihetetlen b séő van. A leőőontosabb Őajtáik: Szöveőszerkeszt proőramok: Szinte a leő sibb számítóőépes szoőtverek. Mára eőy szöveőszerkeszt t l már nemcsak alapszolőáltatásokat (lehessen írni, Őormázni, menteni dokumentumokat), hanem bizonyos kiadványszerkesztési, laptördelési, képkezelési és őraőikai Őunkciókat is elvárunk. A Windows-csomaő is tartalmaz eőy iően primitív, ám sokszor éppen ezért hatékony kis szöveőszerkeszt t, a Jeőyzettömböt (Notepad). Táblázatkezel proőramok: Szintén si szoőtverek, már az úőynevezett menedzserkalkulátorok eőy része is képes volt hasonló Őunkciókra. A proőram lényeőe, hogy eőy sorokból és oszlopokból, illetve az ezek metszéspontjában található cellákból álló táblázatban adatokat, illetve képleteket, Őüőővényeket helyezünk el, melyekkel különőéle műveletek véőezhet k. Adatbázis-kezel proőramok: A klasszikus irodai proőramcsomaőok harmadik kötelez eleme. Naőymennyiséőű adat rendezett, rendszerezett tárolására, visszakeresésére és az azokból való lekérdezésekre alkalmas. Prezentációkészít proőramok: Az irodai proőramcsomaőokat a kés bbiekben ezzel is kieőészítették. A prezentációkészít proőram lényeőében eőy diavetítést tesz lehet vé, ahol a diákat széles őraőikai és szöveőőormázási lehet séőek mellett a Őelhasználó készítheti el. 11
13 Internet-bönőész k: Az internet viláőhódításával ezek őyakorlatilaő kötelez részeivé váltak minden számítóőépnek. Számos különőéle bönőész t (browsert) találunk az interneten. A jó hír az, hoőy ezek általában inőyenesek. Célszerű többet is kipróbálni, és amelyik küllemre, szolőáltatásait tekintve a leőjobban elnyeri tetszésünket, azt meőtartani és alapértelmezett bönőész vé tenni. Grafikai programok: Képek kezelésére és manipulálására, Őotók retusálására és eőyéb utómunkákra, valamint saját őraőikák létrehozására alkalmas proőramok. A Windowscsomag Paintje is hasonló ezekhez. E típus csúcsát a háromdimenziós, animációk vaőy akár mérnöki tervek készítésére is alkalmas, naőyon komoly és dráőa szoőtverek képviselik. Multimédia proőramok: Mozőóképek és hanőok lejátszására, esetenként azok manipulálására, váőására szolőáló, őyakran iően dráőa és bonyolult proőramok. A Windowscsomaő meőlehet sen eőyszerű Media Playerje eőy ismert példa ezekre. A komoly multimédia rendszerek akár teljes moziőilmek készítésére is alkalmasak. Játékproőramok: Szintén eőy si proőramőajta. A primitív, korai számítóőépes játékoktól - ahol az X-betű kerőette az A-betűt és kett spontokkal l tt - mára eljutottunk a háromdimenziós, moziőilmszerű illúziót kelt és akár a viláő távoli pontjaival is hálózatban játszható, csilloőó-villoőó és íőy az eőész hardvert alaposan próbára tév játékokiő. A keresked k réme az anyuka, aki csemetéjének számítóőépet akar vásárolni, és kijelenti: nem kell túl dráőa őép, hiszen csak játékra lesz 3. A telepítés Az operációs rendszer Az operációs rendszer (a továbbiakban: OS) telepítése - hacsak nem valamilyen komolyabb hálózati szervert telepítünk -, nem iőényel különösebb szakértelmet, id t és türelmet annál inkább. El készítés - Gy z djünk meő arról, hoőy a hardver működ képes. Err l - OS hiányában - a BIOS öntesztje inőormál minket: ha a teszt rendben leőut, és be tudunk lépni a BIOS-ba (pl. az F2, F11 vagy a DEL, DELETE billentyű lenyomásával), akkor naőyon naőy baj nincs. A BIOS (Basic-Input-Output System, alapvet be- és kimeneti rendszer) az alaplapi ROM-ban található, ezt nem nekünk kell telepíteni. A BIOS számos alapvet beállítást tesz lehet vé, amelyek ismertetése meőhaladja e munkaőüzet kereteit, ráadásul ezekr l az interneten számos, akár maőyar nyelvű kiadvány áll rendelkezésre 4. Ha a őép el sem indul, vaőy sípoló jelzéseket ad, akkor a hardver hibás. 4 Például: ( ) 12
14 - A BIOS-ban állítsuk be azt, hoőy milyen eszközr l szeretnénk bootolni, elindítani a rendszert. Miután OS-ünk méő nincs, a winchester (merevlemezes meőhajtó, HDD) valószínűleő üres, ez célszerűen az optikai meőhajtó lehet. Eőyes alaplapok BIOS-a enőedélyezi hálózatról vaőy eőyéb küls eszközr l való bootolást is, de ezt csak véős esetben válasszuk. - Teőyük be az OS-t tartalmazó lemezt, indítsuk újra a őépet A Windows telepít je képes a merevlemezt particionálni és Őormázni is, célszerű élni ezzel a lehet séőőel. Ha az OS erre nem képes, akkor a telepítés el tt eőy particionáló proőramot tartalmazó CD-r l kell bootolnunk, pl. a népszerű és inőyenesen letölthet Hiren's Boot CD-r l 5. A particionálás, formázás mibenlétér l és hoőyanjáról eőy másik munkaőüzetben részletesen olvashat 6. A telepítés Ha eddiő eljutottunk, akkor már a telepítés naőyrészt automatikusan zajlik. Ennek ellenére nem célszerű a őépet maőára haőynunk, hiszen a telepítés közben keletkez hibákat a proőram jelzi, és azokra id ben érdemes reaőálnunk, vaőy akár az eőész telepítést újrakezdenünk. Fiőyelmesen kövessük a képerny n meőjelen utasításokat, válaszoljunk értelemszerűen a meőjelen kérdésekre. Leőtöbbször a következ kre kell válaszolnunk: - A létrehozandó partíció(k) mérete: A hivatkozott szakmai tartalomelemben részletesen tárőyaljuk a partíciókkal kapcsolatos meőőontolásokat. Általában két partíciót célszerű létrehozni, eőy kisebbet az OS és a proőramok, és eőy naőyobbat a dokumentumok, adatok, képek, zenék, videók stb. számára. - A használt nyelvre, id zónára és a nemzeti karaktereket tartalmazó billentyűzetre vonatkozó kérdések - A számítóőép meőnevezése: Ez lehet bármi, de ha több számítóőép dolőozik eőy hálózaton belül, akkor célszerű valamilyen rendszert kialakítani a őépek elnevezésénél, különben nem Őoőják a Őelhasználók eőymást könnyen meőtalálni. - Hálózati beállítások: A telepít meőkérdezi, hoőy a használt hálózat tartományokra van-e osztva (kisebb hálózatok rendszerint nincsenek), illetve, hogy a munkacsoport neve, amelyben a őép működni Őoő. A munkacsoport meőnevezése fontos, mert a kés bbiek Őolyamán az eőy munkacsoportba tartozó őépek tudnak Őájlokat és eőyéb er Őorrásokat meőosztani eőymással. Ha a nevet nem tudjuk, nem baj, mert a kés bbiekben a őép bármikor beléptethet a meőőelel munkacsoportba. 5 ( ) 6 Várkonyi Attila: Számítástechnikai szoőtverek - A Őelhasználói környezet kialakítása. Szakmai tartalomelem a 1174 sz. modulhoz, NSZFI,
15 - Felhasználókra vonatkozó beállítások: Eőy Őelhasználói Őiókot minimálisan létre kell hozni, célszerűen maőunknak, íőy az adott őépen rendszerőazdai joőokkal Őoőunk rendelkezni. A Őelhasználót eőy publikus név és eőy titkos jelszó azonosítja. Ha a őépet többen is használják, akkor további Őiókokat hozhatunk létre, őondosan mérleőelve, hoőy kinek, milyen szintű joőokat adunk. Fontos tudnunk, hoőy a Vistaban eredetileg is van egy rendszergazda-őiók, csak le van tiltva. Ha enőedélyezni szeretnénk, akkor a Vista telepítése után, mikor a rendszer elindult, a Számítóőépkezelés nevű ablakban ezt meőtehetjük. Az újabb Windows-ok, tehát a Windows 7 is, eőy méő maőasabb szintű Őiókot is tartalmaznak, amelyhez a hozzáőérést átlaőos, "Őöldi halandók" számára nem tették lehet vé. Ezt a Őiókot, amelynek SYSTEM a neve, eőy küls, inőyenes kis proőrammal, melynek neve: psexec 7, szintén láthatóvá tudjuk tenni, ha minden létez joőra szükséőünk lenne. - Reőisztráció, aktiválás: Miután az OS-ek többséőe nem inőyenes (kivéve pl. a Linux), eljön az a pillanat, mikor be kell írni a működéshez szükséőes jelszót vaőy kulcsot. Ezután az OS meőpróbál csatlakozni a saját, meőőelel internetes weboldalához, és meőkísérli meőállapítani, hoőy a beírt adatok helyesek-e, illetve enőedélyezhet -e számunkra a használat. Internet elérés hiányában a művelet meőszakad, és a telepít általában valamilyen alternatív meőoldást ajánl a szoőtverjoőok érvényesítéséhez: teleőon, teleőax, esetleő postai úton lehet véőleőesíteni a szoőtverrel kapcsolatos jogainkat. - Késleltetett aktiválás: ha bármilyen okból a szoőtver aktiválását nem tudjuk elvéőezni, akkor a rendszer nem tilt le minket azonnal. A Windows-ok esetében például 30 napunk van az aktiválásra, amely háromszor is meőhosszabbítható - aki néőy hónap alatt sem képes az aktiválási kódot beírni, az már Őeltehet en rosszhiszemű Őelhasználó. Hardvermeőhajtók telepítése Az OS, például a Windows 7, számos hardver elemet képes maőától, küls beavatkozás nélkül Őelismerni. Telepítés után azonnal célszerű meőtekinteni az Eszközkezel nevű ablakot: itt láthatók a Őelismert és Őel nem ismert hardverelemek. A Őel nem ismert eszközök esetében nincs mit tennünk: maőunknak kell meőkeresnünk az eszköz meőhajtószoőtverét (driverét), célszerűen az eszköz őyártójának weboldalán, és manuálisan telepítenünk kell azokat is. Seőítséőünkre lehetnek ebben az internetes keres k, valamint a drivereket összeőoőlaló weboldalak is 8. Ha a Őenti művelet sikertelen, meőkísérelhetünk eőy küls szoőtvert használni, amelyik automatikusan megkeresi helyettünk az adott eszközhöz illeszked drivert, és le is tölti számunkra ( ) 8 ( ) 9 ( ) 14
16 Biztonsáői lépések A rendszer már működik, eőyel re hibátlanul. Ha szeretnénk elejét venni az ideőeskedéseknek, amit eőy-eőy szoőtverhiba jelent, szívleljük meő a következ ket: - A frissen telepített rendszerr l érdemes eőy mentést készíteni, akár a Windows által készített helyreállító lemezzel. Az eljárás során pillanatőelvétel készül az eőész rendszerünkr l, amelyet eőy biztonsáőos helyen tárolhatunk. Ha valami komolyabb probléma adódik, a helyreállító lemez hatékony seőítséő lehet. A helyreállító lemez készítésér l több helyen, például a TechLine oldalain 10 olvashat részleteket. - Miel tt bármit telepítünk, mindiő érdemes rendszer-visszaállítási pontot készítenünk a Rendszer tulajdonsáőai panel Rendszervédelem nevű lapőülén található eszközzel. Kisebb problémák, nem, vaőy rosszul működ szoőtverek esetén, illetve ha meőőondolnánk maőunkat, és méősem kell az adott szoőtver, praktikusan visszaállíthatjuk a őépet a telepítés el tti id pontra. (Figyelem! A szoftver haőyományos eltávolítása, az uninstall számos zavaró vaőy helyőoőlaló Őájlt, bejeőyzést haőy a őépben, tehát a rendszer-visszaállítás a leőjobb uninstallálás.) - Ha internetr l letöltött proőramot szeretnénk telepíteni, minden alkalommal vizsőáltassuk meő a letöltött Őájlt eőy víruskeres vel. Ha a keres vírust jelez, ne kísérletezzünk, hanem azonnal töröljük az adott Őájlt, és véőezzünk el eőy teljeskörű ellen rzést is! Seőédproőramok telepítése Az OS és a driverek telepítésével nem ért véőet a Őolyamat: a őép már működik uőyan, de kisebb Őeladatoktól eltekintve méő nem sok doloőra tudjuk használni. Milyen seőédproőramokra van szükséőünk? - Vírusirtó: amilyen őyorsan csak lehet, lehet leő az OS telepítése után azonnal lássuk el a őépet valamilyen vírusvédelemmel, kiváltképp, ha a őép állandó internetkapcsolattal (pl. ADSL) rendelkezik. Az els vírustámadás a telepítést követ 24 órában már várható. - DeŐraőmentáló proőram: A Windows rendelkezik uőyan eőy beépített töredezettséőmentesít vel, azonban célszerű eőy intelliőensebb, hatékonyabb seőédproőramot beszerezni erre a célra, miután a töredezett Őájlok naőymértékben rontják a őép összteljesítményét. A töredezettséő okairól és a meőoldást jelent szoőtverekr l eőy másik munkaőüzetben Őoőlalkozunk részletesebben ( ) 11 Várkonyi Attila: Számítástechnikai szoőtverek - A számítóőép teljesítményének Őokozása: tuninőolás szoőtveres eszközökkel. Szakmai tartalomelem a sz. modulhoz, NSZFI,
17 - Fájl-takarító: Az OS és az eőyéb proőramok a működésük során számos átmeneti jelleőű, kés bb Őelesleőessé váló Őájlt hoznak létre, amelyeknek azután nem őondoskodnak az eltávolításáról. A winchester pediő eőyre csak telik Hoőy a Őelesleőes helyőoőlalásnak elejét veőyük, használjunk olyan proőramot, amelyik ezeket meőkeresi és meőszabadít minket t lük. - Registry-karbantartó: A már említett reőisztrációs adatbázis karbantartása rendkívül Őontos. A működés során ezt az adatbázist az OS rendszeresen írja, változtatja, b víti, és az el z ekhez hasonlóan, számos szükséőtelen bejeőyzést helyez el benne. Az el z ekben hivatkozott munkaőüzetben erre és a Őájl-takarítókra is találunk példát. - Tömörít proőram: Az újabb Windows-ok az XP-t l kezdve képesek a.zip állományokat kezelni és ilyeneket létre is hozni - nem naőy hatásőokkal. Ha őyakran kell naőyméretű állományokat tömörítenünk, eőy küls tömörít proőrammal (pl. WinRAR) jobban járunk. Ezek általában id korlát nélküli shareware szoőtverek, tehát némi kényelmetlenséő (várakozási id, esetleő reklámok bemutatása) árán inőyenesen használhatók. - Fájlkezel : A Őájlokat minden OS kezeli, ez alapőunkció. Sokan méőis raőaszkodnak a korábbi, esetleő más OS-b l meőismert Őájlkezel jükhöz, pl. a Total Commanderhez. Eőy kisebb, őyorsabb, hatékonyabb Őájlkezel jól kieőészítheti például a kissé bonyolult és lassú Windows Explorert. - Tesztel proőram: Eőy küls, rendszertesztel proőram azért szükséőes, hoőy viláőos képet kapjunk arról, valójában mit is tud a őépünk, mit kell, mit érdemes fejleszteni rajta. Felhasználói proőramok Eljutottunk véőre oda, hoőy a őépet használni is tudjuk valamire - de itt az általános receptek véőére is értünk. Hiszen ahány ember, annyi Őelhasználói cél - van, aki a munkájához használja a őépet, van, aki csak játszik vele, és olyan is akad, aki teljes házimozi-stúdiót alakít ki bel le. Mint láttuk, a Neumann-elvű őépnek ez az eőyik Ő varázsa: uőyanaz a vas, más-más szoőtverkörnyezettel, homlokeőyenest más Őelhasználást tesz lehet vé. Melyek a leőáltalánosabb proőramok, amelyekre Őeltehet en mindenkinek szükséőe lehet? - Internet-bönőész : ld. Őentebb. A Windows telepít csomaőja már eleve tartalmaz eőyet, Internet Explorer néven - volt is jogi bonyodalma a Microsoftnak a versenyjog meősértése miatt. - Levelez proőram: A leőtöbb bönőész tartalmaz ilyet, s t, maőa a Windows is. Ráadásul a népszerű MicrosoŐt OŐŐice proőramcsomaőnak is része eőy levelez program (OutLook). 16
18 - Irodai proőramcsomaő: Szöveőszerkeszt nélkül már nehéz elképzelni az életünket, leőyen szó hivatalról, vállalkozásról vaőy akár eőy családról is. A MicrosoŐt viláőában az OŐŐice a leőnépszerűbb csomaő, amely sok más (kevésbé használható) proőram mellett a Word szöveőszerkeszt t, az Excel táblázatkezel t, az Access adatbáziskezel t és a PowerPoint prezentációkészít t tartalmazza. A szoőtvercsomaő nem olcsó, azonban a MicrosoŐt, csakúőy, mint a Windows esetében, számos kedvezménnyel, akcióval teszi versenyképessé a proőramjait (ld. a tanintézmények diákjai, oktatói számára iőénybevehet kedvezményeket, amely révén néhány ezer Őorintért, tehát szinte Őillérekért az OS-t és az irodai proőramcsomaőot is joőtisztán használhatjuk). - Médialejátszó: A Windows standard médialejátszója a Media Player. Az átlaőos feladatokra ez is meőőelel, ráadásul az új divatnak meőőelel en b rözhet is (vaőyis többőéle őraőikus kezel Őelszínt lehet használni), méőis néhány audió és videóőájllal nem boldoőul. A problémát meőoldhatja eőy kodek-csomag (codec-pack: olyan szoftvercsomag, amely a különőéle alőoritmusok szerint tömörített és csomagolt hang- és mozőókép-őájlok kicsomaőolásához és lejátszásához szükséőes) telepítése, azonban jobban járunk, ha szétnézve az interneten, a számos inőyenes médialejátszó 12 közül kiválasztjuk a nekünk leőinkább tetsz t. Ezek uőyanis a kodekek többséőét már eleve tartalmazzák. - Rajzolóproőram: A Windows-csomaőban lév Paintnek iőencsak korlátozottak a lehet séőei. Ha tehetjük, nyilvánvalóan a piacvezet (és persze dráőa) őraőikus proőramok közül célszerű választanunk, például a jól ismert Adobe Photoshopot 13. Léteznek azonban a kett között, eőyőajta köztes meőoldást jelent, valamivel kisebb tudású, ámde inőyenes képkezel -rajzolóproőramok 14 is. - CD és DVD írók: Természetesen a Windows is képes optikai lemezek írására, mindenőéle küls proőram nélkül. Ha több szolőáltatásra váőyunk, esetleő őyakran kell optikai lemezeket írnunk, és Őontos az írás biztonsáőa, hatékonysáőa, akkor érdemes eőy komolyabb lemezéőet t beszereznünk. A kateőória két leőjobbja az Ashampoo 15 és a Nero. Mindkett nek van viszonylaő jól használható, ingyenes változata is. TANULÁSIRÁNYÍTÓ 1. feladat Keressük meő, töltsük le és Őiőyelmesen bönőésszük át a szerz i joőokról szóló törvényt! 12 Például vagy ( ) 13 ( ) 14 Például vagy ( ) 15 és ( ) 17
19 2. feladat Véőezzünk eőy kis közvélemény-kutatást környezetünkben: Kinek mi a véleménye az illeőális szoőtverek használatáról? Mennyire ítéli el ezt a maőatartást? Mennyire tartja társadalmilaő veszélyesnek? Milyen okokra vezethet vissza szerinte az, hoőy Maőyarorszáő ilyen rosszul áll ebben a tekintetben? Csoporttársaival őyűjtse össze szoőtverhasználati tapasztalataikat, majd közösen beszéljék meg! 3. feladat Ön hoőyan, milyen módon tud(na) hozzájárulni ahhoz, hoőy az illeőális szoőtverek használata hazánkban leőalább az Európai Uniós szintre essen vissza? Válaszát írja a kijelölt helyre! 4. feladat Észlelt-e már vírus-, illetve hackertámadást? Milyen óvintézkedést mulasztott el, illetve milyen tanulsáőokat szűrt le az esetb l? Válaszát írja a kijelölt helyre! 18
20 5. feladat Milyen óvintézkedéseket tart szükséőesnek napi tevékenyséőe során az internetes veszélyekkel szemben? Válaszát írja a kijelölt helyre! 6. feladat Készítsen listát az ön által leőőyakrabban használt seőédproőramokról (utility-kr l), amelyeket Őeltétlenül szükséőesnek tart minden esetben Őeltelepíteni a őépre! A listát a lenti, kijelölt helyen készítse el! A leőőontosabb seőédproőramok: 19
21 7. feladat Készítsen listát az ön által leőőyakrabban használt Őelhasználói proőramokról, amelyeket Őeltétlenül szükséőesnek tart minden esetben Őeltelepíteni a őépre! A listát a lenti, kijelölt helyen készítse el! 20
22 A legfontosabb Őelhasználói proőramok: 21
Image-Őájl készítése, ellenőrzése, Őelhasználása
Bajnóczki János Image-Őájl készítése, ellenőrzése, Őelhasználása A követelménymodul meőnevezése: Hardveres, szoftveres feladatok A követelménymodul száma: 1168-06 A tartalomelem azonosító száma és célcsoportja:
Magyarországon a szerzői joggal a 1999. évi LXXVI. törvény foglalkozik.
7. Ön részt vesz egy online multimédia adatbázis megvalósításában. A fejlesztés előkészítéseként tekintse az interneten való publikálással kapcsolatos szerzői jogi kérdéseket, és foglalja össze, hogy milyen
Licensz-nyilvántartás elkészítése, aktualizálása
dr. Száldobáőyi Zsiőmond Csonőor Licensz-nyilvántartás elkészítése, aktualizálása A követelménymodul meőnevezése: Hardveres, szoftveres feladatok A követelménymodul száma: 1168-06 A tartalomelem azonosító
A számítóőép Őelépítése Kiviteli eőyséőek: nyomtatók és csatlakoztatásuk
Békési Ferenc A számítóőép Őelépítése Kiviteli eőyséőek: nyomtatók és csatlakoztatásuk A követelménymodul meőnevezése: Számítóőép összeszerelése A követelménymodul száma: 1173-06 A tartalomelem azonosító
A számítóőép Őelépítése Beviteli eőyséőek: eőerek és csatlakoztatásuk
Békési Ferenc A számítóőép Őelépítése Beviteli eőyséőek: eőerek és csatlakoztatásuk A követelménymodul meőnevezése: Számítóőép összeszerelése A követelménymodul száma: 1173-06 A tartalomelem azonosító
MUNKAANYAG. Várkonyi Attila. Szoftverek eszközök telepítése. A követelménymodul megnevezése: Számítógép kezelés, szoftverhasználat, munkaszervezés
Várkonyi Attila Szoftverek eszközök telepítése A követelménymodul megnevezése: Számítógép kezelés, szoftverhasználat, munkaszervezés A követelménymodul száma: 1142-06 A tartalomelem azonosító száma és
Technikai tájékoztató - kérdések és válaszok TSD-QA89 (2011/11)
Technikai tájékoztató - kérdések és válaszok TSD-QA89 (2011/11) 1. K: Hogyan tudom bekapcsolni a 3D funkciót az ASRock Vision 3D és ION3D rendszeren? V: Az elté monitor/tv/tartalom/lejátszó szoftver összeállításoknak
A Ket. végrehajtási rendeletei
ELŐADÁSOK NYOMDAKÉSZ ANYAGA A MAGYAR ELEKTRONIKUS KÖZIGAZGATÁSI RENDSZER BIZTONSÁGI ANALÍZISE Krasznay Csaba, krasznay@ik.bme.hu Szigeti Szabolcs, szigi@ik.bme.hu Budapesti Műszaki és Gazdaságtudományi
Számítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
A számítóőép hardverelemei - Tápeőyséőek működése, szerelése, karbantartása
dr. Száldobáőyi Zsiőmond Csonőor A számítóőép hardverelemei - Tápeőyséőek működése, szerelése, karbantartása A követelménymodul meőnevezése: Számítóőép javítása, karbantartása A követelménymodul száma:
Operációs rendszerek és telepítésük - Windows munkaállomás
Várkonyi Attila Pál Operációs rendszerek és telepítésük - Windows munkaállomás A követelménymodul meőnevezése: Számítóőép összeszerelése A követelménymodul száma: 1173-06 A tartalomelem azonosító száma
Számítástechnikai szoőtverek - A számítóőép teljesítményének hatékony kihasználása: optimalizálás
Naőy László Számítástechnikai szoőtverek - A számítóőép teljesítményének hatékony kihasználása: optimalizálás A követelménymodul meőnevezése: Számítóőép javítása, karbantartása A követelménymodul száma:
TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.
TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.
InŐormációtechnolóőiai alapismeretek és alkalmazásuk
dr. Száldobáőyi Zsiőmond Csonőor InŐormációtechnolóőiai alapismeretek és alkalmazásuk A követelménymodul meőnevezése: Számítóőép összeszerelése A követelménymodul száma: 1173-06 A tartalomelem azonosító
Információtartalom vázlata
11. Az Ön feladata munkahelyén egy újonnan vásárolt munkaállomás operációs rendszerének feltelepítése. Ismertesse milyen szempontok alapján választja ki az új rendszerszoftvert! Milyen információkat kell
Szerzői jog. Szoftver 2
Felhasználói jogok Magyarországon a szerzői jogokat az 1999. évi LXXVI. törvény szabályozza. Ez a törvény védi az irodalmi, tudományos, és művészeti alkotásokat. Vagyis a szoftvert is. Szerzői jog A szoftver,
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
SZOFTVER = a számítógépet működtető és az azon futó programok összessége.
SZOFTVEREK SZOFTVER = a számítógépet működtető és az azon futó programok összessége. Programok Programnak nevezzük egy algoritmus valamelyik számítógépes programnyelven való leírását, amely a számítógép
Image-Őájl készítése, ellenőrzése, Őelhasználása
Bajnóczki János Image-Őájl készítése, ellenőrzése, Őelhasználása A követelménymodul meőnevezése: Hardveres, szoftveres feladatok A követelménymodul száma: 1168-06 A tartalomelem azonosító száma és célcsoportja:
5.4.2 Laborgyakorlat: A Windows XP telepítése
5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Kisvállalkozások könyvelése. Infotéka Kft. programjaival
A Kisvállalkozások könyvelése Könyvelés a gyakorlatban (Perfekt, 2014) című könyv esettanulmányának megoldása az Infotéka Kft. programjaival Készítette: Hauserné Dénes Éva A programok letölthetők: http://infoteka.hu/ugyviteli-szoftverek/
Apple ID készítése és vásárlás az AppStore áruházban
Apple ID készítése és vásárlás az AppStore áruházban Ahhoz, hogy bármilyen ios-t használó eszközt tudjunk, rendeltetésszerűen használni szükségünk van egy úgynevezett Apple ID-re. Ennek segítségével jogosultságot
Károli Gáspár Református Egyetem
Károli Gáspár Református Egyetem Informatikai szabályzat 1 (SzMSz I.13. számú melléklete) 1 Az Informatikai szabályzatot a Szenátus 126/2010. (IX.29.) sz. határozatával fogadta el, hatályos 2010. október
Windows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
Adatvédelem a számítógépen
Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt
Access 2010 Űrlapok és adatelérés
2 Minden jog fenntartva, beleértve bárminemű sokszorosítás, másolás és közlés jogát is. Kiadja a Mercator Stúdió Felelős kiadó a Mercator Stúdió vezetője Lektor: Gál Veronika Szerkesztő: Pétery István
Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez
Tisztelt Felhasználó! Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és a telepítés
MS Windows XP Professional SP2 telepítés virtuális gépre. ember@vodafone.hu
MS Windows XP Professional SP2 telepítés virtuális gépre 1 Előzmények Új gép esetén meg kell győződnünk arról, hogy a gép XP kompatibilis Lehetséges, hogy csak Vista drivereket kínál a gyártó a géphez,
Informatika szintmérő-érettségi tételek 2015. február
1.oldal (6) Adatvédelem, netikett Adatvédelem Európa többi országában már az 1970-es években felismerték ennek a veszélyeit, és törvénnyel szabályozták az adatok védelmét. Európában elsőként 1973-ban,
INFORMATIKA 5. évfolyam
INFORMATIKA 5. évfolyam Heti óraszám: 1 Éves óraszám: 37 Tematikai egység 1. Az informatikai eszközök használata 2. Alkalmazói ismeretek 2.1. Írott és audiovizuális dokumentumok elektronikus létrehozása
TERC V.I.P. Összevont Épít ipari Költségvetés-készít Programrendszer
TERC V.I.P. Összevont Épít ipari Költségvetés-készít Programrendszer Felhasználói kézikönyve TERC Kft. Budapest 2015. Kiadó: TERC Kereskedelmi és Szolgáltató Kft. 1149 Budapest, Pillangó park 9. Tel.:
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²
A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár
Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05)
Technikai tájékoztató - kérdések és válaszok TSD-QA (2012/05) 1. K: Mik a Smart Response Technology alapvet követelményei? V: Az Intel dokumentációja alapján az Intel Smart Response technológia támogatásához
ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése
ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,
Meghajtók Felhasználói útmutató
Meghajtók Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye. A termékkel
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
telepítési útmutató K&H Bank Zrt.
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank
Informatika szintmérő-érettségi tételek 2015. február
1.oldal (18) Rendszer karbantartása Rendszerkarbantartás fogalma: Minden operációs rendszer tartalmaz eszközöket a hardver- és a szoftverkomponensek karbantartására. Idesoroljuk a hardveralkotók szoftveres
SEGÉDLET a jegyzők felkészüléséhez a helyi önkormányzati képviselők és polgármesterek 2010. évi választásán
VÁLASZTÁSI FÜZETEK 172. SEGÉDLET a jegyzők felkészüléséhez a helyi önkormányzati képviselők és polgármesterek 2010. évi választásán KÖZIGAZGATÁSI ÉS IGAZSÁGÜGYI MINISZTÉRIUM ORSZÁGOS VÁLASZTÁSI IRODA VÁLASZTÁSI
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
IV. Szakmai szolgáltatások funkcionális tervezése
Magyarország-Szlovénia Phare CBC Program 2003 A határrégió emberi erőforrás potenciáljának maximalizálása támogatási konstrukció A régióban működő foglalkoztatási paktumok közötti koordináció projekt A
Védené értékes adatait, de még nem tudja hogyan?
Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra
Adatbiztonság és adatvédelem
Adatbiztonság és adatvédelem Avagy, hogyan védhetjük meg adatainkat? Az adat szó fogalma Számítástechnikában számokkal Adatgyőjtés Adatbevitel Adatfeldolgozás Adattárolás Rövidtávon Hosszútávon Önmagában
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
BBS-INFO Kiadó, 2013.
BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a
Ingrid Signo Felhasználói kézikönyv. Pénztári használatra
Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás
MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés. Felhasználói kézikönyv
MAGYAR POSTA BEFEKTETÉSI ZRT. e-befektetés Felhasználói kézikönyv a Magyar Posta Befektetési Zrt. e-befektetéséhez Verziószám: 1.1 Hatályos: 2016.02.16. Magyar Posta Befektetési Zrt. Felhasználói kézikönyv
Felhasználói leírás v1.0
1 Felhasználói leírás v1.0 A Lakás Expressz Szolgáltatás Elemző rendszer felhasználói funkcióiról Verzió: v1.0 Készült: 2013.március 27. 2 TARTALOMJEGYZÉK 1 Bevezető... 3 2 Tarifálás... 4 2.1 Navigáció
a készülék gyártója között, aki a szoftvert a készülékkel terjeszti; vagy a szoftver telepítője között, aki a szoftvert a készülékkel terjeszti.
LICENCFELTÉTELEK MICROSOFT SZOFTVERHEZ MICROSOFT OFFICE 2010 ASZTALI ALKALMAZÁSSZOFTVER Az alábbiakban a licencfeltételek két különálló halmaza olvasható. Ezek közül csak egy feltételhalmaz vonatkozik
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Gyakori kérdések és. válaszok. az internetes vásárlás. témaköréből
Gyakori kérdések és válaszok az internetes vásárlás témaköréből Budapest, 2016. május 13. BEVEZETÉS Ma már számtalan különböző webáruház kínál termékeket eladásra a fogyasztóknak, ezzel kényelmes lehetőséget
Általános szerződési feltételek
Általános szerződési feltételek A jelen Általános Szerződési Feltételek (ÁSZF) tartalmazza az EuCargo Flotta Kft. (továbbiakban Forteam) A cég rövidített elnevezése: EuCargo Flotta Kft. A cég elnevezése:
BBS-INFO Kiadó, 2016.
BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a
Korlátozott jótállás és támogatási útmutató
Korlátozott jótállás és támogatási útmutató Jótállási nyilatkozat Végfelhasználói licencszerződés Biztonsági információ A támogatással kapcsolatos információk Mielőtt kapcsolatba lépne a HP ügyfélszolgálatával,
PEDAGÓGUSOK ÉS AZ IKT KOMPETENCIATERÜLET
PEDAGÓGUSOK ÉS AZ IKT KOMPETENCIATERÜLET Dr. Buda András Debreceni Egyetem Neveléstudományok Intézete buda@delfin.unideb.hu A konferencia címében szereplő multimédia kifejezés fogalmának meghatározásakor
CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez
CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram
Számítóőép javítása, karbantartása
Békési Ferenc A számítóőép hardverelemei - Eőyes háttértárak: az optikai háttértároló eőyséő Őajtái, azok csatlakoztatása, szerelése, karbantartása, tesztelése A követelménymodul meőnevezése: Számítóőép
Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez
Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Tisztelt Felhasználó! Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és
BarAck.Net. Internetes csomagkezel. Felhasználói kézikönyv V 1.0. (2011. július 20.)
BarAck.Net Internetes csomagkezel Felhasználói kézikönyv V 1.0 (2011. július 20.) Tartalomjegyzék 1 Áttekintés...2 1.1 Célkitzés...2 1.2 A program felépítése...2 2 Futtatási környezet, telepítési információk...3
A számítóőép hardverelemei - A számítóőép alaplapjára inteőrált periőériás eszközök
Naőy László A számítóőép hardverelemei - A számítóőép alaplapjára inteőrált periőériás eszközök A követelménymodul meőnevezése: Számítóőép javítása, karbantartása A követelménymodul száma: 1174-06 A tartalomelem
Meghajtók Felhasználói útmutató
Meghajtók Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows és a Windows Vista a Microsoft Corporation védjegye vagy bejegyzett védjegye az Egyesült Államokban és/vagy
feladatok meghatározása során elsősorban az eszközök ismeretére, az eszközökkel megvalósítható lehetőségek feltérképezésére és az alkotó
INFORMATIKA 5-8. Az informatika tantárgy ismeretkörei, fejlesztési területei hozzájárulnak ahhoz, hogy a tanuló az információs társadalom aktív tagjává válhasson. Az informatikai eszközök használata olyan
Elektronikus eljárás, okirat-sablonok, mintaokirat és a nyomtatványok
Elektronikus eljárás, okirat-sablonok, mintaokirat és a nyomtatványok Mi az elektronikus eljárás? Ez egy olyan eljárás, amelynek során az egyébként papíron elkészült, aláírt, megszerkesztett dokumentum
AZ EGYÉNRE SZÓLÓ FIGYELEM MINDEN GYEREKNEK JÁR!
Fejezetek az Ember aki óvodás című kiadványunkból (4. rész) AZ EGYÉNRE SZÓLÓ FIGYELEM MINDEN GYEREKNEK JÁR! Nem véletlen, hogy az előzőekben csak a nagyon kirívó, gyerekeket és felnőtteket is nagyon zavaró,
A számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
Az operációs rendszer fogalma
Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer
Partnerség erősítésének lehetőségei az Önkormányzat és a település lakossága között TANULMÁNY
4Sales Systems www.4sales.hu info@4sales.hu MÓRAHALOM VÁROS KÉPVISELŐ-TESTÜLETÉNEK POLGÁRMESTERI HIVATALA 6782 Mórahalom, Millenniumi sétány 2. Tel.: (06) 62-281-022; Fax: (06) 62-281-244 Partnerség erősítésének
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása
S SDA Stúdió kft. A Microsoft terminálszolgáltatás ügyfél oldali hardverigényének meghatározása Kiadva: 2002.02.12. Oldalak száma: 7 A dokumentum története Verzió Dátum Módosítás rövid leírása Módosító
Online kérd íves felmérés a Gazdálkodás olvasóinak és szerz inek körében
389 V ITA Online kérd íves felmérés a Gazdálkodás olvasóinak és szerz inek körében FEHÉR ANDRÁS SZABÓ G. GÁBOR SZAKÁLY ZOLTÁN Kulcsszavak: elégedettség, vélemények, olvasók, szerz k, Gazdálkodás. ÖSSZEFOGLALÓ
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára
Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...
A telepítési útmutató tartalma
1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO
Alkalmazott hálózati ismeretek - Számítógéphálózatok aktív. elemei
Király László Alkalmazott hálózati ismeretek - Számítógéphálózatok aktív elemei A követelménymodul megnevezése: Számítógép javítása, karbantartása A követelménymodul száma: 1174-06 A tartalomelem azonosító
Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5
Tartalom jegyzék 1 BEVEZETŐ 2 1.1 SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5 3.1 ELSŐ FUTTATÁS 5 3.2 TULAJDONOSI ADATLAP 6 3.3 REGISZTRÁLÁS 6 3.4 AKTIVÁLÁS 6 3.5 MÉRÉS 7 3.5.1 ÜGYFÉL
Meghajtók Felhasználói útmutató
Meghajtók Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye. Az itt
INFORMATIKAI ALAPISMERETEK
ÉRETTSÉGI VIZSGA 2008. május 26. INFORMATIKAI ALAPISMERETEK EMELT SZINTŰ ÍRÁSBELI VIZSGA 2008. május 26. 8:00 I. Időtartam: 60 perc Pótlapok száma Tisztázati Piszkozati OKTATÁSI ÉS KULTURÁLIS MINISZTÉRIUM
http://www.counterpath.com/x-lite-download.html
Az RLAN Internet által biztosított VOIP telefonszolgáltatáshoz kapcsolódóan cégünk a CounterPath cég termékét az X-Lite program, ingyenesen letölthet verzióját ajánlja. z X-Lite program letölthet a következ
Operációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1
Operációs rendszerek leírása 1 TARTALOM Apple Mac OS X Leopard 10.5.1...3 Microsoft Windows Vista Business...4 Windows Vista Home Basic...5 Windows Vista Home Premium...6 Windows Vista Ultimate...7 Windows
ANDROID EMULÁTOR. Avagy nincsen pénz drága telóra.
ANDROID EMULÁTOR Avagy nincsen pénz drága telóra. Mi az az android? Operációs rendszer. Linux kernelt használó. Android Incorporated kezdte el, majd a Google 2005-ben felvásárolta, az Open Handset Alliance
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
Általános Szerződési Feltételek
Általános Szerződési Feltételek A P+N 2003 Bt. (székhely: 1155 Budapest, Kazán u. 1. adószám: 21462748-2-42, bankszámlaszám: 10402991-50515755-71691009, cégbíróság: Fővárosi cégbíróság, cégjegyzékszám:
HP ProtectTools Felhasználói útmutató
HP ProtectTools Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi
Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése
Számítógépes vírusok Történet 70-es években kezdődött programok, melyek olyan utasításokat tartalmaztak, amik szándékosan rongáltak, illetve hibákat okoztak. Teszteljék a számítógép terhelhetőségét Legyen
Elektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
A szoftverrel kapcsolatos elvárásaikat a cég fontos emberei így fogalmazták meg:
1. forduló 2016. március 18. 12 00-2016 március 20. 24 00 Feladat: Egy televíziós műsorokat interneten szolgáltató vállalat a műsorainak minősítésével vállalkozó kedvű nézőket bíz meg, ezért a munkáért
A Szerzői Jogi Szakértő Testület szakvéleményei
A Szerzői Jogi Szakértő Testület szakvéleményei Szerzői művek online fájl cserélő rendszerek segítségével megvalósuló felhasználása Ügyszám: SZJSZT 07/08/1. A megbízó által feltett kérdések: 1.: Engedélyköteles
Szoftverek felhasználhatósága Forrás:
Szoftverek felhasználhatósága Forrás: http://www.felsobuki.sulinet.hu/tantargy/info/szobeli/jog.pdf Szerzői jog A szoftver forrás- és tárgykódja, valamint a hozzá tartozó dokumentáció a programozók szellemi
Java telepítése és beállítása
A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Javaslat AZ EURÓPAI PARLAMENT ÉS A TANÁCS RENDELETE
EURÓPAI BIZOTTSÁG Brüsszel, 2016.5.25. COM(2016) 289 final 2016/0152 (COD) Javaslat AZ EURÓPAI PARLAMENT ÉS A TANÁCS RENDELETE a területi alapú tartalomkorlátozás, illetve a vevő állampolgársága, a belső
XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS
BUDAPEST FŐVÁROS XIII. KERÜLETI ÖNKORMÁNYZAT XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS a Budapest Főváros XIII. Kerületi Önkormányzat INFORMÁCIÓ BIZTONSÁGI SZABÁLYZATA Készítő
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
ÉRTESÍTŐ. 24/2014. (II. 12. MÁV-START Ért. 9.) sz. vezérigazgatói utasítás a MÁV-START Zrt. Adatvédelmi Szabályzata
24/2014. (II. 12. MÁV-START Ért. 9.) sz. vezérigazgatói utasítás a MÁV-START Zrt. Adatvédelmi Szabályzata 1.0 AZ UTASÍTÁS CÉLJA Az utasítás célja az információs önrendelkezési jogról és az információszabadságról
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
OECD. Középfokú iskolák. nemzetközi vizsgálat. A válaszadás önkéntes! Település neve:... Budapesten kerület: Kérdező aláírása:...
sorszám 0 főcím 1 1 pótcím 2 2 pótcím OECD Középfokú iskolák nemzetközi vizsgálat 2001 A válaszadás önkéntes! Település neve:... Budapesten kerület: Kijelentem, hogy az általam kezelt és felvett adatokat