Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

I.

Krzyżówka
1 _ _ _ _ _ _ _ _ _
2 _ _ _ _ _ _ _ _ _ _
3 _ _ _ _ _ _ _
4 _ _ _ _ _ _ _ _
5 _ _ _ _ _ _ _ _ _ _
6 _ _ _ _ _ _ _ _ _
7 _ _ _ _ _ _ _
8 _ _ _ _ _ _ _ _ _ _ _ _ _ _
9 _ _ _ _ _ _ _ _ _
10 _ _ _ _ _ _ _ _

11 _ _ _ _
12 _ _ _ _ _
13 _ _ _ _ _ _

1. Zestaw zaleceń dla użytkownika opisujących zasady obsługi i bezpiecznej pracy na


systemie komputerowym i urządzeniach peryferyjnych - .................. dla użytkownika.
2. Oprogramowanie zarządzające systemem komputerowym, tworzące
środowisko do uruchamiania i kontroli zadań użytkownika. - System .................... .
3. Programy szpiegujące.
4. Stanowi pomoc w ochronie nieletnich przed brutalnością, zachowaniami seksualnymi,
wulgarnością pojawiającą się w grach komputerowych, telewizji oraz
Internecie. - ...................... rodzicielska.
5. Zamieszczone w dokumencie elektronicznym (tekstowym, graficznym,
wideo, animacji, PDF, HTML) odwołanie do innego dokumentu lub innego
miejsca w danym dokumencie.
6. Program antywirusowy potocznie.
7. Sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła,
laboratorium, czy też biuro - Sieć ............. .
8. Operacja układająca pliki na dysku komputerowym tak, aby system miał do nich
szybszy dostęp.
9. Program użytkowy - konkretny, ze względu na oferowaną użytkownikom
funkcjonalność, element oprogramowania użytkowego.
10. Inaczej zapora ogniowa.
11. Niebieski ekran informujący użytkownika o błędzie systemu komputerowego. -
................. screen.
12. Hasła zawierające przynajmniej 6 znaków, wielkie i małe litery, znaki specjalne (@, #,
$...) oraz cyfry. - Silne .................. .
13. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed
dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed
nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. - ................
sieciowa.

Hasło koń cowe: __________ ___

II. Przeciągnij elementy we właściwe miejsce:


Przyporządkuj do grup, dotyczących określonych przestrzeni pracy
systemu komputerowego i jego pracy w sieci lokalnej i globalnej, właściwe
wskazania.

1. Wskazania dotyczące użytkowania sprzętu komputerowego:

-  jeżeli w sieci energetycznej pojawiają się częste spadki napięcia, zakłó cenia lub
wyłączenia zasilania, powinno się stosować zasilacze awaryjne UPS,

 bezzwłoczne wykonanie, po instalacji systemu, dyskó w przywracania systemu

-  co kilka miesięcy czyścić z kurzu i brudu wnętrze jednostki centralnej, ze


szczegó lnym uwzględnieniem wentylatoró w i radiatoró w,


2. Wskazania dla użytkownika systemu operacyjnego i oprogramowania


użytkowego:

-  dostęp do konta administracyjnego powinien być zastrzeżony dla


administratora IT lub innej osoby nadzorującej system komputerowy (np.
nauczyciel, informatyk, kierownik),

-  jeżeli komputer podłączony jest do firmowej sieci komputerowej lub


przechowuje ważne dane powinno się dokonywać cyklicznej zmiany haseł co 30
dni, zgodnie z założeniami polityki ochrony danych,

 korzystać z opcji kontroli rodzicielskiej (reglamentować dostęp do internetu)

3. Wskazania dotyczące pracy systemu operacyjnego w sieci Web:

-  często aktualizować aplikacje wykorzystywane do pracy w


sieci Web
(przeglądarki, programy pocztowe, ftp, komunikatory i inne).

-  do przeglądania stron WWW powinno się używać bezpiecznie


skonfigurowanej przeglądarki internetowej.

Odpowiedzi:

- należy korzystać z filtru witryn wyłudzających informacje,


- należy korzystać z witryn zaufanych, i sprawdzić, czy np. system obsługi
transakcji jest bezpieczny (używa bezpiecznego protokołu https),
- należy ograniczać ilość programó w uruchamianych przy starcie systemu,
- należy postępować ostrożnie, klikając hiperłącza (łącza, któ re otwierają witryny
sieci Web po kliknięciu) w wiadomościach e-mail,
- należy regularnie wykonywać czyszczenie oraz defragmentację dysku twardego, -
należy unikać potencjalnie niebezpiecznych stron WWW.
- należy unikać zabezpieczania kont przy pomocy popularnych haseł (password,
qwerty, haslo, 123456), stosować silne hasła zawierające przynajmniej 6 znakó w,
wielkie i małe litery, znaki specjalne (@, #, $...) oraz cyfry,
- nie jeść i nie pić napojó w podczas pracy przy komputerze,
- nie należy obciążać systemu multimedialnymi dodatkami typu: tapety,
wygaszacze, gadżety,
- nie powinno się otwierać załącznikó w w wiadomościach e-mail z niewiadomych
źró deł, zawartość wszystkich załącznikó w powinna być przeskanowana
programem antywirusowym,
- nie wyłączać komputera prze nagłe odcięcie zasilania,
- nie zrywać plomb i naklejek licencyjnych,
- podczas odinstalowywania aplikacji korzystać z narzędzi w Panelu Sterowania
lub odpowiednich programó w narzędziowych (rysunek 8.2),
- program antywirusowy i zapora powinny blokować potencjalnie niebezpieczne
adresy stron internetowych.
- przestrzegać warunkó w pracy i limitó w wydajności urządzeń takich jak np.
drukarki czy plotery,
- przygotowanie pod instalacje systemu operacyjnego przynajmniej dwó ch
partycji: jedną na system operacyjny drugą na ważne dane,
- reagować na sygnalizację dźwiękową komputera dotyczącą błędó w sprzętowych
lub przekroczenia dopuszczalnych temperatur,
- sprzęt powinien zostać odłączony od sieci energetycznej (jeśli jest to możliwe)
podczas wyładowań atmosferycznych.
- użytkownicy powinni korzystać jedynie z kont bez uprawnień administratora
zabezpieczonych hasłami.
- używając protokołó w komunikacyjnych IRC, ICQ, AOL Instant Messenger i
podobnych (komunikatory typu Gadu-Gadu) nie należy akceptować przyjęcia
plikó w od nieznajomych,
- w systemie powinien być zainstalowany firewall lub przynajmniej powinna być
uruchomiona wbudowana zapora systemu operacyjnego,
- w systemie powinna być włączona automatyczna aktualizacja systemu,
- wszelkie naprawy sprzętu w okresie gwarancyjnym, powinny być wykonywane
przez serwis komputerowy,
- zestaw komputerowy oraz urządzenia peryferyjne powinny być podłączone
zasilania za pomocą listwy antyprzepięciowej,

You might also like