www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont



Hasonló dokumentumok
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

ECDL IT biztonság, syllabus 1.0

ECDL IT biztonság, syllabus 1.0

ECDL Információ és kommunikáció

ECDL SELECT START (új neve ECDL Base)

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Számítógépes alapismeretek 2.

Informatika szóbeli vizsga témakörök

Információ és kommunikáció

7. modul Internet és kommunikáció

IV. Számítógépes vírusok és védekezési módszerek

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Informatika témavázlat. 3. évfolyam

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Webkezdő. A modul célja

Adatbiztonság és adatvédelem

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Online alapismeretek Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

7. modul - Internet és kommunikáció

Informatika 10. évf.

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

Információ és kommunikáció

Tudjuk-e védeni dokumentumainkat az e-irodában?

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Internetes bűncselekmények, internetes önvédelem

AVG. vírusirtó programok

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

IT hálózat biztonság. A hálózati támadások célpontjai

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

TANFOLYAMI AJÁNLATUNK

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

1. fejezet: Az első lépések...3

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Informatikai biztonság, IT infrastruktúra

14. óra op. rendszer ECDL alapok

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Gyakorlati vizsgatevékenység. Graf Iskola

2. modul - Operációs rendszerek

Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: Nyilvántartásba vételi szám:

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

1. modul - IKT alapismeretek

A év értékelése és a év újdonságai. Alföldi István, NJSZT ügyvezető igazgató

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

F-Secure Anti-Virus for Mac 2015

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

12. óra op. rendszer 1

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Haladó irodai számítógépes képzés tematika

Telenor Webiroda. Kezdő lépések

Tájékoztató a K&H e-bank biztonságos használatáról

Kategória Tudásterület Hivatkozás Tudáselem 1.1 Számítógépek és eszközök IKT Az Információs és Kommunikációs Technológiák (IKT) fogalma

<X Y SZAKKÖZÉPISKOLA>

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

A Nemzeti Elektronikus Információbiztonsági Hatóság

Információ és kommunikáció

Információ és kommunikáció

ÖNKORMÁNYZATOK ÉS KISTÉRSÉGI TÁRSULÁSOK RÉSZÉRE

Vetési Albert Gimnázium, Veszprém. Didaktikai feladatok. INFORMÁCIÓTECHNOLÓGIAI ALAPISMERETEK (10 óra)

3. modul - Szövegszerkesztés

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Ügyeljen arra, hogy a programmodul sorszáma és megnevezése azonos legyen a I. A program általános tartalma fejezet 11. pontjában írtakkal!

MAGYAR ÁLLAMKINCSTÁR RÉSZÉRE

Tartalom jegyzék 1 BEVEZETŐ SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Kezdő lépések Microsoft Outlook

Tanítja: JUHÁSZ ORSOLYA. Vetési Albert Gimnázium, Veszprém. Didaktikai feladatok. INFORMÁCIÓTECHNOLÓGIAI ALAPISMERETEK (13 óra)

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Hardverkarbantartó programok

Geotechnika II. (NGB-SE005-2) Geo5 használat

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Humor Parádé Vicc Gyűjtemény Program V

ESET NOD32 ANTIVIRUS 10

Tudásszintmérő dolgozat 9. osztály MEGOLDÁS, ÉRTÉKELÉS

ALKALMAZÁSOK ISMERTETÉSE

ADATVÉDELMI NYILATKOZAT

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Az Online alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

7. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,

A Riello-UPS az informatika világában

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

A VPN telepítése és használata

Számítógépes vírusok. Barta Bettina 12. B

1. Felhasználói név és jelszó

Médiatár. Rövid felhasználói kézikönyv

Átírás:

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos hálózati kapcsolatok fenntartásának feltételeit; képes legyen a biztonságos és magabiztos Internethasználatra, az adatok és információk megfelelő kezelésére;

A vizsga követelményei: ismerje a biztonságos információ és adat fontosságát, a fizikai biztonságot, a személyes adatok védelmét és a személyazonosság-eltulajdonításra vonatkozó kulcsfogalmakat; képes legyen a számítógép, egyéb eszközök és a hálózat megvédésére a rosszindulatú szoftverektől és a jogosulatlan hozzáférésektől;

A vizsga követelményei: ismerje a hálózatok típusait, a kapcsolódási típusokat és a hálózat-specifikus kérdéseket, ideértve a tűzfalak kezelését is; képes legyen a biztonságos böngészésre a World Wide Weben és a biztonságos kommunikációra az interneten;

A vizsga követelményei: ismerje az e-mailekre és azonnali üzenetküldőkre vonatkozó biztonsági kérdéseket; képes legyen az adatok biztonságos mentésére és visszaállítására valamint az adatok biztonságos megsemmisítésére.

Néhány témakör a Sylabuszból Az adat és az információ közötti különbség A hackelés, a crackelés és az etikus hackelés közötti különbségek A személyes információ-védelem szükségessége (személyazonosság-lopás, és a csalások megelőzése) A jogosulatlan adat-hozzáférést megakadályozó védelmi intézkedések (titkosítás és a jelszavak) Fájlok jelszavas védelemmel való ellátása (dokumentumok, tömörített fájlok, táblázatok)

Néhány témakör a Sylabuszból Az adatlopások típusai, és a profit-generáló/zsaroló rosszindulatú szoftverek (reklám-szoftver, adware), kém-szoftver (spyware), zombi-hálózat szoftver (botnet), billentyűzet-leütés naplózó (keystrokelogging) és modemes tárcsázó (diallers). Az antivírus szoftverek működése és korlátai A hálózat fogalma és az általános hálózat-típusok (helyi hálózatok /LAN/, nagy kiterjedésű hálózatok /WAN/, illetve virtuális magánhálózatok /VPN/.

Néhány témakör a Sylabuszból A közösségi oldalak használatából adódó lehetséges veszélyek (internetes zaklatás (cyber bullying), szexuális kizsákmányolás (grooming), félrevezető/veszélyes információk, hamis személyazonosságok, csalárd linkek vagy üzenetek) A digitális aláírás fogalma A mentési eljárás tulajdonságai (ismétlődés/gyakoriság, ütemezés, tárolóhely- elhelyezkedés) Az adatok törlése és végleges megsemmisítése közötti különbség

A felkészülést segítő eszközök Tankönyv, mely az NJSzT honlapról ingyenesen letölthető

A felkészülést segítő eszközök Tankönyv, mely az NJSzT honlapról ingyenesen letölthető

1 1.7. Melyik NEM közvetlen következménye a szélhámosságnak? a) a személyes adatok mások által hozzáférhetővé váltak b) hozzáférhetővé vált mások által a számítógép-rendszer c) a tűzfalat kikapcsolják d) a begyűjtött adatokat csalásra fogják felhasználni 1.8. Melyik a személyazonosság-lopás módszere? a) hamis név használata egy közösségi oldalon b) nem megfelelő kulcs használata dokumentum titkosításának feloldásához c) adatok elektromágneses eszközökkel történő megsemmisítése d) információbúvárkodás 1.9. Mi használható egy rosszindulatú program elrejtésére? a) kikérdezés b) rendszerszinten tevékenykedő kártékony kód c) biometria d) bankkártya-lemásolás 1.10. Mit lehet adatlopásra használni? a) zombi-hálózat szoftverét b) adatok elektromágneses eszközökkel történő megsemmisítését c) alhálózatokat d) bedarálást 1.11. Mi a vírusirtó szoftverek korlátja? a) vírus-ellenőrzés közben figyelni kell a működését b) nem lehetséges a vírus-ellenőrzést ütemezni c) naprakészen kell tartani a vírusdefiníciós fájlokat d) karanténba teszi a fertőzött fájlokat 1.12. Mi igaz a karanténban lévő fájlokra? a) szoftverfrissítések b) ezek törölve lettek a számítógépről c) visszaállíthatók, ha szükséges d) vírusdefiníciós fájlok

1 1.7. Melyik NEM közvetlen következménye a szélhámosságnak? a) a személyes adatok mások által hozzáférhetővé váltak b) hozzáférhetővé vált mások által a számítógép-rendszer c) a tűzfalat kikapcsolják d) a begyűjtött adatokat csalásra fogják felhasználni 1.8. Melyik a személyazonosság-lopás módszere? a) hamis név használata egy közösségi oldalon b) nem megfelelő kulcs használata dokumentum titkosításának feloldásához c) adatok elektromágneses eszközökkel történő megsemmisítése d) információbúvárkodás 1.9. Mi használható egy rosszindulatú program elrejtésére? a) kikérdezés b) rendszerszinten tevékenykedő kártékony kód c) biometria d) bankkártya-lemásolás 1.10. Mit lehet adatlopásra használni? a) zombi-hálózat szoftverét b) adatok elektromágneses eszközökkel történő megsemmisítését c) alhálózatokat d) bedarálást 1.11. Mi a vírusirtó szoftverek korlátja? a) vírus-ellenőrzés közben figyelni kell a működését b) nem lehetséges a vírus-ellenőrzést ütemezni c) naprakészen kell tartani a vírusdefiníciós fájlokat d) karanténba teszi a fertőzött fájlokat 1.12. Mi igaz a karanténban lévő fájlokra? a) szoftverfrissítések b) ezek törölve lettek a számítógépről c) visszaállíthatók, ha szükséges d) vírusdefiníciós fájlok

Vizsgára való készülés Vizsga lejelentés 2 héttel a vizsga előtt Vizsgázók regisztrálása

Vizsgára való készülés www.njszt.hu, www.ecdl.hu

Vizsgára való készülés Vizsga lejelentés 2 héttel a vizsga előtt Vizsgázók regisztrálása Vizsga napján feladat aktiválás majd letöltés vizsgaállományban a laphatáron levő feladatoknál oldaltörés beszúrása feladatlap nyomtatása lehetőleg két oldalasan feladatlap összetűzése Figyelni kell a válasz-állomány kitöltésénél feladatszám vizsgázó név kártyaszám kitöltésére CapsLock bekapcsolása a jelszó megadásánál gondot okozhat!

Javítás A kapott javítókulcs segítségével nem jelent gondot. Dolgozatok eredményei: 32 5 8,6% 58 db dolgozat 31 3 5,2% 16-18 éves diákok 30 4 6,9% 29 11 19,0% 28 11 19,0% 27 9 15,5% 26 7 12,1% 25 2 3,4% 24 2 3,4% 4 6,9%