Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Hálózatok
2
Mit nevezünk számítógépes hálózatnak?
két vagy több, az információk, erőforrások megosztása céljából összekapcsolt számítógépet
3
Milyen erőforrásokat oszthatunk meg hálózaton?
hardver: háttértárak, nyomtatók stb. szoftver: adatok, programok
4
Milyen lehet a számítógépek szerepe egy – nem egyenrangú - hálózatban?
szerver (kiszolgáló) kliens (ügyfél)
5
Milyen előnyei vannak a számítógépek hálózatba kapcsolásának?
közös erőforrások használata (pl. nyomtató): anyagi megtakarítás gyors adatcsere kommunikációs lehetőségek: levelezés, chat, videokonferencia
6
Soroljon fel szervertípusokat!
alkalmazásszerver adatbázisszerver állományszerver (ftp) levelezőszerver webszerver nyomtatószerver stb.
7
Hogyan osztályozhatjuk a számítógépes hálózatokat kiterjedésük szerint?
PAN: személyes hálózat LAN: helyi hálózat (intézményen, épületen belül) MAN: városi hálózat WAN: világméretű (nagy kiterjedésű) hálózat
8
Milyen (hardver) eszközökre van szükség egy hálózat működéséhez?
hálózati csatolókártya (ethernet, újabban alaplapra integrált) vezeték (sodort érpár, pl. utp kábel) vagy rádiófrekvenciás kapcsolat (pl. wifi) szükség esetén forgalomirányító, jelerősítő berendezések (router, switch)
9
Mi szükséges a hálózatba való belépéshez?
azonosító és jelszó
10
Mi kell tudni az azonosítóról és a jelszóról?
az azonosító nyilvános, a jelszó titkos zárt hálózatokban általában az üzemeltető ad azonosítót, kizárólag csak meghatározott személyeknek nyílt hálózatokban bárki regisztrálhat, általában a felhasználó választ (egyedi) azonosítót
11
Adatok biztonságos tárolása
12
Milyen veszély fenyegeti munkavégzés közben az adatainkat?
áramszünet, hardver meghibásodás
13
Hogyan védekezhetünk a munkavégzés közben bekövetkező adatvesztés ellen?
gyakori mentés automatikus mentés
14
Milyen veszély fenyegeti a háttértárakon tárolt adatainkat?
véletlen törlés, felülírás szándékos rongálás (pl. vírus) háttértároló meghibásodása
15
Hogyan védekezhetünk a véletlen törlés vagy tároló meghibásodás okozta adatvesztés ellen?
biztonsági másolat (másik fájl, másik mappa, másik adathordozó) nagy szolgáltatóknál, intézményeknél, fontos adatoknál szigorú előírás lehet: másik helyiség, másik épület
16
Milyen eszközökön tárolhatjuk az adatokat?
háttértárolókon: külső vagy belső merevlemez (winchester) pendrive optikai adathordozó (CD, DVD) mágnesszalag (streamer) hálózati tárhelyen
17
Mit jelent a felhő (cloud) alapú adattárolás?
internetes szolgáltató által biztosított tárhelyen, esetleg különböző helyeken található szervereken, garantált biztonság mellett tárolt adatok
18
Milyen kárt tehet a tárolt adatokban az idő?
a számítástechnika fejlődése: az adathordozó és/vagy a fájlformátum elavulása az adathordozó meghibásodása, minőségromlása
19
Rosszindulatú programok
20
Hogy nevezzük az önmaguk sokszorosítására képes rosszindulatú programokat?
vírus
21
Mi a számítógépes vírus?
önmaga sokszorosítására képes programkód melynek a célja károkozás
22
Hogy nevezzük a számítógépen tárolt adatok megszerzésére képes rosszindulatú programokat?
kémprogram
23
Mi jellemző a kémprogramokra?
a számítógépen tárolt adatok megszerzése a célja (pl, azonosítók, jelszavak)
24
Mi jellemző a trójai programokra?
hasznosnak tűnő programok, károkozó mellékhatással
25
Milyen vírusvédelmi programokról hallott?
Avast NOD32 AVG PANDA stb.
26
Miért szükséges a vírusvédelmi program adatbázisának gyakori frissítése?
ez tartalmazza az ismert vírusok kódjait, ez alapján ismeri fel a víruskereső a vírusokat
27
Egészség
28
Milyen egészségkárosodást okozhat a számítógép használata?
gerincbántalmak, látásromlás, fejfájás, ízületi bántalmak pszichés bántalmak, pl. függőség
29
Milyen szabályokat érdemes betartani a számítógépes munkák során egészségünk védelmének érdekében?
monitor: 60 cm távolság, a fény oldalról vagy hátulról jöjjön, ne tükröződjön egyenes testtartás, földig érő láb, jó asztalmagasság csukló, alkar megtámasztás óránként 10 perc szünet, mozgás
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.