Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
|
|
- Jindřich Novák
- před 7 lety
- Počet zobrazení:
Transkript
1 Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2
2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z 10 Verze 1.2 Soubor testovacích otázek 1. Co si můžeme představit pod pojmem informační bezpečnost? a. Aktivity pro zajištění důvěrnosti a dostupnosti informací týkající se všech pracovníků. b. Aktivity týkající se výhradně oddělení informatiky. c. Aktivity pouze v působnosti vedoucích pracovníků 2. Informační bezpečnost je: a. Záležitostí pouze administrátorů z oddělení informatiky. b. Záležitostí odběratelsko dodavatelských vztahů. c. Mezioborová disciplína zasahující do oblasti organizační, personální, technické, výpočetní techniky a dalších. 3. Která z uvedených možností nepředstavuje bezpečnostní incident? a. Výpadek el. proudu b. Krádež zařízení např. počítače c. Změna hesla pro přístup do informačního systému. 4. Která z uvedených možností nepředstavuje bezpečnostní incident? a. Chyba uživatele počítače b. Přírodní katastrofa/živelní pohroma c. Čištění monitoru 5. Která z uvedených možností představuje bezpečnostní incident? a. Údržba programového vybavení počítače b. Výměna klávesnice za novou c. Nepovolený přístup do sítě útok hackera 6. Důvěrnost dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nejsou veřejně přístupné z internetu c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 7. Integrita dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nemohou být neoprávněně změněny nebo porušeny c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 8. Dostupnost dat představuje: a. Stav, kdy se k informacím nedostane nikdo nepovolaný b. Stav, kdy informace nemohou být neoprávněně změněny nebo porušeny c. Stav, kdy je k informacím vždy bezproblémový přístup v čase, který se požaduje. 9. Kolik dnes existuje známých počítačových virů a dalších škodlivých kódů? a. Stovky b. Tisíce c. Desetitisíce
3 Test - Základy informační bezpečnosti pro uživatele Stránka 3 z 10 Verze Sociální inženýrství představuje: a. Strategii ochrany dat ve firmě b. Metodu pro nastavení antivirové ochrany, která spočívá v individuální konfiguraci pro každého uživatele. c. Soubor technik používaných hackery k získání informací potřebných k útoku. 11. Obtížně zapamatovatelná hesla si uživatel může a. Poznamenat na spodní stranu klávesnice b. Zapsat na okraj monitoru c. Ani jedna odpověď není správná 12. Techniky sociálního inženýrství jsou cíleny na a. Zaměstnance/uživatele b. Softwarové a hardwarové vybavení informačního systému c. Systém bezpečnosti a ochrany zdraví při práci 13. Pokud mne telefonicky kontaktuje osoba vydávající se za administrátora a bude požadovat sdělení hesla: a. Ochotně mu heslo sdělím. b. Striktně mu odmítnu heslo sdělit s tím, že jde o můj privátní údaj a nemá právo jej po mně žádat. c. Dostupnými prostředky ověřím jeho totožnost (např. zpětným zavoláním) a poté mu heslo sdělím. 14. Počítačový virus je a. Kus programového kódu, který je schopný se prostřednictvím hostitelské aplikace replikovat, a to víc než jednou. b. Svébytná forma života c. Zábavný výtvor zpravidla neznámého programátora. 15. Pojem škodlivé kódy (malware) zahrnuje a. Souborové viry, ové červy, trojské koně atd. b. Chybně naprogramované aplikace c. Hry, videa, zvukové soubory apod ový červ se šíří a. Prostřednictvím elektronické pošty b. Prostřednictvím výměny dokumentů. c. Infikováním spustitelných souborů a aplikací 17. Mezi známé typy virů nepatří: a. Freeware stahovaný z internetu b. ové červy c. Trojské koně 18. Mezi známé typy virů nepatří: a. Shareware stahovaný z internetu b. Síťové červy c. Spyware 19. Mohou běžně se vyskytující počítačové viry poškodit hardwarové komponenty počítače?
4 Test - Základy informační bezpečnosti pro uživatele Stránka 4 z 10 Verze 1.2 a. Ano b. Ne c. Ano, ale datový soubor s virem musí mít formát.scr 20. Projevem činnosti počítačového viru může být a. Znepřístupnění dat (např. zašifrováním) b. Virové onemocnění uživatele c. Ani jedna odpověď není správná 21. Projevem činnosti obvykle se vyskytujícího počítačového viru může být a. Poškození hardware počítače b. Celková nestabilita počítače c. Ani jedna odpověď není správná. 22. Antivirový program zejména: a. Chrání počítač před infekcí škodlivým kódem b. Sleduje činnosti uživatele c. Eviduje všechny bezpečnostní incidenty na počítači 23. Antivirový program musí a. Pěkně vypadat b. Být pravidelně aktualizován c. Umožnit uživateli své vypnutí 24. Pro kvalitní detekci škodlivých kódů antivirovým programem je nezbytná a. Dostupnost antivirových aktualizací b. Podpora uživatelů oddělením informatiky c. Dostatečně silná politika přístupových hesel 25. Antivirové aktualizace v podnikové síti aplikuje a. Každý uživatel samostatně b. Vedení společnosti c. Pověřený administrátor pomocí centrální správy 26. Uživatel smí: a. Měnit nastavení antivirového programu b. Šířit poplašné zprávy prostřednictvím elektronické pošty c. Ani jedna odpověď není správná. 27. Pokud antivirový program zobrazuje nějaké hlášení: a. Uživatel je povinen bezodkladně vypnout počítač. b. Uživatel okamžitě zavolá na linku pomoci. c. Uživatel si hlášení nejprve pozorně přečte a poté se rozhodne o dalším postupu. 28. V případě virové nákazy počítače ihned kontaktuji a. Administrátora nebo jiného pověřeného pracovníka IT. b. Svého známého, který se v počítačích vyzná. c. Spolupracovníka z oddělení, který má doma počítač 29. V případě podezření na infikování počítače virem: a. Uživatel neprodleně kontaktuje svého administrátora. b. Pokusí se odstranit virus svépomocí. c. Informuje svého vedoucího em.
5 Test - Základy informační bezpečnosti pro uživatele Stránka 5 z 10 Verze V případě výskytu počítačového viru a. Se uživatel vždy nejdříve pokusí jej odstranit vlastními silami b. Uživatel se nenechá vyrušovat a pokračuje dále v práci c. Uživatel umožní pověřenému zaměstnanci IT/administrátorovi odstranit virus. 31. Systémové zásahy do operačního systému a aplikací provádí a. Uživatel vlastními silami b. Pověřený pracovník IT c. Vedoucí příslušného uživatele 32. Útok označovaný jako phishing využívá a. Metody sociálního inženýrství b. Chyby v instalaci antivirového programu c. Nedostatečnou délku hesla pro přihlašování do systému 33. Phishing je a. Útok zneužívající důvěřivosti uživatele k vylákání informací přes internet b. Aktivita administrátora při údržbě serverů. c. Označení speciálního skriptu zajišťujícího bezpečnost informací. 34. Nejčastějším předmětem phishingu je: a. Vylákání přístupových hesel, PINů ke kreditním kartám apod. b. Vylákání kolegy(ně) na schůzku c. Zjištění veřejně dostupných informací 35. Phishing je realizován pomocí: a. Osobního kontaktu b. u a falešných internetových stránek c. Inzerátů v denním tisku 36. Pharming je ve své podstatě: a. Přesměrování na falešné internetové stránky. b. Vylákání kolegy-ně na schůzku c. Zjištění veřejně dostupných informací 37. Nejčastějším předmětem pharmingu je: a. Vylákání přístupových hesel, PINů ke kreditním kartám apod. b. Znepřístupnění citlivých dat uživateli c. Zjištění veřejně dostupných informací 38. Pod pojmem spam rozumíme: a. Nevyžádanou nabídku přicházející prostřednictvím elektronické pošty b. Elektronickou poštu přicházející od kolegy z oddělení. c. Oběžník vrcholového vedení firmy prostřednictvím elektronické pošty 39. Mezi spam rozhodně nepatří a. Pracovní úkoly došlé prostřednictvím elektronické pošty b. Nevyžádaná reklama a obchodní nabídky c. Nevyžádaná nabídka služeb. 40. Prevencí uživatele před spamem je a. Uvádění své ové adresy jen důvěryhodným stranám b. Odpovídání na nevyžádanou poštu.
6 Test - Základy informační bezpečnosti pro uživatele Stránka 6 z 10 Verze 1.2 c. Nakupování produktů nabízených prostřednictvím spamu. 41. Prevencí uživatele před spamem není a. Reakce na nevyžádané zprávy formou žádosti o vyřazení z databáze oslovených b. Využívání antispamových prostředků c. Uvážlivé zacházení se svou ovou adresou 42. Rozesílání hromadné pošty pro nepracovní účely je a. Zakázáno b. Povoleno c. Povoleno jen na základě výjimky potvrzené vedoucím. 43. Rozesílání nevyžádaných obchodních sdělení je v ČR a. Upraveno zákonem a dokonce i postižitelné finančními sankcemi b. Povoleno bez jakýchkoliv omezení c. Ani jedna z uvedených možností není správná 44. Šíření spamu pomocí prostředků zaměstnavatele je a. Zakázané a může být důvodem k rozvázání pracovního poměru b. Povoleno pouze v odůvodněných případech c. Se řídí zákonem 45. Jako Hoax označujeme: a. Poplašnou nepravdivou zprávu, která obvykle varuje před neexistujícím počítačovým virem b. Nevyžádané obchodní sdělení c. Speciální typ počítačového viru, který šifruje všechna nalezená data na počítači uživatele. 46. Obecně platí, že minimální požadovaná délka hesla je: a. 4 znaky b. 8 znaků c. 16 znaků 47. Obecně platí, že heslo je vhodné: a. Měnit periodicky b. Neměnit c. Ponechat jedno stálé, ale minimálně osmiznakové 48. Obecně platí, že heslo je vhodné měnit minimálně každých: a. 30 dní b. 45 dní c. 60 (nebo i 90) dní 49. Obecně platí, že heslo by mělo obsahovat: a. Rodné číslo uživatele b. Alespoň jedno velké písmeno, jedno malé písmeno a číslo c. Alespoň dvě velká písmena, dvě malá písmena a dvě čísla 50. Používání jmen osob a jiných smysluplných slov v heslech je: a. Nežádoucí b. Vyžadováno c. Ani jedna z odpovědí není správná
7 Test - Základy informační bezpečnosti pro uživatele Stránka 7 z 10 Verze Používání stejného hesla v aplikacích s různým stupněm bezpečnosti (např. bezplatná poštovní schránka versus firemní počítač) je: a. Nežádoucí b. Vyžadováno c. Ani jedna z odpovědí není správná 52. V případě odesílání počítače na opravu je třeba: a. Upozornit pracovníka oddělení informatiky (IT), pokud na disku jsou citlivá data. b. Přibalit veškerou kabeláž a příslušenství. c. Upozornit pracovníka oddělení informatiky, že jste bez počítače. 53. Mazání citlivých dat obvyklým způsobem (do koše Windows, klávesa DELETE): a. Je absolutně bezpečné b. Není bezpečné, protože data mohou být obnovena. c. Je v souladu s platnou vyhláškou ÚOOÚ. 54. Data, která jsou pro práci uživatele důležitá je vhodné: a. Průběžně kopírovat na počítač kolegy z oddělení b. Kopírovat na přenosná média a odnášet domů, kde jsou bezpečně uložena. c. Zálohovat a zálohy ukládat na bezpečné místo v rámci organizace. 55. Soubory přiložené v došlých ech se spustitelnou příponou (exe, com, scr, pif, bat apod.): a. Jsou zcela určitě nezávadné a lze je bez obav ihned spustit na počítači uživatele. b. Musí být okamžitě smazány a tato skutečnost ohlášena na linku pomoci. c. Mohou obsahovat škodlivý kód je třeba být nanejvýš opatrný (kontrola odesílatele, kontrola souboru antivirovým programem) 56. Využívání elektronické pošty organizace pro osobní účely je: a. Povoleno b. Zakázáno c. Možné s povolením přímého nadřízeného 57. Může být počítač infikován škodlivým kódem při prohlížení internetových stránek: a. Ano, ale pouze počítač, který není vybaven antivirovým programem. b. Ano, může. c. Ne, je to zcela vyloučeno. 58. Stránky, které obsahují škodlivé kódy jsou nejčastěji: a. Veřejné portály, jako je seznam.cz, centrum.cz apod. b. Bezplatné stránky s erotickým nebo jiným nevhodným obsahem. c. Ani jedna z odpovědí není správná 59. Prohlížení internetových stránek a jiné činnosti konkrétního uživatele na internetu a. Lze zpětně dohledat b. Jsou naprosto anonymní nelze je zpětně dohledat c. Lze dohledat, ale záleží na času stráveném na příslušné webové stránce. 60. Citlivá data uložená na noteboocích: a. Musí být zabezpečená tak, aby v případě, že se notebook dostane do nepovolaných rukou, nemohla být prozrazena.
8 Test - Základy informační bezpečnosti pro uživatele Stránka 8 z 10 Verze 1.2 b. Není nutno chránit. c. Nemusí být zabezpečena v případě, že notebook není používán mimo stálé pracoviště uživatele. 61. Notebook (počítač) připojený k nedůvěryhodným (veřejným) sítím mimo firmu: a. Není třeba chránit. b. Je nutné chránit za pomocí personálního firewallu. c. Je nutné chránit za použití antispamového nástroje. 62. Termín VPN je označení pro: a. Škodlivý software. b. Speciální ochranu před spamem c. Virtuální Privátní Síť (Virtual Private Network) 63. Stahování aplikací z internetu a jejich následná instalace na firemní počítač je uživatelům: a. Povolena b. Přísně zakázaná c. Povolena pouze každé první úterý v měsíci 64. V případě potřeby instalace nějakého dalšího software na firemní počítač: a. Musí uživatel kontaktovat oddělení informatiky b. Může uživatel tuto činnost provést zcela samostatně a sdělí tuto skutečnost oddělení informatiky c. Musí uživatel počkat na první úterý následujícího měsíce, kdy si může instalaci provést sám. 65. Elektronický podpis je prostředek pro: a. Centrální správu antivirové ochrany b. Identifikaci odesílatele nevyžádané elektronické pošty c. Zajištění nepopiratelnosti autorství např. dokumentu 66. Elektronický podpis je: a. Jednoduše padělatelný b. Prostředek pro jednoznačnou identifikaci druhé komunikující strany c. V současnosti již naprosto nepoužívaný způsob ochrany informací 67. Může být elektronický podpis doplněn o časové razítko a/nebo elektronickou značku? a. Ano b. Ne c. Nemá význam kombinovat elektronický podpis a časové razítko. 68. Použití elektronického podpisu a. Je definováno zákonem na ochranu osobních údajů b. Zaručuje neporušenost podepsaných dat c. Ani jedna z odpovědí není správná 69. Základem šifrování je použití a. Šifrovacího algoritmu a šifrovacího klíče b. Aktuálního hesla pro přihlášení do systému c. Digitálního podpisu 70. Šifrování se využívá zejména pro ochranu a. Veřejně dostupných dat
9 Test - Základy informační bezpečnosti pro uživatele Stránka 9 z 10 Verze 1.2 b. Citlivých dat uživatele c. Dat dostupných na internetu 71. Mezi šifrovací algoritmy používané v praxi nepatří a. Symetrické algoritmy b. Asymetrické algoritmy c. Synchronní algoritmy 72. Pro potřeby symetrického šifrování se používá a. Jeden společný klíč b. Dva různé klíče c. Tři různé klíče 73. Pro potřeby asymetrického šifrování se používá a. Tzv. klíčový pár b. Tři klíče c. Jeden klíč 74. Klíčový pár pro asymetrické šifrování se skládá a. Z primárního a sekundárního klíče b. Ze dvou identických klíčů c. Ze soukromého (privátního) a veřejného klíče 75. Elektronický podpis je založen na: a. Asymetrickém šifrování b. Symetrickém šifrování c. Důvěryhodnosti komunikujících stran 76. Základní součástí digitálního certifikátu jsou: a. Veřejný a soukromý klíč b. Veřejný klíč a osobní údaje jeho vlastníka c. Záhlaví, tělo a zápatí certifikátu 77. Digitální certifikát: a. Lze volně šířit (představuje naprosto veřejnou informaci). b. Je třeba utajit c. Je třeba co nejdříve po vytvoření smazat 78. Certifikační autorita a. Certifikuje výrobky firmy b. Vystavuje uživatelům digitální certifikáty c. Schvaluje délku hesel a politiku bezpečnosti informací 79. Certifikační autorita a. Je orgánem pro řízení informační bezpečnosti b. Zodpovídá za klasifikaci firemních informací c. Zveřejňuje a odvolává certifikáty svých klientů 80. Privátní klíč musí: a. Být chráněn a bezpečně uložen. b. Být zveřejněn všem subjektům, se kterými uživatele komunikuje. c. Být uložen doma (u jeho vlastníka) 81. Elektronický podpis vytváříme pomocí a. Veřejného klíče
10 Test - Základy informační bezpečnosti pro uživatele Stránka 10 z 10 Verze 1.2 b. Soukromého (privátního) klíče c. Digitálního certifikátu 82. Osobní údaje a. Představují informace, se kterými lze libovolně manipulovat b. Podléhají zákonu, který upravuje podmínky nakládání s nimi Má povoleno spravovat pouze management společnosti
INFORMAČNÍ TECHNOLOGIE
Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VícePředmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky
SMĚRNICE Č. 5/2013 PRÁCE UŽIVATELŮ V POČÍTAČOVÉ SÍTI MĚÚ MILOVICE Předmět směrnice (1) Touto směrnicí jsou stanoveny vnitřní pravidla pro a) užívání výpočetní techniky (hardware) a programového vybavení
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceVNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ
MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání
VíceRealita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceElektronické certifikáty
Elektronické certifikáty Martin Sobotka Odbor informatiky Elektronický certifikát Obecně o elektronických certifikátech Zákon č. 227/2000Sb. Je jedním z hlavních nástrojů identifikace a autentizace fyzických
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
VíceZabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84
Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových
VíceSeminární práce. Téma. Jméno, Příjmení, rok,
Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...
VíceStandardní operační postup (SOP) ČNRDD/M02/verze 02. Elektronické záznamy
Standardní operační postup (SOP) ČNRDD/M02/verze 02 Elektronické záznamy 1. Cíl Koordinační centrum využívá pro zpracování a uchování dat počítačový databázový systém. Na elektronických záznamech je postavena
VíceMaturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.
Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní
VíceKategorie Základní školy
Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní
VíceHP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
VíceHavěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.
, Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,
VícePolicejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceOTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah
VíceUživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceCeník. Sestavení nového PC. platný od 09.09.2009. Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my?
Proč my? Ceník platný od 09.09.2009 NIKDY nerozlišujeme pracovní dny a víkendy - cena je vždy stejná. Uděláme si na Vás čas - naší snahou je vždy vyhovět k Vaší spokojenosti. Naše ceny jsou oproti konkurenci
VíceBankKlient. FAQs. verze 9.50
BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte
VíceB7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou
Obchodní podmínky pro elektronickou správu účtů vedených bankou Fio banka, a.s., IČ 61858374, Praha 1, V Celnici 10, PSČ 117 21, zapsanou v obchodním rejstříku vedeném rejstříkovým soudem v Praze, spis.
VícePostup zprovoznění aplikace Crypta 2
Identifikace Číslo jednací Nahrazuje Klasifikace Veřejný Platnost 8. 11. 2015 Účinnost 8. 11. 2015 Postup zprovoznění aplikace Crypta 2 verze 3.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225
VíceElektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
VíceBezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceJak nenaletět kyberšmejdům
Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz
VíceObsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9
Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12
Více(TS - TN) dostupnost služby = x 100 % kde: TS = doba trvání služby v měsíci; TN = doba nedostupnosti služby. [5]
1. P Ř E D M Ě T O B C H O D N Í C H P O D M Í N E K S M L O U V Y O F I R E M N Í M Ř E Š E N Í 1.1. Tyto Obchodní podmínky Smlouvy o Firemním řešení (dále jen Podmínky Firemního řešení ) upravují další
VíceSkupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační
VíceALFIS 2014 komplexní ekonomický systém verze 2014.5
ALFIS 2014 komplexní ekonomický systém verze 2014.5 Návod na instalaci Fuksa Ladislav Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz
VíceČlánek I. Smluvní strany
STATUTÁRNÍ MĚSTO OPAVA MMOPP00GBYAR Smlouva na zhotovení Auditu bezpečnosti IT Objednatel: Sídlo: IČ: 00300535 DIČ: Statutární město Opava Článek I. Smluvní strany Horní náměstí 69, 746 26 Opava CZ00300535
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceUživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
VíceKonfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20
Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.08.20 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 24.3.2009, verze 1.00 Konfigurace
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceInstalujeme a zakládáme databázi Oracle Database 11g
KAPITOLA 2 Instalujeme a zakládáme databázi Oracle Database 11g Protože se instalace systému Oracle s každou novou verzí zjednodušuje, stojí uživatel před pokušením otevřít krabici s médii a ihned začít
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VícePrůvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.
Průvodce Bosch IP síťovými video produkty Představení IP technologie a budoucnosti průmyslové televize. Motivací vývoje technologie průmyslové televize jsou tři hlavní požadavky. Prvním je požadavek na
VícePodmínky služby. Naposledy aktualizováno 1. prosince 2015
Podmínky služby Naposledy aktualizováno 1. prosince 2015 I. PŘIJETÍ PODMÍNEK Děkujeme, že používáte službu Partytime (dále též jen Služba ) provozovanou společností Noble Software s.r.o. Tyto podmínky
VícePŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3
PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3 Městská část Praha 3 se nachází na východ od centra metropole, její území tvoří pražská čtvrť Žižkov a část Královských Vinohrad. Úřad městské části Praha 3
VíceZásady ochrany osobních údajů
Zásady ochrany osobních údajů Naposledy upraveno: 28. června 2016 (zobrazit archivované verze) (Příklady odkazů jsou k dispozici na konci dokumentu.) Naše služby můžete využívat mnoha různými způsoby počínaje
VíceOBCHODNÍ PODMÍNKY 3. OBCHODNÍ PODMÍNKY A DALŠÍ PŘÍLOHY
OBCHODNÍ PODMÍNKY 1. OBECNÁ USTANOVENÍ 1.1. Tyto obchodní podmínky (dále jen Obchodní podmínky ) upravují podmínky zveřejnění inzerce na internetovém serveru Zbavsetoho.cz dostupném na internetové adrese
VíceTEZE K DIPLOMOVÉ PRÁCI
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková
VíceOCTAVE ÚVOD DO METODIKY OCTAVE
OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita
VíceNapadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
VíceSMEWAD 1/2014. RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014
SMEWAD 1/2014 RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014 RÁMCOVÁ POJISTNÁ SMLOUVA č. SMEWAD 1/2014 Smlouvu uzavírají společnosti: Smarty CZ a.s. se sídlem: Praha Nové Město, Politických vězňů 1272/21, okres
VíceVšeobecné obchodní podmínky užívání systému BiddingTools. platné od 26.10.2015 a účinné od 11.11.2015 číslo verze: 2015.02
Všeobecné obchodní podmínky užívání systému BiddingTools 1. Úvodní ustanovení 1.1. Poskytovatel provozovaného společností INFOTOOLS.cz s.r.o. platné od 26.10.2015 a účinné od 11.11.2015 číslo verze: 2015.02
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceZabezpečení Uživatelská příručka
Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené
VíceSPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice
SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: inzerce-psu.com Měsíc: Duben 21 Základní informace Velikost internetové populace ČR 91 9 Počet respondentů N
VíceSPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice
SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: mojetehotenstvi.cz Měsíc: Listopad 21 Základní informace Velikost internetové populace ČR 99 3 Počet respondentů
VíceOBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING
Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou
VíceVŠEOBECNÉ SMLUVNÍ PODMÍNKY K DÍLU VYTVOŘENÍ INTERNETOVÉ PREZENTACE NEBO PREZENTACE S ELEKTRONICKÝM OBCHODEM
VŠEOBECNÉ SMLUVNÍ PODMÍNKY K DÍLU VYTVOŘENÍ INTERNETOVÉ PREZENTACE NEBO PREZENTACE S ELEKTRONICKÝM OBCHODEM Jiří Brož Spoma, Vlčkovická 224, 500 04 Hradec Králové, IČ 10470191, evidující úřad: - Magistrát
VíceSPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice
SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: Měsíc: Prosinec 2015 Základní informace Velikost internetové populace ČR 6 716 491 Počet respondentů (zavšechna
VíceSPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice
SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: firmy.cz Měsíc: Leden 21 Základní informace Velikost internetové populace ČR 921 1 Počet respondentů N =9 (zavšechna
VíceHrozby a trendy Internetbankingu
Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.
VíceCA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
VíceVyhodnocení plánu ICT za rok 2009
P L Á N I C T vyhodnocení roku 2009 Škola: SOŠ stavební, Sabinovo nám. 16, Karlovy Vary, PSČ 360 09 IČO: 00669725 DIČ: CZ 00669725 Počet žáků: předpokládaný stav žáků v letech 2011 a 2012 380 Vyhodnocení
VíceSPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice
SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: recepty.eu Měsíc: Duben 21 Základní informace Velikost internetové populace ČR 91 9 Počet respondentů N= (zavšechna
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceZabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
VícePoliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
VíceUNIVERZITA PALACKÉHO V OLOMOUCI PŘÍRODOVĚDECKÁ FAKULTA ŠKOLÍCÍ STŘEDISKO KARLOV POD PRADĚDEM
UNIVERZITA PALACKÉHO V OLOMOUCI PŘÍRODOVĚDECKÁ FAKULTA ŠKOLÍCÍ STŘEDISKO KARLOV POD PRADĚDEM UBYTOVACÍ ŘÁD 1) Školící středisko PřF UP Karlov slouží k ubytování zaměstnanců PřF a jejich rodinných příslušníků,
VíceSmluvní podmínky platné od 1.7.2009
Provozovatel: Ing. Vojtěch Ludl Pažoutova 2608/B 397 01 Písek IČO: 75091208 DIČ: CZ6206081904 Bankovní spojení: Raiffeisenbank a.s., Praha 4 Číslo účtu: 1012042114/5500 Smluvní podmínky platné od 1.7.2009
VíceMS WINDOWS UŽIVATELÉ
uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým
VíceINTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
VíceInterní normativní akt KrÚ směrnice. PROVOZ HW A SW Účinnost od: 25.11.2011. Pravidla používání výpočetní techniky, počítačové sítě a užívání software
Jihomoravský kraj Krajský úřad Jihomoravského kraje Žerotínovo nám. 3/5 Brno Interní normativní akt KrÚ směrnice Evidenční číslo 11/INA-KrÚ Číslo vydání: 5 PROVOZ HW A SW Účinnost od: 25.11.2011 OBSAH:
VíceBojíte se? Pořiďte si!
Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete
VíceZřízení technologického centra ORP Dobruška
Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade
VíceZákladní definice, vztahující se k tématu kybernetické bezpečnosti
Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického
Více3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015
3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení
VícePříloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb
Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...
VícePrůvodce pro účast v elektronických dražbách (dále též jen Průvodce )
Průvodce pro účast v elektronických dražbách (dále též jen Průvodce ) I. OBECNÁ USTANOVENÍ Tento Průvodce upravuje užívání dražebního elektronického systému dražebníka, jehož prostřednictvím probíhají
VíceBezpečná komunikace online
Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz
VíceProgram Technické podpory SODATSW spol. s r.o.
Program Technické podpory SODATSW spol. s r.o. Úvodní slovo Verze: 3.1.0 Vážení zákazníci, partneři, dodavatelé a vy všichni ostatní, kteří rádi používáte, využíváte či prodáváte produkty a služby společnosti
VíceWebové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
VíceUSNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001
USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001 V l á d a I. s c h v a l u j e Pravidla, zásady a způsob zabezpečování kontroly užívání počítačových programů uvedená v příloze tohoto usnesení (dále jen "Pravidla")
VíceObchodní podmínky užívání aukčního systému BERGER BOHEMIA a.s.
Obchodní podmínky užívání aukčního systému BERGER BOHEMIA a.s. Všeobecné obchodní podmínky provozu a užívání aukčního systému BERGER BOHEMIA a.s. zadávání nabídek formou E-aukce společnosti BERGER BOHEMIA
VíceHARDWARE SOFTWARE PRINCIPY
HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI
VíceI. JEDNACÍ ŘÁD ČESKÉ RADY PIONÝRA
s. 1 z 8 I. JEDNACÍ ŘÁD ČESKÉ RADY PIONÝRA 1. Úvodní ustanovení 1.1. Jednací řád České rady Pionýra (dále jen ČRP) upravuje přípravu a průběh jednání a dílčích zasedání, způsob usnášení se, náležitosti
VíceZásady použití slevového portálu
Zásady použití slevového portálu Jméno a příjmení: Jan Simbartl Sídlo: Přestavlky 71, 334 01 Přeštice Identifikační číslo: 87345404 Provozovatel není plátcem DPH zapsaný v živnostenském rejstříku vedeném
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:
STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:
VíceI. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC)
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceTrend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
VícePrůvodce implementací aplikace Symantec Endpoint Protection Small Business Edition
Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá
VíceVšeobecné obchodní podmínky společnosti AMITY International spol. s r.o. platné od 1.2.2011
1. Všeobecné obchodní podmínky (dále také VOP) společnosti AMITY International spol. s r.o. se sídlem Praha 5, Vstavačová 760, PSČ 150 00, IČ 264 93 497, vedena u Městského soudu v Praze, oddíl C, vložka
VíceŠablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VíceORGANIZAČNÍ ŘÁD SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ
Základní škola Kamenné Žehrovice, Karlovarská 150, Kamenné Žehrovice 273 01 zs.kamennezehrovice@seznam.cz www.zszehrovice.cz 312 658 070 ORGANIZAČNÍ ŘÁD SMĚRNICE PRO POSKYTOVÁNÍ INFORMACÍ Č.j.: Spisový
VíceObchodní podmínky IZIO účinné od 2. 4. 2016
Obchodní podmínky IZIO účinné od 2. 4. 2016 společnosti IReSoft, s.r.o., se sídlem: Cejl 62, Brno, 602 00, IČ: 26297850, zapsané v obchodním rejstříku vedeném Krajským soudem v Brně, oddíl C, vložka 42453
VíceDigitální učební materiál
Digitální učební materiál Projekt CZ.1.07/1.5.00/34.0387 Krok za krokem Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Tématická Elektrotechnické zboží 3 oblast DUM č. 32_J06_3_15
VícePřechod z Google Apps na Office 365 pro firmy
Přechod z Google Apps na Office 365 pro firmy Udělejte ten krok Office 365 pro firmy vypadá jinak než Google Apps. Po přihlášení se vám ukáže tato obrazovka. Po několika prvních týdnech se po přihlášení
VíceKASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE
KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ
Více