Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Rozměr: px
Začít zobrazení ze stránky:

Download "Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1."

Transkript

1 Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2

2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z 10 Verze 1.2 Soubor testovacích otázek 1. Co si můžeme představit pod pojmem informační bezpečnost? a. Aktivity pro zajištění důvěrnosti a dostupnosti informací týkající se všech pracovníků. b. Aktivity týkající se výhradně oddělení informatiky. c. Aktivity pouze v působnosti vedoucích pracovníků 2. Informační bezpečnost je: a. Záležitostí pouze administrátorů z oddělení informatiky. b. Záležitostí odběratelsko dodavatelských vztahů. c. Mezioborová disciplína zasahující do oblasti organizační, personální, technické, výpočetní techniky a dalších. 3. Která z uvedených možností nepředstavuje bezpečnostní incident? a. Výpadek el. proudu b. Krádež zařízení např. počítače c. Změna hesla pro přístup do informačního systému. 4. Která z uvedených možností nepředstavuje bezpečnostní incident? a. Chyba uživatele počítače b. Přírodní katastrofa/živelní pohroma c. Čištění monitoru 5. Která z uvedených možností představuje bezpečnostní incident? a. Údržba programového vybavení počítače b. Výměna klávesnice za novou c. Nepovolený přístup do sítě útok hackera 6. Důvěrnost dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nejsou veřejně přístupné z internetu c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 7. Integrita dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nemohou být neoprávněně změněny nebo porušeny c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 8. Dostupnost dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nemohou být neoprávněně změněny nebo porušeny c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 9. Kolik dnes existuje známých počítačových virů a dalších škodlivých kódů? a. Stovky b. Tisíce c. Desetitisíce

3 Test - Základy informační bezpečnosti pro uživatele Stránka 3 z 10 Verze Sociální inženýrství představuje: a. Strategii ochrany dat ve firmě b. Metodu pro nastavení antivirové ochrany, která spočívá v individuální konfiguraci pro každého uživatele. c. Soubor technik používaných hackery k získání informací potřebných k útoku. 11. Obtížně zapamatovatelná hesla si uživatel může a. Poznamenat na spodní stranu klávesnice b. Zapsat na okraj monitoru c. Ani jedna odpověď není správná 12. Techniky sociálního inženýrství jsou cíleny na a. Zaměstnance/uživatele b. Softwarové a hardwarové vybavení informačního systému c. Systém bezpečnosti a ochrany zdraví při práci 13. Pokud mne telefonicky kontaktuje osoba vydávající se za administrátora a bude požadovat sdělení hesla: a. Ochotně mu heslo sdělím. b. Striktně mu odmítnu heslo sdělit s tím, že jde o můj privátní údaj a nemá právo jej po mně žádat. c. Dostupnými prostředky ověřím jeho totožnost (např. zpětným zavoláním) a poté mu heslo sdělím. 14. Počítačový virus je a. Kus programového kódu, který je schopný se prostřednictvím hostitelské aplikace replikovat, a to víc než jednou. b. Svébytná forma života c. Zábavný výtvor zpravidla neznámého programátora. 15. Pojem škodlivé kódy (malware) zahrnuje a. Souborové viry, ové červy, trojské koně atd. b. Chybně naprogramované aplikace c. Hry, videa, zvukové soubory apod ový červ se šíří a. Prostřednictvím elektronické pošty b. Prostřednictvím výměny dokumentů. c. Infikováním spustitelných souborů a aplikací 17. Mezi známé typy virů nepatří: a. Freeware stahovaný z internetu b. ové červy c. Trojské koně 18. Mezi známé typy virů nepatří: a. Shareware stahovaný z internetu b. Síťové červy c. Spyware 19. Mohou běžně se vyskytující počítačové viry poškodit hardwarové komponenty počítače?

4 Test - Základy informační bezpečnosti pro uživatele Stránka 4 z 10 Verze 1.2 a. Ano b. Ne c. Ano, ale datový soubor s virem musí mít formát.scr 20. Projevem činnosti počítačového viru může být a. Znepřístupnění dat (např. zašifrováním) b. Virové onemocnění uživatele c. Ani jedna odpověď není správná 21. Projevem činnosti obvykle se vyskytujícího počítačového viru může být a. Poškození hardware počítače b. Celková nestabilita počítače c. Ani jedna odpověď není správná. 22. Antivirový program zejména: a. Chrání počítač před infekcí škodlivým kódem b. Sleduje činnosti uživatele c. Eviduje všechny bezpečnostní incidenty na počítači 23. Antivirový program musí a. Pěkně vypadat b. Být pravidelně aktualizován c. Umožnit uživateli své vypnutí 24. Pro kvalitní detekci škodlivých kódů antivirovým programem je nezbytná a. Dostupnost antivirových aktualizací b. Podpora uživatelů oddělením informatiky c. Dostatečně silná politika přístupových hesel 25. Antivirové aktualizace v podnikové síti aplikuje a. Každý uživatel samostatně b. Vedení společnosti c. Pověřený administrátor pomocí centrální správy 26. Uživatel smí: a. Měnit nastavení antivirového programu b. Šířit poplašné zprávy prostřednictvím elektronické pošty c. Ani jedna odpověď není správná. 27. Pokud antivirový program zobrazuje nějaké hlášení: a. Uživatel je povinen bezodkladně vypnout počítač. b. Uživatel okamžitě zavolá na linku pomoci. c. Uživatel si hlášení nejprve pozorně přečte a poté se rozhodne o dalším postupu. 28. V případě virové nákazy počítače ihned kontaktuji a. Administrátora nebo jiného pověřeného pracovníka IT. b. Svého známého, který se v počítačích vyzná. c. Spolupracovníka z oddělení, který má doma počítač 29. V případě podezření na infikování počítače virem: a. Uživatel neprodleně kontaktuje svého administrátora. b. Pokusí se odstranit virus svépomocí. c. Informuje svého vedoucího em.

5 Test - Základy informační bezpečnosti pro uživatele Stránka 5 z 10 Verze V případě výskytu počítačového viru a. Se uživatel vždy nejdříve pokusí jej odstranit vlastními silami b. Uživatel se nenechá vyrušovat a pokračuje dále v práci c. Uživatel umožní pověřenému zaměstnanci IT/administrátorovi odstranit virus. 31. Systémové zásahy do operačního systému a aplikací provádí a. Uživatel vlastními silami b. Pověřený pracovník IT c. Vedoucí příslušného uživatele 32. Útok označovaný jako phishing využívá a. Metody sociálního inženýrství b. Chyby v instalaci antivirového programu c. Nedostatečnou délku hesla pro přihlašování do systému 33. Phishing je a. Útok zneužívající důvěřivosti uživatele k vylákání informací přes internet b. Aktivita administrátora při údržbě serverů. c. Označení speciálního skriptu zajišťujícího bezpečnost informací. 34. Nejčastějším předmětem phishingu je: a. Vylákání přístupových hesel, PINů ke kreditním kartám apod. b. Vylákání kolegy(ně) na schůzku c. Zjištění veřejně dostupných informací 35. Phishing je realizován pomocí: a. Osobního kontaktu b. u a falešných internetových stránek c. Inzerátů v denním tisku 36. Pharming je ve své podstatě: a. Přesměrování na falešné internetové stránky. b. Vylákání kolegy-ně na schůzku c. Zjištění veřejně dostupných informací 37. Nejčastějším předmětem pharmingu je: a. Vylákání přístupových hesel, PINů ke kreditním kartám apod. b. Znepřístupnění citlivých dat uživateli c. Zjištění veřejně dostupných informací 38. Pod pojmem spam rozumíme: a. Nevyžádanou nabídku přicházející prostřednictvím elektronické pošty b. Elektronickou poštu přicházející od kolegy z oddělení. c. Oběžník vrcholového vedení firmy prostřednictvím elektronické pošty 39. Mezi spam rozhodně nepatří a. Pracovní úkoly došlé prostřednictvím elektronické pošty b. Nevyžádaná reklama a obchodní nabídky c. Nevyžádaná nabídka služeb. 40. Prevencí uživatele před spamem je a. Uvádění své ové adresy jen důvěryhodným stranám b. Odpovídání na nevyžádanou poštu.

6 Test - Základy informační bezpečnosti pro uživatele Stránka 6 z 10 Verze 1.2 c. Nakupování produktů nabízených prostřednictvím spamu. 41. Prevencí uživatele před spamem není a. Reakce na nevyžádané zprávy formou žádosti o vyřazení z databáze oslovených b. Využívání antispamových prostředků c. Uvážlivé zacházení se svou ovou adresou 42. Rozesílání hromadné pošty pro nepracovní účely je a. Zakázáno b. Povoleno c. Povoleno jen na základě výjimky potvrzené vedoucím. 43. Rozesílání nevyžádaných obchodních sdělení je v ČR a. Upraveno zákonem a dokonce i postižitelné finančními sankcemi b. Povoleno bez jakýchkoliv omezení c. Ani jedna z uvedených možností není správná 44. Šíření spamu pomocí prostředků zaměstnavatele je a. Zakázané a může být důvodem k rozvázání pracovního poměru b. Povoleno pouze v odůvodněných případech c. Se řídí zákonem 45. Jako Hoax označujeme: a. Poplašnou nepravdivou zprávu, která obvykle varuje před neexistujícím počítačovým virem b. Nevyžádané obchodní sdělení c. Speciální typ počítačového viru, který šifruje všechna nalezená data na počítači uživatele. 46. Obecně platí, že minimální požadovaná délka hesla je: a. 4 znaky b. 8 znaků c. 16 znaků 47. Obecně platí, že heslo je vhodné: a. Měnit periodicky b. Neměnit c. Ponechat jedno stálé, ale minimálně osmiznakové 48. Obecně platí, že heslo je vhodné měnit minimálně každých: a. 30 dní b. 45 dní c. 60 (nebo i 90) dní 49. Obecně platí, že heslo by mělo obsahovat: a. Rodné číslo uživatele b. Alespoň jedno velké písmeno, jedno malé písmeno a číslo c. Alespoň dvě velká písmena, dvě malá písmena a dvě čísla 50. Používání jmen osob a jiných smysluplných slov v heslech je: a. Nežádoucí b. Vyžadováno c. Ani jedna z odpovědí není správná

7 Test - Základy informační bezpečnosti pro uživatele Stránka 7 z 10 Verze Používání stejného hesla v aplikacích s různým stupněm bezpečnosti (např. bezplatná poštovní schránka versus firemní počítač) je: a. Nežádoucí b. Vyžadováno c. Ani jedna z odpovědí není správná 52. V případě odesílání počítače na opravu je třeba: a. Upozornit pracovníka oddělení informatiky (IT), pokud na disku jsou citlivá data. b. Přibalit veškerou kabeláž a příslušenství. c. Upozornit pracovníka oddělení informatiky, že jste bez počítače. 53. Mazání citlivých dat obvyklým způsobem (do koše Windows, klávesa DELETE): a. Je absolutně bezpečné b. Není bezpečné, protože data mohou být obnovena. c. Je v souladu s platnou vyhláškou ÚOOÚ. 54. Data, která jsou pro práci uživatele důležitá je vhodné: a. Průběžně kopírovat na počítač kolegy z oddělení b. Kopírovat na přenosná média a odnášet domů, kde jsou bezpečně uložena. c. Zálohovat a zálohy ukládat na bezpečné místo v rámci organizace. 55. Soubory přiložené v došlých ech se spustitelnou příponou (exe, com, scr, pif, bat apod.): a. Jsou zcela určitě nezávadné a lze je bez obav ihned spustit na počítači uživatele. b. Musí být okamžitě smazány a tato skutečnost ohlášena na linku pomoci. c. Mohou obsahovat škodlivý kód je třeba být nanejvýš opatrný (kontrola odesílatele, kontrola souboru antivirovým programem) 56. Využívání elektronické pošty organizace pro osobní účely je: a. Povoleno b. Zakázáno c. Možné s povolením přímého nadřízeného 57. Může být počítač infikován škodlivým kódem při prohlížení internetových stránek: a. Ano, ale pouze počítač, který není vybaven antivirovým programem. b. Ano, může. c. Ne, je to zcela vyloučeno. 58. Stránky, které obsahují škodlivé kódy jsou nejčastěji: a. Veřejné portály, jako je seznam.cz, centrum.cz apod. b. Bezplatné stránky s erotickým nebo jiným nevhodným obsahem. c. Ani jedna z odpovědí není správná 59. Prohlížení internetových stránek a jiné činnosti konkrétního uživatele na internetu a. Lze zpětně dohledat b. Jsou naprosto anonymní nelze je zpětně dohledat c. Lze dohledat, ale záleží na času stráveném na příslušné webové stránce. 60. Citlivá data uložená na noteboocích: a. Musí být zabezpečená tak, aby v případě, že se notebook dostane do nepovolaných rukou, nemohla být prozrazena.

8 Test - Základy informační bezpečnosti pro uživatele Stránka 8 z 10 Verze 1.2 b. Není nutno chránit. c. Nemusí být zabezpečena v případě, že notebook není používán mimo stálé pracoviště uživatele. 61. Notebook (počítač) připojený k nedůvěryhodným (veřejným) sítím mimo firmu: a. Není třeba chránit. b. Je nutné chránit za pomocí personálního firewallu. c. Je nutné chránit za použití antispamového nástroje. 62. Termín VPN je označení pro: a. Škodlivý software. b. Speciální ochranu před spamem c. Virtuální Privátní Síť (Virtual Private Network) 63. Stahování aplikací z internetu a jejich následná instalace na firemní počítač je uživatelům: a. Povolena b. Přísně zakázaná c. Povolena pouze každé první úterý v měsíci 64. V případě potřeby instalace nějakého dalšího software na firemní počítač: a. Musí uživatel kontaktovat oddělení informatiky b. Může uživatel tuto činnost provést zcela samostatně a sdělí tuto skutečnost oddělení informatiky c. Musí uživatel počkat na první úterý následujícího měsíce, kdy si může instalaci provést sám. 65. Elektronický podpis je prostředek pro: a. Centrální správu antivirové ochrany b. Identifikaci odesílatele nevyžádané elektronické pošty c. Zajištění nepopiratelnosti autorství např. dokumentu 66. Elektronický podpis je: a. Jednoduše padělatelný b. Prostředek pro jednoznačnou identifikaci druhé komunikující strany c. V současnosti již naprosto nepoužívaný způsob ochrany informací 67. Může být elektronický podpis doplněn o časové razítko a/nebo elektronickou značku? a. Ano b. Ne c. Nemá význam kombinovat elektronický podpis a časové razítko. 68. Použití elektronického podpisu a. Je definováno zákonem na ochranu osobních údajů b. Zaručuje neporušenost podepsaných dat c. Ani jedna z odpovědí není správná 69. Základem šifrování je použití a. Šifrovacího algoritmu a šifrovacího klíče b. Aktuálního hesla pro přihlášení do systému c. Digitálního podpisu 70. Šifrování se využívá zejména pro ochranu a. Veřejně dostupných dat

9 Test - Základy informační bezpečnosti pro uživatele Stránka 9 z 10 Verze 1.2 b. Citlivých dat uživatele c. Dat dostupných na internetu 71. Mezi šifrovací algoritmy používané v praxi nepatří a. Symetrické algoritmy b. Asymetrické algoritmy c. Synchronní algoritmy 72. Pro potřeby symetrického šifrování se používá a. Jeden společný klíč b. Dva různé klíče c. Tři různé klíče 73. Pro potřeby asymetrického šifrování se používá a. Tzv. klíčový pár b. Tři klíče c. Jeden klíč 74. Klíčový pár pro asymetrické šifrování se skládá a. Z primárního a sekundárního klíče b. Ze dvou identických klíčů c. Ze soukromého (privátního) a veřejného klíče 75. Elektronický podpis je založen na: a. Asymetrickém šifrování b. Symetrickém šifrování c. Důvěryhodnosti komunikujících stran 76. Základní součástí digitálního certifikátu jsou: a. Veřejný a soukromý klíč b. Veřejný klíč a osobní údaje jeho vlastníka c. Záhlaví, tělo a zápatí certifikátu 77. Digitální certifikát: a. Lze volně šířit (představuje naprosto veřejnou informaci). b. Je třeba utajit c. Je třeba co nejdříve po vytvoření smazat 78. Certifikační autorita a. Certifikuje výrobky firmy b. Vystavuje uživatelům digitální certifikáty c. Schvaluje délku hesel a politiku bezpečnosti informací 79. Certifikační autorita a. Je orgánem pro řízení informační bezpečnosti b. Zodpovídá za klasifikaci firemních informací c. Zveřejňuje a odvolává certifikáty svých klientů 80. Privátní klíč musí: a. Být chráněn a bezpečně uložen. b. Být zveřejněn všem subjektům, se kterými uživatele komunikuje. c. Být uložen doma (u jeho vlastníka) 81. Elektronický podpis vytváříme pomocí a. Veřejného klíče

10 Test - Základy informační bezpečnosti pro uživatele Stránka 10 z 10 Verze 1.2 b. Soukromého (privátního) klíče c. Digitálního certifikátu 82. Osobní údaje a. Představují informace, se kterými lze libovolně manipulovat b. Podléhají zákonu, který upravuje podmínky nakládání s nimi Má povoleno spravovat pouze management společnosti

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky SMĚRNICE Č. 5/2013 PRÁCE UŽIVATELŮ V POČÍTAČOVÉ SÍTI MĚÚ MILOVICE Předmět směrnice (1) Touto směrnicí jsou stanoveny vnitřní pravidla pro a) užívání výpočetní techniky (hardware) a programového vybavení

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Elektronické certifikáty

Elektronické certifikáty Elektronické certifikáty Martin Sobotka Odbor informatiky Elektronický certifikát Obecně o elektronických certifikátech Zákon č. 227/2000Sb. Je jedním z hlavních nástrojů identifikace a autentizace fyzických

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Standardní operační postup (SOP) ČNRDD/M02/verze 02. Elektronické záznamy

Standardní operační postup (SOP) ČNRDD/M02/verze 02. Elektronické záznamy Standardní operační postup (SOP) ČNRDD/M02/verze 02 Elektronické záznamy 1. Cíl Koordinační centrum využívá pro zpracování a uchování dat počítačový databázový systém. Na elektronických záznamech je postavena

Více

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Ceník. Sestavení nového PC. platný od 09.09.2009. Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my?

Ceník. Sestavení nového PC. platný od 09.09.2009. Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my? Proč my? Ceník platný od 09.09.2009 NIKDY nerozlišujeme pracovní dny a víkendy - cena je vždy stejná. Uděláme si na Vás čas - naší snahou je vždy vyhovět k Vaší spokojenosti. Naše ceny jsou oproti konkurenci

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou Obchodní podmínky pro elektronickou správu účtů vedených bankou Fio banka, a.s., IČ 61858374, Praha 1, V Celnici 10, PSČ 117 21, zapsanou v obchodním rejstříku vedeném rejstříkovým soudem v Praze, spis.

Více

Postup zprovoznění aplikace Crypta 2

Postup zprovoznění aplikace Crypta 2 Identifikace Číslo jednací Nahrazuje Klasifikace Veřejný Platnost 8. 11. 2015 Účinnost 8. 11. 2015 Postup zprovoznění aplikace Crypta 2 verze 3.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225

Více

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009 Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Jak nenaletět kyberšmejdům

Jak nenaletět kyberšmejdům Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12

Více

(TS - TN) dostupnost služby = x 100 % kde: TS = doba trvání služby v měsíci; TN = doba nedostupnosti služby. [5]

(TS - TN) dostupnost služby = x 100 % kde: TS = doba trvání služby v měsíci; TN = doba nedostupnosti služby. [5] 1. P Ř E D M Ě T O B C H O D N Í C H P O D M Í N E K S M L O U V Y O F I R E M N Í M Ř E Š E N Í 1.1. Tyto Obchodní podmínky Smlouvy o Firemním řešení (dále jen Podmínky Firemního řešení ) upravují další

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

ALFIS 2014 komplexní ekonomický systém verze 2014.5

ALFIS 2014 komplexní ekonomický systém verze 2014.5 ALFIS 2014 komplexní ekonomický systém verze 2014.5 Návod na instalaci Fuksa Ladislav Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

Článek I. Smluvní strany

Článek I. Smluvní strany STATUTÁRNÍ MĚSTO OPAVA MMOPP00GBYAR Smlouva na zhotovení Auditu bezpečnosti IT Objednatel: Sídlo: IČ: 00300535 DIČ: Statutární město Opava Článek I. Smluvní strany Horní náměstí 69, 746 26 Opava CZ00300535

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 24.3.2009, verze 1.00 Konfigurace

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Instalujeme a zakládáme databázi Oracle Database 11g

Instalujeme a zakládáme databázi Oracle Database 11g KAPITOLA 2 Instalujeme a zakládáme databázi Oracle Database 11g Protože se instalace systému Oracle s každou novou verzí zjednodušuje, stojí uživatel před pokušením otevřít krabici s médii a ihned začít

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize. Průvodce Bosch IP síťovými video produkty Představení IP technologie a budoucnosti průmyslové televize. Motivací vývoje technologie průmyslové televize jsou tři hlavní požadavky. Prvním je požadavek na

Více

Podmínky služby. Naposledy aktualizováno 1. prosince 2015

Podmínky služby. Naposledy aktualizováno 1. prosince 2015 Podmínky služby Naposledy aktualizováno 1. prosince 2015 I. PŘIJETÍ PODMÍNEK Děkujeme, že používáte službu Partytime (dále též jen Služba ) provozovanou společností Noble Software s.r.o. Tyto podmínky

Více

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3 PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3 Městská část Praha 3 se nachází na východ od centra metropole, její území tvoří pražská čtvrť Žižkov a část Královských Vinohrad. Úřad městské části Praha 3

Více

Zásady ochrany osobních údajů

Zásady ochrany osobních údajů Zásady ochrany osobních údajů Naposledy upraveno: 28. června 2016 (zobrazit archivované verze) (Příklady odkazů jsou k dispozici na konci dokumentu.) Naše služby můžete využívat mnoha různými způsoby počínaje

Více

OBCHODNÍ PODMÍNKY 3. OBCHODNÍ PODMÍNKY A DALŠÍ PŘÍLOHY

OBCHODNÍ PODMÍNKY 3. OBCHODNÍ PODMÍNKY A DALŠÍ PŘÍLOHY OBCHODNÍ PODMÍNKY 1. OBECNÁ USTANOVENÍ 1.1. Tyto obchodní podmínky (dále jen Obchodní podmínky ) upravují podmínky zveřejnění inzerce na internetovém serveru Zbavsetoho.cz dostupném na internetové adrese

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

SMEWAD 1/2014. RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014

SMEWAD 1/2014. RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014 SMEWAD 1/2014 RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014 RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014 Smlouvu uzavírají společnosti: Smarty CZ a.s. se sídlem: Praha Nové Město, Politických vězňů 1272/21, okres

Více

Všeobecné obchodní podmínky užívání systému BiddingTools. platné od 26.10.2015 a účinné od 11.11.2015 číslo verze: 2015.02

Všeobecné obchodní podmínky užívání systému BiddingTools. platné od 26.10.2015 a účinné od 11.11.2015 číslo verze: 2015.02 Všeobecné obchodní podmínky užívání systému BiddingTools 1. Úvodní ustanovení 1.1. Poskytovatel provozovaného společností INFOTOOLS.cz s.r.o. platné od 26.10.2015 a účinné od 11.11.2015 číslo verze: 2015.02

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Zabezpečení Uživatelská příručka

Zabezpečení Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: inzerce-psu.com Měsíc: Duben 21 Základní informace Velikost internetové populace ČR 91 9 Počet respondentů N

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: mojetehotenstvi.cz Měsíc: Listopad 21 Základní informace Velikost internetové populace ČR 99 3 Počet respondentů

Více

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou

Více

VŠEOBECNÉ SMLUVNÍ PODMÍNKY K DÍLU VYTVOŘENÍ INTERNETOVÉ PREZENTACE NEBO PREZENTACE S ELEKTRONICKÝM OBCHODEM

VŠEOBECNÉ SMLUVNÍ PODMÍNKY K DÍLU VYTVOŘENÍ INTERNETOVÉ PREZENTACE NEBO PREZENTACE S ELEKTRONICKÝM OBCHODEM VŠEOBECNÉ SMLUVNÍ PODMÍNKY K DÍLU VYTVOŘENÍ INTERNETOVÉ PREZENTACE NEBO PREZENTACE S ELEKTRONICKÝM OBCHODEM Jiří Brož Spoma, Vlčkovická 224, 500 04 Hradec Králové, IČ 10470191, evidující úřad: - Magistrát

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: Měsíc: Prosinec 2015 Základní informace Velikost internetové populace ČR 6 716 491 Počet respondentů (zavšechna

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: firmy.cz Měsíc: Leden 21 Základní informace Velikost internetové populace ČR 921 1 Počet respondentů N =9 (zavšechna

Více

Hrozby a trendy Internetbankingu

Hrozby a trendy Internetbankingu Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Vyhodnocení plánu ICT za rok 2009

Vyhodnocení plánu ICT za rok 2009 P L Á N I C T vyhodnocení roku 2009 Škola: SOŠ stavební, Sabinovo nám. 16, Karlovy Vary, PSČ 360 09 IČO: 00669725 DIČ: CZ 00669725 Počet žáků: předpokládaný stav žáků v letech 2011 a 2012 380 Vyhodnocení

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: recepty.eu Měsíc: Duben 21 Základní informace Velikost internetové populace ČR 91 9 Počet respondentů N= (zavšechna

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

UNIVERZITA PALACKÉHO V OLOMOUCI PŘÍRODOVĚDECKÁ FAKULTA ŠKOLÍCÍ STŘEDISKO KARLOV POD PRADĚDEM

UNIVERZITA PALACKÉHO V OLOMOUCI PŘÍRODOVĚDECKÁ FAKULTA ŠKOLÍCÍ STŘEDISKO KARLOV POD PRADĚDEM UNIVERZITA PALACKÉHO V OLOMOUCI PŘÍRODOVĚDECKÁ FAKULTA ŠKOLÍCÍ STŘEDISKO KARLOV POD PRADĚDEM UBYTOVACÍ ŘÁD 1) Školící středisko PřF UP Karlov slouží k ubytování zaměstnanců PřF a jejich rodinných příslušníků,

Více

Smluvní podmínky platné od 1.7.2009

Smluvní podmínky platné od 1.7.2009 Provozovatel: Ing. Vojtěch Ludl Pažoutova 2608/B 397 01 Písek IČO: 75091208 DIČ: CZ6206081904 Bankovní spojení: Raiffeisenbank a.s., Praha 4 Číslo účtu: 1012042114/5500 Smluvní podmínky platné od 1.7.2009

Více

MS WINDOWS UŽIVATELÉ

MS WINDOWS UŽIVATELÉ uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Interní normativní akt KrÚ směrnice. PROVOZ HW A SW Účinnost od: 25.11.2011. Pravidla používání výpočetní techniky, počítačové sítě a užívání software

Interní normativní akt KrÚ směrnice. PROVOZ HW A SW Účinnost od: 25.11.2011. Pravidla používání výpočetní techniky, počítačové sítě a užívání software Jihomoravský kraj Krajský úřad Jihomoravského kraje Žerotínovo nám. 3/5 Brno Interní normativní akt KrÚ směrnice Evidenční číslo 11/INA-KrÚ Číslo vydání: 5 PROVOZ HW A SW Účinnost od: 25.11.2011 OBSAH:

Více

Bojíte se? Pořiďte si!

Bojíte se? Pořiďte si! Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete

Více

Zřízení technologického centra ORP Dobruška

Zřízení technologického centra ORP Dobruška Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce )

Průvodce pro účast v elektronických dražbách (dále též jen Průvodce ) Průvodce pro účast v elektronických dražbách (dále též jen Průvodce ) I. OBECNÁ USTANOVENÍ Tento Průvodce upravuje užívání dražebního elektronického systému dražebníka, jehož prostřednictvím probíhají

Více

Bezpečná komunikace online

Bezpečná komunikace online Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz

Více

Program Technické podpory SODATSW spol. s r.o.

Program Technické podpory SODATSW spol. s r.o. Program Technické podpory SODATSW spol. s r.o. Úvodní slovo Verze: 3.1.0 Vážení zákazníci, partneři, dodavatelé a vy všichni ostatní, kteří rádi používáte, využíváte či prodáváte produkty a služby společnosti

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001

USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001 USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001 V l á d a I. s c h v a l u j e Pravidla, zásady a způsob zabezpečování kontroly užívání počítačových programů uvedená v příloze tohoto usnesení (dále jen "Pravidla")

Více

Obchodní podmínky užívání aukčního systému BERGER BOHEMIA a.s.

Obchodní podmínky užívání aukčního systému BERGER BOHEMIA a.s. Obchodní podmínky užívání aukčního systému BERGER BOHEMIA a.s. Všeobecné obchodní podmínky provozu a užívání aukčního systému BERGER BOHEMIA a.s. zadávání nabídek formou E-aukce společnosti BERGER BOHEMIA

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

I. JEDNACÍ ŘÁD ČESKÉ RADY PIONÝRA

I. JEDNACÍ ŘÁD ČESKÉ RADY PIONÝRA s. 1 z 8 I. JEDNACÍ ŘÁD ČESKÉ RADY PIONÝRA 1. Úvodní ustanovení 1.1. Jednací řád České rady Pionýra (dále jen ČRP) upravuje přípravu a průběh jednání a dílčích zasedání, způsob usnášení se, náležitosti

Více

Zásady použití slevového portálu

Zásady použití slevového portálu Zásady použití slevového portálu Jméno a příjmení: Jan Simbartl Sídlo: Přestavlky 71, 334 01 Přeštice Identifikační číslo: 87345404 Provozovatel není plátcem DPH zapsaný v živnostenském rejstříku vedeném

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

I. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC)

I. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC) STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Trend Micro - základní informace o společnosti, technologiích a řešeních

Trend Micro - základní informace o společnosti, technologiích a řešeních Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Všeobecné obchodní podmínky společnosti AMITY International spol. s r.o. platné od 1.2.2011

Všeobecné obchodní podmínky společnosti AMITY International spol. s r.o. platné od 1.2.2011 1. Všeobecné obchodní podmínky (dále také VOP) společnosti AMITY International spol. s r.o. se sídlem Praha 5, Vstavačová 760, PSČ 150 00, IČ 264 93 497, vedena u Městského soudu v Praze, oddíl C, vložka

Více

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

ORGANIZAČNÍ ŘÁD SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ

ORGANIZAČNÍ ŘÁD SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ Základní škola Kamenné Žehrovice, Karlovarská 150, Kamenné Žehrovice 273 01 zs.kamennezehrovice@seznam.cz www.zszehrovice.cz 312 658 070 ORGANIZAČNÍ ŘÁD SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ Č.j.: Spisový

Více

Obchodní podmínky IZIO účinné od 2. 4. 2016

Obchodní podmínky IZIO účinné od 2. 4. 2016 Obchodní podmínky IZIO účinné od 2. 4. 2016 společnosti IReSoft, s.r.o., se sídlem: Cejl 62, Brno, 602 00, IČ: 26297850, zapsané v obchodním rejstříku vedeném Krajským soudem v Brně, oddíl C, vložka 42453

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt CZ.1.07/1.5.00/34.0387 Krok za krokem Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Tématická Elektrotechnické zboží 3 oblast DUM č. 32_J06_3_15

Více

Přechod z Google Apps na Office 365 pro firmy

Přechod z Google Apps na Office 365 pro firmy Přechod z Google Apps na Office 365 pro firmy Udělejte ten krok Office 365 pro firmy vypadá jinak než Google Apps. Po přihlášení se vám ukáže tato obrazovka. Po několika prvních týdnech se po přihlášení

Více

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ

Více