Počítačové viry. Roman Bartoš

Rozměr: px
Začít zobrazení ze stránky:

Download "Počítačové viry. Roman Bartoš"

Transkript

1 Počítačové viry Roman Bartoš Copyright istudium, 2005, Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele. Produkce, technický redaktor: Roman Bartoš Vnitřní úprava: Matouš Horáček

2 Obsah Obsah...1 Počítačové viry...2 Co je to počítačový virus?...2 Jak dělíme počítačové viry?...2 Podle viditelných projevů...2 Podle způsobu šíření...2 Podle času projevu...3 Podle nebezpečnosti...3 Podle napadených oblastí...3 Podle umístění v paměti...4 Podle chování...4 Podle rychlosti šíření...4 Vznik virů...4 Techniky detekce...4 Kde se skrývají?...5 Projevy virů...5 Likvidace...5 Způsoby prevence...5 Literatura:...6 1

3 Počítačové viry Co je to počítačový virus? Počítačový virus je program napsaný programátorem. Ačkoliv je virus cizí a někdy i destruktivní element, jehož reprodukční cyklus je podobný lidskému viru, žádná jiná podobnost tu není. Dostane-li se virus na pevný disk, počítač neonemocní. Pracuje i nadále naprosto normálně. Počítačový virus byl napsán nejčastěji z toho důvodu, aby potrápil či poškodil ostatní lidi tím, že si pohrává s jejich daty. Někdy je cílem viru způsobit v počítači co největší škodu. I když to není tak běžné, jiní autoři virů mají teroristické cíle a požadují výkupné za zrušení následků virové nákazy. Virus se skládá ze dvou programů s nezávislými funkcemi. Cílem prvního programu je virus množit tvoří tolik kopií sama sebe, kolik jenom může. Druhý program viru provádí buď ničení dat, nebo pouze ukazuje přítomnost viru a posmívá se uživateli. Během své inkubační fáze je virus velmi nenápadný. Provede se první reprodukční program. V určitém okamžiku (možná k určitému datu nebo po namnožení dostatečného počtu kopií viru, nebo když uživatel provede určitou operaci) se spustí druhý program. Může například zformátovat celý pevný disk, zobrazit humorný vzkaz na obrazovku. Může také znemožnit čtení na obrazovce (například převrácením obrazu či roztřesením písmen). Jak dělíme počítačové viry? Počítačové viry a škodlivé kódy vůbec můžeme dělit podle různých hledisek a podle různých faktorů. V praxi se lze setkat s kódy, které kombinují vlastnosti několika kategorií. Podle viditelných projevů Viry bez projevů Drtivá většina škodlivých kódů se snaží projevovat co nejméně. Důvod je celkem jednoduchý: jakýkoliv projev způsobí, že se škodlivý kód prozradí a že s ním uživatel zpravidla začne bojovat. A právě to je důvod, proč se v současné době snaží programátoři omezovat projevy na zcela nezbytné minimum. Viry s grafickými projevy Pokud už se autor rozhodne do škodlivého kódu zamontovat nějaký projev, zpravidla se jedná o projev grafický. Může jít třeba o zobrazení nějakého poselství na obrazovce (zastavte pokusy na zvířatech, zastavte kácení pralesů apod.), nebo třeba o modifikaci pracovní plochy. Viry se speciálními projevy Existují třeba škodlivé kódy, které jsou schopny přinutit systémové hodiny v počítači, aby se rozběhly pozpátku. Podle způsobu šíření Počítačový virus Je to kus programového kódu, který je schopen se prostřednictvím hostitelské aplikace replikovat, a to více než jednou. Virus je počítačový program, který se šíří, aniž by o tom člověk sedící za počítačem věděl. Žádnou jinou vlastnost nemá. Nemusí škodit, nemusí na sebe jakkoliv jinak upozorňovat. To jsou jen jakési extra projevy, které autoři virů do svých dítek z rozličných důvodů přidávají. 2

4 Trojský kůň Je to vlastně jakýkoli počítačový program, jenž sice vykoná činnost, kterou uživatel očekává, ale zároveň provede činnost, o které nemá ani ponětí a s níž by pravděpodobně nesouhlasil. Síťový červ Je to vlastně počítačový virus, který pro své šíření využívá služeb jakékoliv sítě (lokální i globální). Červ je zpravidla škodlivým kódem sám o sobě. Podle času projevu Viry aktivující se okamžitě Většina soudobých škodlivých kódů se aktivuje ihned po vstupu do počítače. Je to proto, že současné antivirové metody umožňují reagovat na výskyt nového viru během několika hodin. A právě těchto několik málo hodin je jediná doba, během níž může kód cokoliv vykonat. Pak už začínají mít navrch antivirové technologie. Viry aktivující se k určitému datu Pokud chtěl programátor způsobit skutečnou globální epidemii, stačilo stanovit vhodné datum: ani příliš blízké, aby se virus měl čas rozšířit, a ani příliš vzdálené, aby jej antivirové firmy nestačily vymýtit. Viry aktivující se při určitém úkonu Speciálním případem škodlivých kódů byly ty, které se aktivovaly při provedení nějakého úkonu třeba při každém osmém restartu počítače nebo při každém stisknutí určité klávesy. Podle nebezpečnosti Viry nedestruktivní Snahou je, aby na sebe viry neupozorňovaly, protože upozornění rovná se likvidace ze strany napadeného uživatele. A destrukce dat v celém počítači se navíc rovná vyklizení už dobyté pozice. Viry destruktivní Cílem těchto virů je poškození dat v počítači. Podle napadených oblastí Boot viry Boot viry infikují systémové oblasti, které jsou velmi důležité pro zavádění operačního systému do paměti počítače. Při spuštění počítače se pak i s operačním systémem natáhne do paměti počítače i virus. Souborové viry Souborové viry napadají spustitelné soubory (jedná se o soubory s příponou exe, com, bat, bin, sys atd.). Cílem je, aby s každým spuštěním napadeného souboru (programu) se aktivoval i virus. Makroviry Hlavní nebezpečnou stránkou makrovirů je to, že jsou nezávislé na platformě a operačním systému. Na rozdíl od boot virů a souborových virů se makroviry zaměřují na soubory datové. 3

5 Podle umístění v paměti Rezidentní viry Jsou to viry, které se po spuštění infikovaného souboru usadí v operační paměti počítače. Odtud pak provádí škodlivou činnost Nerezidentní viry Tyto viry nepotřebují pro svoji škodlivou činnost nutně být umístěny v operační paměti. Stačí, když jsou aktivovány společně s hostitelským programem. Pak přebírají řízení jako první, provedou svoji činnost, a po té předají řízení zpět hostitelskému programu. Nerezidentní viry jsou většinou souborovými viry. Podle chování Stealth Neviditelné viry ukrývají modifikace, které na souborech provedly. Monitorují systémové funkce, jež používá operační systém pro čtení souborů z paměťového média a pak simulují výsledky volání těchto funkcí. Znamená to, že program, který se pokouší číst napadený soubor, vidí místo něj jeho původní, nepozměněný tvar. Polymorfní viry Polymorfní virus své tělo zašifruje, a tak se snaží zašít svou signaturu před antivirovým programem. Podle rychlosti šíření Rychlé infektory Pod pojmem rychlý infektor chápeme souborový virus, který infikuje nejen spouštěné soubory, ale i otvírané (při kopírování, přesouvání apod. ). Pomalé infektory Pomalé viry je těžké odhalit, protože infikují soubory, které operační systém modifikuje nebo kopíruje. Zvláštní skupinou jsou pak tzv. hoaxy. Hoax : varování před virem, který neexistuje (žertík) Je to zpráva, která varuje před mimořádným nebezpečným a právě objeveným virem, proti kterému není lék a který je nesmírně agresivní. Zároveň příjemce vybízí, aby vykonal dobrý skutek a pomohl šíření viru zastavit tím, že zprávu o něm předá dál. Vznik virů Každý virus je vlastně program, který někdo musel napsat. Podle statistik jsou programátoři virů velmi mladí, převážně od let. A většinou je píší, aby se vytáhli před spolužáky, jinými slovy před svým okolím. Je taky docela možné, že viry píši programátoři z firem, které vyrábějí antivirové programy, aby se jim zvýšily tržby. Techniky detekce Antivirové programy hledají viry různými způsoby. Nejrozšířenější způsob je přes tzv. virové indikátory. To znamená, že antivirový program má v sobě napsané popisy virů a ty porovnává s testovaným souborem. Jinými slovy to znamená, že pokud nějaký soubor obsahuje určité pořadí znaků a to samé pořadí je i ve virové databázi antivirového programu tak je váš počítač napadený virem. Nevýhodou této spolehlivé metody je to, že je potřeba neustále aktualizovat 4

6 databázi zmíněných virových indikátorů. Dalším nejpoužívanějším způsobem detekce virů je tzv. heuristická analýza. Ta spočívá v tom, že si antivirový program kontroluje soubor instrukci po instrukci, a pokud obsahuje instrukce, které by měli něco mazat nebo nějak jinak počítači škodit, tak ten soubor označí jako napadený a oznámí to uživateli. I tato metoda má své nevýhody. Největším problémem je to, že muže vyvolat planý poplach. Určitě je ale lepší planý poplach než neznámý virus na disku. Dalším způsobem detekce je tzv. sledování změn resp. test integrity. Spočívá v tom, že si antivirový program zapamatuje popis souboru (velikost, datum, čas, atributy a obsah). Když virus napadne nějaký soubor, tak se ten soubor změní (velikost, atd.). Podle toho lze zjistit, zda se se souborem něco dělo. Tato metoda má také své nevýhody. Například tuto metodu nemůžeme používat na dokumenty, protože ty si mění každou chvíli (aktualizujete si soubory). A nové typy virů, podstrčí antivirovému programu původní popis, takže tato metoda je neúčinná. Kde se skrývají? Nejčastější skrýše jsou spustitelné soubory (EXE, COM). Přípona COM se dnes moc už nevyskytuje, protože byla používaná v éře DOSu (před rokem 95 - v tomto roce v srpnu uvedl Microsoft na trh Windows 95. Například COMMAND.COM, tento soubor se používá při startu PC, nebo WIN.COM, i bez tohoto souboru se počítač neobejde, protože bez tohoto nelze spustit Windows. Další skrýší jsou systémové oblasti, jako například boot sektor. A pokud pracujete s Internetem tak jsou to složky Temporary Internet Files a Downloaded Program Files. Projevy virů Na to nelze úplně přesně odpovědět, protože na sebe upozorňují nejrůzněji. Například tím, že pořád vypisují na obrazovku nějaké nesmysly, jako například "Dej mi sušenku.". Jiné se projevují tím, že klidně smažou nebo zformátují pevný disk, nebo smažou složku Dokumenty nebo odešlou kopie vašich dokumentů autorovi viru nebo přepíší pevný disk nějakými nesmysly atd. V současné době už jsou viry natolik inteligentní, že na sebe příliš neupozorňují, aby nebyly odhaleny a následně zlikvidovány antivirovým programem. Likvidace Nejúčinnější způsob jak se zbavit zavirovaného souboru, je se ho hned zbavit, tedy vymazat z disku. Ale co když je to nějaký startovací soubor systému Windows. V tomhle případě je lepší, nastartovat počítač ze záchranné diskety, soubor vymazat a znova nainstalovat Windows (to se dělá, pokud by počítač bez toho souboru nemohl nastartovat). Způsoby prevence Vždy když vložíme do disketové mechaniky disketu tak ji hned projet antivirovým programem. Ale pokud nemusíte tak do počítače žádné cizí diskety nestrkejte. Kontrolovat soubory stažené z internetu Neotevírat přílohy u neznámého původu (soubory s příponou EXE, COM, BAT, VBS, SCR) Nezapomínat diskety v disketové mechanice (Boot viry) Zálohujte si data, například programem WinZip Nepřeceňovat antivirový program 5

7 Literatura: [1] T. Přibyl a kolektiv, PC World, Počítačové viry v roce 2004 (PC World, Praha, 2004) 6

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

aneb nejlepší ochranou proti nemoci je prevence

aneb nejlepší ochranou proti nemoci je prevence POČÍTAČOVÉ VIRY aneb nejlepší ochranou proti nemoci je prevence Počítačové viry se objevují ve sci-fi literatuře již v šedesátých letech 20. století. V té době je to ale pouze produkt fantazie spisovatelů

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry Počítačové viry Viry a jejich třídění Některé rozšířené omyly Působení virů Mobilní zařízení a počítačové viry Sociální inženýrství a počítačové viry Hoax Jednou z oblastí výpočetní techniky, která doznala

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

Instalace programu ProVIS

Instalace programu ProVIS Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Windows 7 instalace krok za krokem

Windows 7 instalace krok za krokem Windows 7 instalace krok za krokem Než začneme instalovat Než vložíme instalační DVD do mechaniky, měli bychom se prvně přesvědčit, zda máme jako první bootovací mechaniku právě DVD-ROMku a ne např. hard

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Nástroj Setup. Uživatelská příručka

Nástroj Setup. Uživatelská příručka Nástroj Setup Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou

Více

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Maturitní téma: Operační MS-DOS

Maturitní téma: Operační MS-DOS Maturitní téma: Operační MS-DOS OS - základní softwarové vybavení každého, počítače. DOS byl diskový operační systém určený pro práci na počítačích kompaktabilních s počítači IBM PC. MSDOS poskytoval uživateli

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání: ABSOLVENTSKÁ PRÁCE Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik Třída: 9. A Datum odevzdání: 29. 4. 2016 Vedoucí učitel: Mgr. Ladislav Šulc Prohlášení Prohlašuji, že předložená absolventská

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. 1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

DUM 11 téma: Úvod do příkazové řádky

DUM 11 téma: Úvod do příkazové řádky DUM 11 téma: Úvod do příkazové řádky ze sady: 03 tematický okruh sady: Tvorba skript a maker ze šablony: 10 Algoritmizace a programování určeno pro: 1-2. ročník vzdělávací obor: 18-20-M/01 Informační technologie

Více

Operační systém MS Windows XP Professional

Operační systém MS Windows XP Professional Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým

Více

Slovník pro Acronis True Image 2017

Slovník pro Acronis True Image 2017 Slovník pro Acronis True Image 2017 A Acronis Secure Zone Spolehlivý diskový oddíl určený k zálohování (str. 172) na pevném disku. Výhody: Umožňuje obnovení disku na stejný disk, kde je umístěna záloha

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače VY_32_INOVACE_In 6.,7.11 Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače Anotace: V prezentaci se žák seznámí se základními typy prohlížečů. Zaměříme se na prohlížeč Internet Explorer.

Více

František Hudek. únor ročník

František Hudek. únor ročník VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.

Více

ALFIS 2014 komplexní ekonomický systém verze 2014.5

ALFIS 2014 komplexní ekonomický systém verze 2014.5 ALFIS 2014 komplexní ekonomický systém verze 2014.5 Návod na instalaci Fuksa Ladislav Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

Newsletter RIBTEC automatické aktualizace Praktická novinka v servisu a podpoře k softwaru RIBTEC od verzí 15.0

Newsletter RIBTEC automatické aktualizace Praktická novinka v servisu a podpoře k softwaru RIBTEC od verzí 15.0 1.1 Automatické aktualizace RIBTEC Pomocí nového Prostředí automatických aktualizací můžete udržovat Váš software stavební statiky RIBTEC od verzí 15.0 a vyšších na aktuálním stavu. Tento systémový nástroj

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

WinRevize Verze 7.0 Upgrade program pro zpracování a evidenci zpráv o revizích elektro Návod k instalaci a převodu dat

WinRevize Verze 7.0 Upgrade program pro zpracování a evidenci zpráv o revizích elektro Návod k instalaci a převodu dat WinRevize Verze 7.0 Upgrade program pro zpracování a evidenci zpráv o revizích elektro Návod k instalaci a převodu dat Zdeněk Prejza, Sadská červen 2014 Obsah Obsah... 2 Instalace programu... 3 a) automatická

Více

Informatika pro 8. ročník. Hardware

Informatika pro 8. ročník. Hardware Informatika pro 8. ročník Hardware 3 druhy počítačů Vstupní a výstupní zařízení Další vstupní a výstupní zařízení Nezapomeňte Máme tři druhy počítačů: stolní notebook all-in-one Zařízení, která odesílají

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

Informatika -- 8. ročník

Informatika -- 8. ročník Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

Aplikace. Operační systém. Fyzické vybavení (hardware)

Aplikace. Operační systém. Fyzické vybavení (hardware) SOFTWARE = programové vybavení počítače Aplikace Operační systém Fyzické vybavení (hardware) + prostředky pro tvorbu programového vybavení (vývojová prostředí, programovací jazyky, překladače,...) nejznámější

Více

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace,

Více

A4300BDL. Ref: JC

A4300BDL. Ref: JC # Uživatelský manuál A4300BDL Aplikace :! Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4300! Jednoduchý program umožňující přenos naměřených

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat Ochrana dat 1 Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Vaše data, uložená v počítači, jsou různě důležitá. Od souborů, které jste jednou uložili a dnes

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

CUZAK. Instalační příručka. Verze 2.0 2014

CUZAK. Instalační příručka. Verze 2.0 2014 CUZAK Instalační příručka Verze 2.0 2014 Copyright 2014 Altair Software s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více

Instalace SW VIS z internetu - Opakovaná instalace, instalace upgrade

Instalace SW VIS z internetu - Opakovaná instalace, instalace upgrade Instalace SW VIS z internetu - Opakovaná instalace, instalace upgrade Opakovanou instalací SW VIS rozumíme instalaci do adresáře, který již obsahuje starší instalaci programu VIS. Většinou se provádí ze

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace:

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace: BM Software, Němčičky 84, 69107 Němčičky u Břeclavi Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů Tel: 519 430 765, Mobil: 608 447 546 e-mail: bmsoft@seznam.cz web: http://www.dochazka.eu

Více

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1 Software osobního počítače Operační systém Společně s osobními počítači byly vyvíjeny také operační systémy - programy, bez kterých by žádný počítač nechodil - zajišťují spolupráci mezi počítačem a ostatními

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Modul 2. První sada úkolů:

Modul 2. První sada úkolů: Zadání První sada úkolů: Modul 2 Všechny potřebné složky a soubory pro splnění následující sady úkolů se nachází ve složce sada1. 1. Ve složce Ulohy vytvořte čtyři nové složky (podle obrázku) a pojmenujte

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

MANUÁL K APLIKACI VYČÍTÁNÍ KARET ŘIDIČŮ PŘÍRUČKA PRO UŽIVATELE

MANUÁL K APLIKACI VYČÍTÁNÍ KARET ŘIDIČŮ PŘÍRUČKA PRO UŽIVATELE MANUÁL K APLIKACI VYČÍTÁNÍ KARET ŘIDIČŮ PŘÍRUČKA PRO UŽIVATELE Úvodem Program slouží k archivaci dat z karet řidičů a je určen pro osobní počítače s operačním systémem Windows. Jeho základní výhodou je

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 1. Dříve než spustíte instalaci Vítáme Vás při instalaci nové verze aplikace eliška. Před samotnou instalací, prosím, ověřte, že jsou splněné následující podmínky:

Více

Nové funkcé programu TRIFID 2015

Nové funkcé programu TRIFID 2015 Nové funkcé programu TRIFID 2015 Popis rozdílů verze 6.30 oproti verzi 6.20 Třetí sazba DPH V případě potřeby je možné nastavit program pro použití třech sazeb DPH (pro rok 2015 jsou do druhé snížené sazby

Více

Informatika 7. ročník/02

Informatika 7. ročník/02 Windows IV opakování: soubor, složka, kopírování, přejmenování, přesouvání souboru, složky, průzkumník, jak co otevřít v daném programu, seřadit ikony v nabídce start Informatika Vytvoření zástupce zástupce

Více

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Informace. Roman Bartoš

Informace. Roman Bartoš Informace Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele. Produkce,

Více

Záznamník teploty ZT, ZT1ext Návod k použití

Záznamník teploty ZT, ZT1ext Návod k použití ČERNÁ SKŘÍŇKA Záznamník teploty ZT, ZT1ext Návod k použití Návod na použití záznamníku teploty COMET ZT, ZT1ext Přístroj je určen pro měření a záznam teploty vzduchu, příp. teploty z externí sondy s odporovým

Více