Po absolvování tohoto tématu dovedete:
|
|
- Renáta Mašková
- před 8 lety
- Počet zobrazení:
Transkript
1 Po absolvování tohoto tématu dovedete: Stránky: BIVŠ Moodle Kurz: Základy informatiky I Kniha: Malware Vytiskl(a): Správa Uživatel Datum: Saturday, 28. June 2014,
2 2 1 Historie PC viru 2 Malware; Boot viry, P episující souborové viry 3 Doprovodné viry, Link viry 4 Spyware, Adware 5 Hoax, Phishing 6 Trojské kon 7 Multiparitní viry, makroviry 8 Antivirové programy, rezidentní programy
3 3 Sci-fi literatura p edpov d la již v 60. letech. V reálu se malware objevil až v 80. letech. Nejstarší Trojské kon, snažily se p edstírat užite nost P íklady: 1985 EGABTR sliboval lepší grafiku, ve skute nosti mazal a když domazal, napsal Arf! Arf! Gotcha Hra Nuklea po dohrání na disku nic nezbylo P elom 80. až 90. let, trojani se vydávají za antivirové programy, místo hledání vir rovnou mažou disk První virus 1986 Brain (brat i Basit a Amjads Farooq Alvi z Pakistánu Lahore. Údajn ho dávali jako bonus cizinc m, kte í si u nich v obchod kupovali nelegální software. Experimenty p. Franka. Jeho první pokus s viry na po íta i VAX 11/750 pod UNIXem, nad kterým ztratil po p l hodin kontrolu Lehigh, Stoned, Vienna, Cascade. Posledn jmenovaný slavná padající písmenka na obrazovce. XI.1988 Robert T. Morris vypustil do sv ta tzv. Morris v erv. erv napadl kolem 6000 unixových po íta tehdejší sí 36 hodin, erv se dostal i do Lawrence Livermore National Laboratory, škody 100 milión dolar., blokoval 1988 antivirové programy - McAfee VirusScan, Dr. Solomon AVTK polymorfní viry - viry, u nichž vypadá každý exemplá na venek odlišn. Antiviry vyhledávají podle et zc. Stealth viry, tj. viry, které se dokážou maskovat v systému. P íklad virus Frodo, který sledoval manipulaci se soubory a uživateli nebo antiviru p edhazoval nezávadné verze t chto, ve skute nosti infikovaných soubor Tequila první multipartitní virus. Multipartitní viry dokážou napadnout systémové oblasti disku i soubory. Tequila byla navíc polymorfní a pro jistotu i typu stealth One_Half.3544.A - Siln polymorfní a multipartitní virus ze Slovenska. ada antivir ho nedokázala stoprocentn detekovat Form - Opera ní systém Windows 95 sliboval zánik po íta ových vir. Boot virus Form, byl spole ností Microsoft distribuován spole n s Windows 95 beta tester m na instala ních disketách. Windows 95 neznamenal konec vir m makrovirus Concept - ší í se v dokumentech MS Word. Dlouhou dobu nejrozší en jší vir (tehdejší antiviry nebyly na makroviry p ipraveny). Relativní klid panoval u majitel eských verzí pod eskou verzí nefungovalo. Od verze MS Office 97 makroviry funk ní i v eských verzích 1995 Win95/Boza.A - První opravdový virus pro Windows Win95/Punch pam ov rezidentní, p ežíval v pam ti jako VxD ovlada Laroux první makrovirus pro MS Excel Win95/CIH noviná i nazvaný ernobyl. Vždy 26. dubna (záleželo na variant ) se pokusil p emazat pam Flash BIOS na základní desce a ást dat na disku. První pop el tezi, že virus neohrozí hardware Skriptové viry nap íklad VBS/Rabbit nebo HTML/Internal Skriptové viry mass-mailing, W97M/Melissa.A@mm.
4 4 Úvodem tohoto bloku je pot eba vysv tlit výraz malware ten vznikl složením anglických slov malicious (záke ný) a software a popisuje zám r autora takového programu spíše než jeho specifické vlastnosti. Pod souhrnné ozna ení malware se zahrnují po íta ové viry, trojské kon, spyware a adware a podobn. Po íta ový virus, za který je v tšinou (chybn ) ozna ován jakýkoliv malware, je škodlivý program i kód, který se dokáže sám ší it bez v domí uživatele. Takový program se tedy chová obdobn jako biologický virus. V souladu s touto analogií se n kdy procesu ší ení viru íká nakažení i infekce a napadenému souboru hostitel. Boot viry napadají systémové oblasti disku. Ší í se po restartu po íta e, který má povoleno zavád ní systému z externího média (disketa, USB disk, ) s boot virem. Vir se spustí a napadne systémové oblasti pevného disku. P i dalším spušt ní po íta e se boot vir inicializuje z pevného disku a napadá další externí pam ová úložišt, které uživatel použije. Hlavní výhodou bootvir je to, že se dostanou do pam ti jako v bec první program zavád ný z disku nebo diskety. Díky tomu mají k dispozici informace o stavu po íta e bezprost edn po jeho startu a mohou také ovliv ovat innost všech následn spušt ných program. Souborové viry napadají pouze soubory, které obsahují spustitelný kód - programy. V napadeném programu p epíší ást kódu svým vlastním, nebo vlastní kód k programu p ipojí a tím zm ní jeho velikost a chování. Jsou velmi snadno rozpoznatelné, jelikož p episem zni í p vodní program. Základem této problematiky je termín malware, kterým se ozna uje veškerá hav ohrožující naše za ízení. Jedená se o víry, rootkity, boot viry, souborové viry, trojské kon a spoustu dalších, které jsou vysv tleny v následujících kapitolách. Boot viry napadají systémové oblasti disku a po restartu se zavád jí do opera ní pam ti, kde mohou za ít páchat škody a dále se ší it. Souborové viry napadají pouze spustitelné soubory programy. Nahradí ást p vodního kódu vlastním a tím jsou velmi snadno rozpoznatelné. P vodní program po napadení p estává díky p episu jeho vlastního kódu fungovat.
5 5 Doprovodné viry využívají chyb n kterých opera ních systém, které p i požadavku na spušt ní programu se pokouší nejd íve vyhledat a spustit.com p íponu a poté až.exe. Tyto viry vytvo í své kopie se shodným názvem souboru, ale p íponou.com, ímž se p i spušt ní programu nejprve spustí virus, který provede vše, co uzná za vhodné, a poté p edá ízení p vodnímu programu s.exe p íponou. Tento zp sob ší ení není p íliš efektivní a má jedinou výhodu doprovodný virus nemusí modifikovat obsah žádného existujícího souboru a je tedy mén pravd podobné, že ho zachytí n jaká kontrola integrity dat nebo rezidentní ochrana. Jen pro up esn ní doplním, že tento vir byl nebezpe ný hlavn pro opera ní systém MS-DOS. Link viry takto ozna ujeme ty souborové viry, které se p ipojují k infikovanému souboru a zachovávají jeho p vodní funkce. Je z ejmé, že tyto viry mají daleko v tší šanci na úsp ch a své maskování. Tyto viry modifikují kód své ob ti tak, aby p i spušt ní infikovaného souboru byl spušt n kód viru, který vykoná vše, co považuje za nutné, a poté obnoví a spustí p vodní program. Doprovodné viry a link viry jsou další druhy souborových vir. Doprovodné viry využívali d ív jší zranitelnosti opera ních systém, které p i spušt ní nejd íve hledali soubor s p íponou.com a poté až.exe. Po provedení požadovaných akcí vir p edal ízení p vodnímu programu a tím se do jisté míry ú inn maskoval. Link viry se nabalují k napadenému programu, ale zachovávají jeho funkce, na rozdíl od souborových vir. Po provedení plánovaných inností p edá vir ízení zp t p vodnímu programu.
6 6 Spyware (z anglického spy špión) je škodlivý program, jehož cílem je odesílat data z vašeho po íta e. M že se jednat o obchodní informace, sledování vašeho chování na internetu, odeslání p ihlašovacích jmén a hesel, ísla kreditních karet a další. N který spyware umož uje vzdálen ovládat po íta, takže úto ník m že s po íta em nakládat jakkoliv uzná za vhodné. Spyware se asto nainstaluje spole n s instalací "legitimního" software a s v domím autora legitimního programu, který si instalujete. Za distribuci spyware dostávají mnohdy auto i korektních program zaplaceno. Adware (z anglického ad reklama) se do po íta e op t dostává za v domí uživatele a p evážn i s jeho souhlasem, podobn jako je to u spyware. Odlišuje se tím, že na rozdíl od vynášení citlivých informací zobrazuje nevyžádanou reklamu, ímž dokáže do zna né míry znep íjemnit práci s po íta em. Jedním p íklad m že být nap íklad zm na domovské stránky a vyhledáva e internetového prohlíže e. Spyware a Adware je malware obt žující uživatele napadeného po íta e. Spyware je vytvá en s cílem odcizit citlivé údaje a Adware s cílem zobrazovat nevyžádanou reklamu na po íta i uživatele. Spyware i Adware mohou být ší eny bu samostatn, p ípadn jako sou ást legitimního software, který si v dom stahujeme (díky emuž autor software dostane zaplaceno od tv rce Spyware i Adware).
7 7 Jedním z velmi astých nešvar, který se na Internetu vyskytuje, je ší ení poplašných, nebezpe ných a zbyte ných et zových zpráv, tzv. hoax. Anglické slovo HOAX [:houks:] v p ekladu znamená falešnou zprávu, mystifikaci, noviná skou kachnu, podvod, poplašnou zprávu, výmysl, žert, kanadský žertík. Typický text poplašné zprávy obsahuje v tšinou tyto body: Popis nebezpe í (viru) - smyšlené nebezpe í (vir) bývá stru n popsané, v p ípad viru bývá uvád ný i zp sob ší ení. Ni ivé ú inky viru - zde záleží p evážn na autorov fantazii. Ni ivé ú inky mohou být celkem oby ejné, t eba zformátování disku nebo už mí d v ryhodné - zb silý út k myši do ledni ky, rozto ení HDD opa ným sm rem, výbuch po íta e... D v ryhodné zdroje varují - ve v tšin p ípad se pisatel poplašné zprávy snaží p esv d it, že varování p išlo od d v ryhodných zdroj ("IBM a FBI varují" nebo "Microsoft upozor uje" atd...) Výzva k dalšímu rozeslání - tento bod HOAX vždy obsahuje! Mnoho nezkušených uživatel se nechá zprávou napálit a bez p emýšlení výzvu uposlechnou. Práv proto se tyto nesmysly lavinovit ší í. Phishing ozna uje podvodné ové útoky na uživatele Internetu, jejichž cílem je vylákat d v rné informace. Nej ast ji jsou to údaje k platebním kartám v etn PINu nebo r zné p ihlašovací údaje k ú t m. Nemusí jít jenom o ú ty p ímo bankovní, ale také ostatních organizací, kde dochází k manipulaci s pen zi nebo je možné jakýmkoliv zp sobem zneužit jejich služeb. P íkladem m žem být PayPal, ebay, Skype, Google. Typické znaky phishingového u: Snaží se vyvolat dojem, že byl odeslán organizací z jejichž klient se snaží vylákat d v rné informace. Toho se snaží docílit grafickou podobou u a zfalšováním adresy odesílatele. Text m že vypadat jako informace o neprovedení platby, výzva k aktualizaci bezpe nostních údaj, oznámení o do asném zablokování ú tu i platební karty, výzkum klientské spokojenosti nebo jako elektronický bulletin pro klienty. V textu zprávy je link, který na první pohled v tšinou vypadá, že sm uje na stránky organizace (banky). P i jeho bližším prozkoumání zjistíte, že ve skute nosti odkazuje na jiné místo, kde jsou umíst né podvodné stránky. P íklad Phishingu eská spo itelna Ukázkový Phishing, kdy byla zkopírována úto níkem p ihlašovací stránka do elektronického bankovnictví eské spo itelny. Stránka se tvá ila jako pravá, jediným signálem byla adresa webové stránky, kdy na místo zde bylo uvedeno Nezkušený uživatel tento detail snadno p ehlédl a vyplil své p ihlašovací jméno a heslo do úto níkova formulá e. Po odeslání systém vrátil informaci, že byly zadány chybné údaje a požádal o op tovné zadání. Ihned také p esm roval klienta na správnou oficiální stránku bankovnictví eské spo itelny. Na druhý pokus vše fungovalo jak m lo a klient se p ihlásil, aniž by mu došlo, že p i prvním pokusu p edal své p ihlašovací údaje díky podvržené stránce úto níkovi. Tento p ípad vedl k zavedené autentizace pomocí SMS kódu, která zhoršila do jisté míry vstup do bankovnictví, ale také není nep ekonatelná.
8 8 Hoax i phishing pat í mezi techniky sociálního inženýrství, které vychází z manipulovatelnosti a d v ivosti lidí. Hoax je škodlivý o do ší ení poplašné zprávy, na rozdíl od phishingu, který se cílen snaží odcizit vaše p ihlašovací údaje do r zných portál i jiné d v rné informace.
9 9 Trojský k je jedním z druh Malware, stejn jako nap íklad po íta ový virus, link virus a podobn. Ozna ení trojské kon získaly podloudné prográmky podle starov kých eckých bájí, kdy se ekové rozhodli dobýt m sto Trója úsko nou lstí darovali tam jším obyvatel m d ev ného kon, v jehož útrobách byli skryti vojáci. Paralela s novodobými elektronickými verzemi trojských ko je nabíledni, protože oproti klasickým vir m se trojské kon nej ast ji ší í tak, že se vydávají za na první pohled neškodný, nebo dokonce nadmíru užite ný, p ípadn zábavný prográmek. Trojský k m že být ší en samostatn v podobn odkazu nap íklad na sociálních sítích upozor ující na nové fotografie, které vám práv zaslal váš p ítel. Po kliknutí na odkaz je ale spušt n trojský k, který infikuje po íta. Druhým zp sobem ší ení m že být p idání k funk nímu programu. Poté je upravená verze ší ena nap íklad pomocí peer-to-peer sítí nebo warez server. Uživatel stažením kopie aplikace (nej ast ji bez platné licence nebo jako voln ší ený program z ned v ryhodného serveru) m že získat pozm n nou kopii aplikace obsahující ást programového kódu trojského kon dodaného t etí stranou. Trojský k v podstat funguje shodn se svou antickou p edlohou. Jedná se o transportní médium, které v sob m že zahrnovat nap íklad sniffer, keylogger, spyware, zadní vrátka, spam server a další. Po íta ové trojské kon jsou typem infiltrace, které se snaží maskovat za užite né programy. Jejich hlavním cílem je získat snadný p ístup do systému, aby tam mohli vykonávat škodlivou innost.
10 10 Multipartitní viry využívají jednu z hlavní výhod bootvir a to, že se dostanou do pam ti jako v bec první program zavád ný z disku nebo diskety. Díky tomu mají k dispozici informace o stavu po íta e bezprost edn po jeho startu a mohou také ovliv ovat innost všech následn spušt ných program. Multipartitní viry dokáží infikovat nejen Partition tabulku pevného disku, ale i spustitelné soubory. P i útoku na soubor mohou multipartitní viry použít libovolný postup souborové infekce a napadení systémové oblasti je shodné s technikami používanými b žnými bootviry. Jednou z technicky zajímavých pasáží je, že multipartitní virus se po svém zavedení ze systémové oblasti do pam ti musí chvíli chovat trp liv po kat, až bude dokon eno zavád ní opera ního systému a teprve poté p evzít kontrolu. Jedním z hlavních p edstavitel této skupiny vir byl One_Half, jeden z v bec nejrozší en jších vir v historii PC. Makroviry napadají datové soubory - dokumenty vytvo ené v n kterých kancelá ských aplikacích. Využívají toho, že tyto soubory neobsahují pouze data, ale i makra, která viry využívají ke svému ší ení. Jsou napadány p edevším dokumenty aplikací MS Office, výjime n byly zaznamenány i p ípady dokument jiných aplikací. Možnosti jazyka Visual Basic for Aplications, ve kterém jsou psána makra, jsou velmi rozsáhlé a bezpe nost byla zvlášt v d ív jších dobách minimální. P íkladem m že být vir W97M Melissa, který p i své aktivaci použije dokument, na n mž uživatel zrovna pracuje, infikuje jej a rozešle elektronickou poštou na 50 náhodn vybraných adres z adresá e uživatele. Multiparitní viry kombinují p ístupy boot vir a souborových vir a napadají tak soubory i systémové oblasti disku. Makroviry oproti tomu napadají datové soubory dokumenty nej ast ji vytvo ené pro aplikace Microsoft Word a Excel. To je možné díky jejich funkci spoušt t makra, která využívají programovací jazyk Microsoft Visual Basic.
11 11 Antivirový program je programové vybavení po íta e (aplika ní software), který slouží k nalezení a eliminaci škodlivého kódu (malware) v po íta i, i jiném za ízení (mobilní telefon, tablet, ). Antivirový program sleduje všechny nejpodstatn jší vstupní/výstupní místa, kterými by malware mohl do po íta ového systému proniknout. Pokud jde o malware jako takový, m žeme íci, že se jedná o nežádoucí a ve v tšin p ípad škodící kód, který se cílen ší í. Antivirové programy m žeme rozd lit nap íklad takto: On-demand skenery - spoušt jí se p es rozhraní p enosných OS a jsou ur eny pro p ípad, že systém není z d vodu poškození schopen nastartovat b žným zp sobem. Jednoú elové antiviry - jde o antivirové programy, které jsou zam eny na detekci, pop ípad i odstran ní jednoho konkrétního malware, pop ípad menší skupiny vir. Tyto antiviry vznikají v tšinou k likvidaci aktuáln rozší eného malware. Antivirové systémy - jde o komplexní antivirové ešení, které má za úkol ochránit váš po íta p ed širokou škálou nežádoucího malware. Tento komplexní nástroj m že mít ve výbav firewall a další specializované nástroje, závisející na výrobci konkrétního antivirového ešení. Mezi základní principy a funkce antiviru pat í: Antivirový program vyhledává a kontroluje data na základ virové databáze. V dnešní dob vznikají nové viry a jejich mutace tak rychle, že výrobce musí na tuto situaci reagovat 24 hodin denn. Tato virová databáze je tedy pr b žn aktualizována a je k dispozici uživatel m ke stažení, což se v tšinou d je automaticky stažením z internetu. Antivirové programy dnes všechna data, ke kterým p istupujeme, kontrolují na pozadí. Tuto innost v tšinou uživatel nezaregistruje, pokud je antivirový program dostate n rychlý a soubor není infikován. Antiviry nabízejí také funkci skenování soubor na vyžádání uživatele s nastavitelnou úrovní analýzy soubor. Rezidentní programy neboli rezidentní ochrana antivirového programu pr b žn kontroluje provoz na po íta i a chrání jej tak v reálném ase p ed pr nikem po íta ových vir. Rezidentní ochrana antivirového programu se n kdy ozna uje jako rezidentní štít. Rezidentní ochranou se rozumí funkce antivirového programu, která neustále na pozadí systémových úloh kontroluje a monitoruje všechny otevírané soubory, složky systému a rovn ž to, s ím momentáln pracujeme. Jestliže máme v po íta i zavirovaný soubor a otev eme jej, potom nám antivirový program pomocí rezidentní ochrany zahlásí p ítomnost malware v konkrétním souboru. Co se s takto nalezeným souborem stane, závisí na nastavení rezidentní ochrany. To, co se zobrazí, je už opravdu pouze oznámení, rezidentní ochrana musí totiž z bezpe nostních d vod zareagovat co nejrychleji a nem že proto ekat na reakci uživatele. Rezidentní ochrana je asto posledním místem, jak zachytit virus p ed jeho spušt ním v opera ní pam ti, p i kterém obvykle dochází k dalšímu ší ení škodlivého kódu. Antivirový program (zkrácen antivir) je po íta ový software, který slouží k identifikaci, odstra ování a eliminaci po íta ových vir a jiného škodlivého kódu (malware). Rezidentní program je takový program, který po spušt ní z stává v opera ní pam ti až do vypnutí po íta e ( i jeho ukon ení) a je schopen na sebe navázat n které d ležité procesy. Konkrétn u antivirových program zajiš uje jeho rezidentní ást nep etržitou kontrolu práv spoušt ných soubor a je tak schopen zachytit nebezpe ný kód p ed jeho na tením do opera ní pam ti (spušt ním).
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VícePočítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
VícePOČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
VíceČíslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
VíceDálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s.
Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s. Tomáš D dina, Lubomír Herman Severomoravská plynárenská, a.s. Hlavní d vody realizace Podmínkou bezpe nosti a spolehlivosti
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceIdentifikátor materiálu: ICT-2-03
Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové
VíceZáklady informatiky I
1 Základy informatiky I Jste p ihlášeni jako Testovácí Student (Odhlásit se) Titulní stránka Moje kurzy Základy informatiky I ZI1 Základy informatiky I Novinky Osnova p edm tu Seznam použitých zkratek
VíceÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM
Úvod do GIS p ednáškové texty ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM P ednáškové texty Auto i: Ing. Martin B ehovský, Ing. Karel Jedli ka Redigoval: Ing. Ji í Šíma, CSc. 5. IMPLEMENTACE A VYUŽÍVÁNÍ
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceZáklady informatiky část 8
Základy informatiky část 8 1 8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 3 Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu
VícePočítačové viry. a další nebezpečí
Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceZabezpečení Uživatelská příručka
Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené
VíceManuál uživatele čipové karty s certifikátem
Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace
VíceNávod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7
Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 1. Úvod nezbytné kroky ne se p ipojíte 2. Jak si vytvo it heslo 3. Nastavení VPN p ipojení pro Windows 7 1. Úvod Slu ba VPN umo uje vstoupit
VíceTermíny zkoušek Komise Komise. subkomise 1 (obhaj.) :30 B subkomise 2 (obhaj.) :30 B8 120
Základní informace o struktu e dat: Komise (nadkomise) obsahují leny schválené VR (po jejich identifikaci v SIS, p íp. dopln ní budou obsahovat všechny schválené leny, po novém za azení se vyplní datum
VíceZáklady informatiky část 8
Základy informatiky část 8 1 8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 2 Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceViry a další počítačová havěť
Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence
VíceDATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy
Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová
VíceS M R N I C E. na základ zákona 106/1999Sb., o svobodném p ístupu k informacím (dále jen zákon)
S M R N I C E na základ zákona 106/1999Sb., o svobodném p ístupu k informacím (dále jen zákon) 1. Úvod - Právo svobodného p ístupu k informacím a stanovení základních podmínek, za nichž jsou informace
VíceAbeceda elektronického podpisu
Abeceda elektronického podpisu A. Alena se rozhodla, že bude elektronicky podepisovat datové zprávy, které předává Petrovi. B. Petr může být její kolega, přítel, ale může být i osobou, která provozuje
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceBude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický
VíceDesetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5
Tabulka rychlého vyčištění! 3 Program úklidu ve 12 krocích 3 Úklid při nedostatku času 3 Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5 Příležitostný
VícePrvní virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při
První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový
Víceúčetních informací státu při přenosu účetního záznamu,
Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních
VíceMalware škodlivý software
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Malware škodlivý software Obsah Malware škodlivý software... 1 1. Počítačové viry... 2 2. Počítačový červ...
Vícea další nebezpečí internetu
a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který
Více3D sou adnicový m icí stroj. Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb.
Název ve ejné zakázky: 3D sou adnicový m icí stroj Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Technická podmínka: Od vodn ní Je požadován 3D sou adnicový m
VíceAdresa p íslušného ú adu. Ú ad:... Ulice:... PS, obec:...
P íloha. 2 k vyhlášce. 503/2006 Sb. Adresa p íslušného ú adu Ú ad:... Ulice:... PS, obec:... V c: ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O ZM N VYUŽITÍ ÚZEMÍ v územním ízení ve zjednodušeném územním ízení podle ustanovení
VíceAplika ní doložka KA R Ov ování výro ní zprávy
Aplika ní doložka KA R Ov ování výro ní zprávy ke standardu ISA 720 ODPOV DNOST AUDITORA VE VZTAHU K OSTATNÍM INFORMACÍM V DOKUMENTECH OBSAHUJÍCÍCH AUDITOVANOU Ú ETNÍ ZÁV RKU Aplika ní doložku mezinárodního
VíceZabezpečení. Uživatelská příručka
Zabezpečení Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
VíceVyužití EduBase ve výuce 10
B.I.B.S., a. s. Využití EduBase ve výuce 10 Projekt Vzdělávání pedagogů v prostředí cloudu reg. č. CZ.1.07/1.3.00/51.0011 Mgr. Jitka Kominácká, Ph.D. a kol. 2015 1 Obsah 1 Obsah... 2 2 Úvod... 3 3 Autorský
VíceŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY ÁST A
P íloha. 1 k vyhlášce. 503/2006 Sb. Adresa p íslušného ú adu Ú ad:... Ulice:... PS, obec:... V c: ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY v územním ízení ve zjednodušeném územním ízení podle ustanovení
Více-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy
-1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické
VíceOprava střechy a drenáže, zhotovení a instalace kované mříže kostel Sv. Václava Lažany
Zadávací dokumentace na podlimitní veřejnou zakázku na stavební práce zadávanou dle zákona 137/2006 Sb., o veřejných zakázkách, v platném znění: Zadavatel: Římskokatolická farnost děkanství Skuteč Tyršova
VícePokyny k instalaci FRIATRACE Verze 5.3
FRIATOOLS CS Pokyny k instalaci FRIATRACE Verze 5.3 1 1 Obsah 1. Představení softwaru FRIATRACE 3 2. Instalace softwaru FRIATRACE 4 3. Instalační program 4 4. Instalace v systémech Microsoft Windows 2000,
VíceINFORMATIKA V CHOVECH PRASAT
INFORMATIKA V CHOVECH PRASAT Bajbár, M. KONFIRM, spol. s r.o. Tento článek si klade za cíl informovat odbornou veřejnost z oblasti chovu a šlechtění prasat o možnostech využití a základních analytických
VíceSAFETICA 7 DATA LOSS PREVENTION
SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceInforma ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz
Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních
VíceAntivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
VíceMEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH
MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE (Účinný pro audity účetních závěrek sestavených za období počínající 15. prosincem 2009 nebo po tomto datu) Úvod OBSAH Odstavec Předmět standardu...
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceSeznamka. Adéla Hrubá Zš Bří Jandusů 8.A Prosinec 2015
Seznamka Zš Bří Jandusů 8.A Prosinec 2015 Obsah 1 Obsah 1. Úvod 2. Co je to vlastně seznamka 3. Rizika 4. Jak to funguje 5. Typ seznamky 6. Seznámení krok za krokem 7. 10 nejlepších seznamek 2 Úvod 2 Úvod
VíceINTERNETOVÝ TRH S POHLEDÁVKAMI. Uživatelská příručka
INTERNETOVÝ TRH S POHLEDÁVKAMI Uživatelská příručka 1. března 2013 Obsah Registrace... 3 Registrace fyzické osoby... 3 Registrace právnické osoby... 6 Uživatelské role v systému... 8 Přihlášení do systému...
VíceNázev materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VícePRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY CHEMIE CHEMIE. Struktura vyu ovací hodiny. Záznamový Záznamový arch. P edm tový metodik: Ing.
PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY CHEMIE CHEMIE Struktura vyu ovací hodiny Plán Struktura vyu ovací vyu ovací hodiny hodiny Plán Metodický vyu ovací list aplikace hodiny Záznamový Metodický list arch
VícePokyny pro vypln ní elektronické žádosti
Pokyny pro vypln ní elektronické žádosti podprogram 117D515 Podpora oprav domovních olov ných rozvod Elektronická žádost je umíst na na internetové adrese http://www3.mmr.cz/zad a lze na ni vstoupit i
VíceMarketing. Modul 5 Marketingový plán
Marketing Modul 5 Marketingový plán Výukový materiál vzdělávacích kurzů v rámci projektu Zvýšení adaptability zaměstnanců organizací působících v sekci kultura Tento materiál je spolufinancován z Evropského
VíceJednací ád výbor Zastupitelstva m styse erný D l
stys erný D l Zastupitelstvo m styse erný D l Jednací ád výbor Zastupitelstva m styse erný D l Zastupitelstvo m styse erný D l se usneslo vydat v souladu se zákonem. 128/2000 Sb., o obcích (obecní z ízení),
VíceNávod k používání registračního systému ČSLH www.hokejovaregistrace.cz
Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz Osnova Přihlášení do systému Základní obrazovka Správa hráčů Přihlášky hráčů k registraci Žádosti o prodloužení registrace Žádosti
VíceAktualizace softwaru Uživatelská příručka
Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce
VíceICT plán školy 2015/2016
Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky ICT plán školy 2015/2016 1. Základní údaje o škole Název školy: Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky
VíceObsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11
Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje
VícePraktické úlohy- zaměření specializace
Praktické úlohy- zaměření specializace Realizace praktických úloh zaměřených na dovednosti v oblastech specializace POS: Síťový OS, instalace, konfigurace a optimalizace podle zamýšleného použití; Inicializace
VíceProjekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Zálohování dat Většina výkladových slovníků definuje zálohu jako kopii dat na samostatný datový nosič pro případ
VíceHERNÍ PLÁN. pro provozování okamžité loterie ZLATÁ RYBKA
HERNÍ PLÁN pro provozování okamžité loterie ZLATÁ RYBKA OBSAH článek strana 1. ÚVODNÍ USTANOVENÍ... 3 2. VYMEZENÍ POJMŮ A JEJICH VÝKLAD... 3 3. ÚČAST NA HŘE... 4 4. ZPŮSOB HRY A ZJIŠTĚNÍ VÝHRY... 5 5.
VíceINFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ
INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ Vážená klientko, vážený kliente, společnost Cataps s.r.o. (dále jen KB SmartPay) si velmi váží Vaší důvěry v její produkty a služby a v souladu se zákonnými požadavky
VíceProgramový komplet pro evidence provozu jídelny v. 2.55. modul Sklad. 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642
Programový komplet pro evidence provozu jídelny v. 2.55 modul Sklad 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642 Obsah 1 Programový komplet pro evidenci provozu jídelny modul SKLAD...3 1.1
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
VíceExtensible Firmware Interface Extensible Firmware Interface (EFI,, v překladu rozšiřitelné firmwarové rozhraní) je specifikace, která definuje softwarové rozhraní mezi operačním systémem a firmwarem použitého
VíceKočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011
Kočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011 Účelové komunikace jsou důležitou a rozsáhlou částí sítě pozemních komunikací v České republice. Na rozdíl od ostatních kategorií
VícePodmínky užití webového rozhraní
Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní www.playmosvet.cz (dále jen webové rozhraní ) provozovaném podnikatelkou Zdeňkou Doležalovou, se sídlem Růženy Svobodové 1232/1, 415 01
VíceÚZEMNÍ PLÁN OBCE DVORY NAD LUŽNICÍ NÁVRH ÚZEMNÍHO PLÁNU TEXTOVÁ ÁST
1/6 PROJEKTOVÝ ATELIÉR AD s.r.o. Ing. arch. Jaroslav DAN K Husova 4, eské Bud jovice 370 01, telefon, fax. 387 311 238, mobil +420 605 277 998 ZM NA. 1 ÚZEMNÍ PLÁN OBCE DVORY NAD LUŽNICÍ NÁVRH ÚZEMNÍHO
VícePrůzkum veřejného mínění věcné hodnocení
Příloha č. 2 ke Zprávě o posouzení a hodnocení nabídek Průzkum veřejného mínění věcné hodnocení 1. FACTUM INVENIO ad 2. Popis metodiky průzkumu 80 bodů Hodnotící komise posoudila nabídku uchazeče v tomto
VícePardubický kraj Komenského náměstí 125, Pardubice 532 11. SPŠE a VOŠ Pardubice-rekonstrukce elektroinstalace a pomocných slaboproudých sítí
Pardubický kraj Komenského náměstí 125, Pardubice 532 11 Veřejná zakázka SPŠE a VOŠ Pardubice-rekonstrukce elektroinstalace a pomocných slaboproudých sítí Zadávací dokumentace 1. Obchodní podmínky, platební
VícePravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule
Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci Preambule Tento dokument je základním a závazným dokumentem upravujícím způsob využívání lokální počítačové sítě Slovanského
VíceInteligentní ešení kamerového PC systému
Inteligentní ešení kamerového PC systému Inteligentní hybridní system IP kamer a analogových kamer Až 6 kamer na jednom PC H. 6 komprese Inteligentní ešení kamerového PC systému IVS IP + Analogové kamery
VíceMANUÁL PRO PRÁCI S POČÍTAČOVÝM PROGRAMEM SLUNÍČKO
UNIVERZITA PALACKÉHO V OLOMOUCI Pedagogická fakulta Katedra speciální pedagogiky RADKA BENEŠOVÁ III. roč ník prezenč ní studium obor: speciální pedagogika př edškolního vě ku MANUÁL PRO PRÁCI S POČÍTAČOVÝM
VíceHERNÍ PLÁN. pro provozování okamžité loterie Milionové recepty
HERNÍ PLÁN pro provozování okamžité loterie Milionové recepty OBSAH článek strana 1. ÚVODNÍ USTANOVENÍ...3 2. VYMEZENÍ POJMŮ A JEJICH VÝKLAD...3 3. ÚČAST NA HŘE...4 4. ZPŮSOB HRY A ZJIŠTĚNÍ VÝHRY...5 5.
VíceVydání občanského průkazu
Vydání občanského průkazu 01. Identifikační kód 02. Kód 03. Pojmenování (název) životní situace Vydání občanského průkazu 04. Základní informace k životní situaci Občanský průkaz je povinen mít občan,
VíceIP kamerový systém - uživatelský návod k obsluze
IP kamerový systém - uživatelský návod k obsluze _ Připoj se k nám! Obsah Úvod 2 Přístup do systému 2 Počítač s Windows 2 Prvotní instalace 2 Ovládání kamerového systému na počítači 3 Živý náhled...................................................
VíceVI. Finanční gramotnost šablony klíčových aktivit
VI. Finanční gramotnost šablony klíčových aktivit Číslo klíčové aktivity VI/2 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Cíle realizace klíčové aktivity Inovace a zkvalitnění výuky
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu Czech POINT Provozní řád Konverze dokumentů z elektronické do listinné podoby (z moci úřední) Vytvořeno dne: 29.11.2011 Verze: 2.0 2011 MVČR Obsah 1. Přihlášení do centrály
VíceI. Všeobecná ustanovení
OBCHODNÍ PODMÍNKY KAMPANĚ STUDIO X51 ACADEMY I. Všeobecná ustanovení Vyplněním registračního formuláře a souhlasem s Provizními po dmínkami,souhlasí registrující se uživatel (dále jen partner ) s podmínkami
VíceBezpečné sdílení a správa dokumentů v on-line prostředí
Název projektu: ICT jako nástroj inovace výuky Reg. č. projetku: CZ.1.07/1.3.00/51.0040 Bezpečné sdílení a správa dokumentů v on-line prostředí 1) Autor: Libor Klubal Stránka 1 z 18 OBSAH Úvod do sdílení
VíceNastavení telefonu T-Mobile MDA Touch
Nastavení telefonu T-Mobile MDA Touch Telefon s integrovaným kapesním počítačem T-Mobile MDA Touch, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití
VíceSpisový a skartační řád. č. 13/2006/SŘ
Spisový a skartační řád č. 13/2006/SŘ V Novém Městě nad Metují dne 31. 8. 2006 Strana 1 (celkem 9) Spisový a skartační řád Střední školy, (dále jen školy) Obsah 1. Úvodní ustanovení 2. Příjem dokumentů
VícePOKYNY K VYPLN NÍ JEDNOTNÉHO REGISTRA NÍHO FORMULÁ E FYZICKÁ OSOBA
08JedRegFormFO_pok.pdf POKYNY K VYPLN NÍ JEDNOTNÉHO REGISTRA NÍHO FORMULÁ E FYZICKÁ OSOBA ÁST A PODNIKATEL 01 Podnikatel o) Vyplní osoba, které již bylo identifika ní íslo p id leno. p) Vyplní pouze podnikatel
VícePŘIJÍMACÍ ŘÍZENÍ. Strana
PŘIJÍMACÍ ŘÍZENÍ Strana Vyhledávání textu - přidržte klávesu Ctrl, kurzor umístěte na příslušný řádek a klikněte levým tlačítkem myši. 1. Právní předpisy upravující přijímací řízení ke studiu ve střední
VíceAntivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
VíceČl. I. Vyhláška č. 106/2001 Sb., o hygienických požadavcích na zotavovací akce pro děti, ve znění vyhlášky č. 148/2004 Sb.
320 VYHLÁŠKA ze dne 15. listopadu 2010, kterou se mění vyhláška Ministerstva zdravotnictví č. 106/2001 Sb., o hygienických požadavcích na zotavovací akce pro děti, ve znění vyhlášky č. 148/2004 Sb. Ministerstvo
VíceServer. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
VíceOBEC HORNÍ MĚSTO Spisový řád
OBEC HORNÍ MĚSTO Spisový řád Obsah: 1. Úvodní ustanovení 2. Příjem dokumentů 3. Evidence dokumentů 4. Vyřizování dokumentů 5. Podepisování dokumentů a užití razítek 6. Odesílání dokumentů 7. Ukládání dokumentů
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceInternet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
VíceStinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy
VíceVÝZVA K PODÁNÍ NABÍDKY. Stavební úpravy turistické ubytovny TJ Valašské Meziříčí dokončení rekonstrukce
VÝZVA K PODÁNÍ NABÍDKY v rámci veřejné zakázky malého rozsahu, zadávané mimo režim zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů Stavební úpravy turistické ubytovny TJ Valašské
VíceDUM 05 téma: Základy obsluha Gimp
DUM 05 téma: Základy obsluha Gimp ze sady: 02 tematický okruh sady: Bitmapová grafika ze šablony: 09 Počítačová grafika určeno pro: 2. ročník vzdělávací obor: 18-20-M/01 Informační technologie - Aplikace
VíceZadávací dokumentace
Zadávací dokumentace veřejné zakázky malého rozsahu vedená v souladu se směrnicí Pravidla pro zadávání veřejných zakázek malého rozsahu městem Sokolov, jejímž předmětem je: Telefonní ústředna Výzva k podání
VíceIMUNITNÍ SYSTÉM NAŠE TĚLESNÁ STRÁŽ
IMUNITNÍ SYSTÉM NAŠE TĚLESNÁ STRÁŽ KDO jsou naši nejnebezpečnější NEPŘÁTELÉ? KDE se skrývají a ODKUD se berou? JAK se proti nim dokáže naše tělo BRÁNIT? A můžeme mu v té obraně NĚJAK POMOCI Pamatujete
VíceRAPEX závěrečná zpráva o činnosti systému v roce 2012 (pouze výtah statistických údajů)
Evropská komise GŘ pro zdraví a spotřebitele (SANCO) 5/2013 Dokument D 108 RAPEX závěrečná zpráva o činnosti systému v roce 2012 (pouze výtah statistických údajů) 1. Vývoj počtu oznámení o nebezpečných
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Více