aneb nejlepší ochranou proti nemoci je prevence

Rozměr: px
Začít zobrazení ze stránky:

Download "aneb nejlepší ochranou proti nemoci je prevence"

Transkript

1 POČÍTAČOVÉ VIRY aneb nejlepší ochranou proti nemoci je prevence Počítačové viry se objevují ve sci-fi literatuře již v šedesátých letech 20. století. V té době je to ale pouze produkt fantazie spisovatelů daného žánru. Reálnou existenci jim dovolil teprve v osmdesátých letech rozvoj techniky. Skutečným počátkem existence počítačových virů, tak jak je známe dnes, je rok 1986, kdy se narodil Brain první virus pro osobní počítač IBM PC. Byl tak odstartován závod virů a antivirů, kterého se všichni, většinou nedobrovolně, účastníme dodnes. Od té doby se mnohé změnilo. Autoři virů zvládli techniky, které byly označovány jako nemožné objevily se viry, ukrývající se před antivirovými programy (stealth viry), objevily se viry, které modifikují svůj vlastní kód (polymorfní viry), objevily se viry, které dokázaly napadnout i jiné objekty než programy (makroviry). To vše dává předpoklad k tomu, že vývoj ve virovém světě se rozhodně nenachází ve své konečné fázi. Počítačový virus Počítačový virus je malý program napadající obvykle spustitelné soubory programy (nejčastěji s příponou EXE nebo COM) nebo dokumenty obsahující tzv. makro (jednoduchý program, připojený k dokumentu). Počítačový virus je schopen sám sebe připojit k jiným programům a dál se z nich bez vědomí uživatele šířit. Funkce viru 1. Rozmnožovací virus se snaží co nejvíce rozšířit na objekty, které dokáže napadnout. 2. Škodící žertovná (obtěžující) nebo ničivá. Konkrétní efekt viru je často načasován na nějakou určitou dobu (např. pátek třináctého, datum narození nějaké osobnosti, sedmnáctý listopad, pravidelná denní doba, ). Efekty mohou být grafické (zobrazení textu, obrázku nebo jednoduché animace, skapávání textu z obrazovky apod.), zvukové (jednoduchá melodie), jinak obtěžující (např. záměna stisknuté klávesy za sousední, pozpátku jdoucí hodiny počítače, protelefonování spousty peněz díky modemu připojenému k počítači apod.). Některé viry umožňují autorům vykrást libovolné údaje z napadeného počítače. Vrcholem činnosti virů je pak asi destruktivní působení na datech uložených na pevném disku počítače (např. jednorázové přepsání obsahu celého disku nesmysly nebo mnohem zákeřnější forma destrukce pomalé a nenápadné změny v datech, tu a tam virus prohodí dva bajty. Zatímco u prvního způsobu destrukce bývá náprava snadná, protože pokud si děláme pravidelné zálohy, stačí z nich pouze obnovit poslední stav a je po problému, u druhého způsobu destrukce je pravděpodobné, že i záložní kopie obsahují poškozené soubory a neexistuje žádný způsob, jak zjistit, co je, a co není v pořádku.) Typy virů Bootovací virus virus napadající z boot sectoru (bootovacího sektoru, zaváděcího sektoru) disku nebo diskety systémové oblasti počítače PARTITION TABLE (tabulka, která říká, jak je disk daného počítače rozdělen), BOOT SECTOR (oblast obsahující kód, který je vykonáván při startu počítače), FAT - File Allocation Table (tabulka obsahující informace o rozložení souborů na disku či disketě). Mechanismus jeho šíření je velmi jednoduchý. Pokud vlastníme disketu, jejíž boot sector je napaden virem, stačí tuto disketu zapomenout v mechanice při startu nebo restartu počítače. Při startu počítače se obvykle (pokud uživatel nenastaví jinak) hledá zaváděcí program ope- 1

2 rační systém nejprve na disketě a pokouší se ho zavést z ní. Řízení se předá kódu, který se nachází v boot sectoru této diskety. Virus zde uložený je tak aktivován a zahájí svou činnost. Nejprve ověří, jestli už pevný disk počítače není infikován a pokud ano, ukončí svoji činnost. Pokud ne, okamžitě pevný disk infikuje. Virus se obvykle zapíše do Partition tabulky nebo boot sectoru a původní obsah odklidí na nějaké jiné místo. Díky tomu, že virus napadl systémovou oblast pevného disku, je nyní při každém startu operačního systému z infikovaného pevného disku zaveden do operační paměti a stává se aktivním. Převezme kontrolu nejnižší úrovně diskových služeb operačního systému a teprve poté spustí správný zaváděcí kód (který má bezpečně uložený). Na první pohled se počítač chová přesně tak, jak by měl. Že jeho start trvá o pár zlomků vteřiny déle, si nikdo ani nevšimne. Virus sedí v paměti a v okamžiku, kdy se dozví, že byla do mechaniky vložena disketa, zkontroluje, jestli již neobsahuje kód viru, a pokud ne, tak se na ní zapíše. Od tohoto okamžiku je taková disketa napadena virem a stává se médiem, pomocí kterého se virus přenáší na další počítače. Zvláštním požadavkem, který virus monitoruje, je pokus o čtení Partition tabulky pevného disku. Ta obsahuje virový kód. Požadavek na čtení by mohl přijít například od antivirového programu, který právě kontroluje čistotu počítače. Virus tedy na požadavek na čtení nevrátí skutečný obsah Partition tabulky, ale její původní obsah tak, jak vypadal před nákazou (má jej bezpečně uložen). Pokud se skutečně jednalo o antivirový program, ten nenajde na načtených datech nic závadného. Tomuto postupu viru se říká stealth technika (neviditelnost) a jeho hlavním cílem je zamaskovat přítomnost viru před antivirovým programem. Souborové viry napadají pouze soubory; připojují svůj kód k jinému programu obvykle s příponou EXE, COM, SYS. Program může být uložen i v souboru s jinou příponou, např. OVL, DLL, SCR (šetřič obrazovky). O tom co je spustitelný soubor nerozhoduje jeho přípona, ale hlavně jeho obsah a to, jakým způsobem je využíván. Přepisující virus při napadení přepíše část těla oběti vlastním kódem. Takto napadené programy jsou nenávratně zničeny a nejsou kromě dalšího šíření viru schopny žádné jiné činnosti. Skutečnost, že napadený program není nadále možné spouštět, se obvykle viry snaží zamaskovat nějakým chybovým hlášením. Link virus virus se připojí k tělu oběti (před napadený program, za něj nebo doprostřed souboru) a zachovává tak původní funkci programu. Tyto viry modifikují kód své oběti tak, aby při spuštění infikovaného souboru byl spuštěn kód viru, který vykoná vše, co považuje za nutné, a poté obnoví a spustí původní program. Doprovodný virus virus, který nezapisuje svůj kód přímo do napadeného EXE souboru, ale vytváří stínový soubor stejného jména s příponou COM. Využívá tak vlastnosti MS DOSu, který při spuštění dává přednost COM souborům. Při spuštění programu se tak nejprve spustí virus, který provede vše, co uzná za vhodné, a poté předá řízení původnímu programu. Působení virů Virus přímé akce primitivní souborový virus. Jakmile je spuštěn, tak vykoná vše, co chtěl a skončí. Rezidentní virus je přítomen v paměti a může tak neustále ovlivňovat činnost počítače. Jeho výhodou je, že si nemusí sám hledat programy vhodné k napadení. Stačí mu sledovat, se kterými soubory uživatel pracuje a útočit na ně. Stealth virus pokud je virus tohoto typu přítomen v paměti, dokáže převzít kontrolu některých funkcí operačního systému a při pokusu o čtení infikovaných objektů a místo skutečného 2

3 obsahu (tedy sebe sama) vracet stav před infekcí. Antivirový program, pokud není vybaven antistealth technikami, tedy nemá možnost takový virus zjistit. Zakódovaný virus tento virus je zašifrován nějakým proměnným klíčem a pouze krátká dešifrovací funkce je vždy stejná. Polymorfní virus tento typ viru si pro každý napadený soubor vytváří zcela jinou dešifrovací funkci a v napadených souborech nelze najít žádné sekvence stejného kódu. Fast infektor rezidentní virus, který soubory napadá nejen při jejich spouštění, ale téměř při jakékoli manipulaci s nimi. Šíří se tak obrovskou rychlostí, ale tím také zvyšuje pravděpodobnost, že na sebe brzy upozorní. Slow Infektor virus, který se šíří co nejobezřetněji. Napadá například pouze nově vytvářené soubory na disku. Šíří se sice velmi pomalu, ale může tak unikat některým antivirovým technikám. Multiparitní viry napadají soubory i systémové oblasti počítače (např. One_Half). Makrovirus jsou dnes asi nejběžnějším typem infekce, kterou můžeme na svém počítači potkat. Hlavním důvodem je to, že infikují dokumenty, tedy objekty, které jsou mezi uživateli nejčastěji sdíleny. Současné verze aplikací Microsoft Office používají Visual Basic for Applications (VBA), programovací jazyk, který umožňuje psaní maker (jednoduchých prográmků připojených k dokumentu) a tím i makrovirů. Nejčastěji se s makroviry můžeme setkat u dokumentů MS Wordu s příponou DOC nebo DOT, MS PowerPointu s příponou PPT, MS Excelu s příponou XLS, MS Outlooku, MS Accessu s příponou MDB, ale i u dokumentů programu Corel Draw s příponou CDR apod.). Většina makrovirů zneužívá tzv. automaker. Vlastně jde o to, že makra se speciálními názvy jsou spouštěna automaticky, například při otvírání a zavírání dokumentu nebo při startu programu. Uživatel o jejich spuštění ani neví. Jiný druh makrovirů využívá tzv. scriptovací jazyky (jednoduché programovací jazyky používané Windows 95 a vyššími verzemi JScript, VBScript). Tyto viry jsou buď šířeny jako samostatný soubor (například v příloze elektronického dopisu) nebo jsou vloženy do HTML dokumentu. Viry neviry Trojský kůň je skutečný program existující samostatně obvykle s užitečnou nebo přitažlivou tématikou (např. šetřič obrazovky). Je to tzv. malware škodlivý program. Po jeho spuštění je vykonávána činnost, kterou nabízí, ale na pozadí působí něco nekalého v našem počítači (maže soubory, přepisuje konfiguraci počítače či provádí jinou destruktivní akci). Některé jsou určeny speciálně proti konkrétnímu programu mění jeho konfiguraci, pokouší se vykrást hesla apod. Velmi nebezpečnou skupinu tvoří trojské koně umožňující vzdálenou kontrolu počítače. Hoax kachna, žert - je lavinovitě se šířící neověřená poplašná zpráva nebo pyramidová hra. Často taková zpráva vyhrožuje nějakým nebezpečím a obvykle obsahuje výzvu, abyste ji poslali všem lidem, které znáte. Způsoby infikace virem Počítač nelze infikovat pouhým prohlížením zavirovaných souborů například pomocí nějakého souborového manažeru (např. Průzkumníkem apod.). Soubor s virem musí být spuštěn, aby byl virus aktivován a mohl zahájit svoji činnost. Výjimku z tohoto pravidla tvoří makroviry, kterým stačí načtení (otevření) infikovaného dokumentu do příslušného programu (na- 3

4 příklad textového dokumentu do Wordu). Jiná manipulace se zavirovaným souborem je však bezpečná (např. kopírování, přejmenovávání, přesouvání). Virus se na náš počítač nejčastěji dostane: z cizí zavirované diskety (každou cizí disketu nejdříve prověřit antivirovým programem, před startem či restartem počítače zkontrolovat disketovou mechaniku, zda v ní není zasunuta disketa); zavirováním vlastní diskety v cizím počítači (zabezpečit disketu proti zápisu); z CD ROMu se sharewarovými programy (každý nový program před spuštěním prověřit antivirovým programem); zkopírováním zavirovaného souboru z internetu (před spuštěním prověřit antivirovým programem); ze zavirovaného souboru, který nám přišel jako příloha elektronické pošty nebo zavirovaného vlastního elektronického dopisu (obsahující makrovirus). Virus se může aktivovat již pouhým čtením (otevřením) elektronického dopisu. V zájmu bezpečnosti bychom neměli otevírat (spouštět) žádné přílohy od neznámých odesílatelů, ale ani jiné podezřelé přílohy, a také bychom neměli mít v Průzkumníku ve Windows nastaveno nezobrazování přípon souborů (obvykle se nastavuje v Nástroje Možnosti složky Zobrazit nezaškrtávat položku Skrýt příponu souborů známých typů). Jako příloha dopisu nám může přijít soubor, který se jmenuje například obrazek.jpg.exe. Budeme-li mít nastaveno nezobrazování přípon souborů, uvidíme pouze obrazek.jpg a bez obav ho otevřeme. Soubory s příponou EXE je nejlepší ihned smazat nebo alespoň uložit a prověřit antivirovým programem. Ochrana proti virům 1. Prevence používat na svém počítači pouze legálně zakoupený software a pracovat jen s daty vytvořenými na daném počítači a v žádném případě se nepřipojovat k internetu je sice řešení naprosto spolehlivé, ale asi poněkud nereálné, a proto: nepouštějte na počítač osoby, které nejsou schopny ani ochotny chovat se podle vašich představ; každou disketu, kterou chce někdo vsunout do našeho počítače, nejprve otestovat antivirovým programem; pokud na disketu nechceme zapisovat, vždy ji chránit proti zápisu; všímejte si změn chování svého počítače, přítomnost viru v systému se může projevit celou řadou maličkostí; pravidelně zálohujte svá data. 2. Antivirové programy jsou programy, které dokáží převážnou většinu virů najít a některé z nich i odstranit. Sebedokonalejší a stále aktualizovaný antivirový program však nikdy nepředstavuje 100% ochranu proti virům, neboť programátoři virů mají vždy určitý časový předstih před programátory antivirů! Ročně se v počítačovém světě objeví několik tisíc nových virů. Pravděpodobnost, že se setkáte s novým virem dříve než s aktualizací antivirového programu, která ho bude znát, je sice malá, ale existuje. Antivirový program proto aktualizujte každý měsíc, maximálně každé dva měsíce. Máte-li trvalé připojení k internetu, tak je nejlepší nechat ho aktualizovat automaticky. 3. Viry využívají děr v zabezpečení systému. K ochraně svého počítače můžete též přispět instalací nejnovějších verzí internetových prohlížečů (MS Internet Exploreru, Netscape Navigatoru apod.), kde jsou již provedeny záplaty takovýchto děr. (Softwarové firmy obvykle zveřejňují příslušné opravy, které je možné si stáhnout, na svých internetových 4

5 serverech.) Nebo naopak si můžeme nainstalovat hodně staré verze internetových prohlížečů, které ještě tyto nedostatky neměly (u nich ale může docházet k problémům při načítání některých webových stránek). Antivirové techniky Hledání známých virů antivirový program disponuje databází dosud známých virů a při kontrole počítače se snaží hledat kódy těchto virů. Pokud se u testovaného objektu objeví kód odpovídající nějakému viru, je tento označen jako napadený virem. Heuristická analýza (pokus o hledání neznámých virů) technika využívaná pro detekci nových dosud neznámých virů, kdy se antivirový program pokouší analýzou kontrolovaného programu zjistit, zda neobsahuje konstrukce typické pro počítačový virus. Nevýhodou této metody je možnost výskytu tzv. falešného poplachu, kdy heuristická analýza označí za podezřelý program, který žádný virus neobsahuje. Sledování změn (test integrity) po otestování souboru jsou nejdůležitější informace o něm uloženy do databáze integrity. Pokud bude soubor při příštím testu ve stejném stavu, tak není nutné jej detailně testovat. V případě nalezené změny obsahu souboru antivirový program analyzuje typ změny a snaží se odhadnout, zda se jedná o infekci či nikoli. Rezidentní štít je zaveden do operační paměti při startu počítače a průběžně monitoruje souborové operace, které jsou na něm prováděny. Pokud přistupujeme k nějakému infikovanému souboru (například spouštíme nakažený program, nebo otevíráme dokument s makrovirem), tak rezidentní štít vypíše varování a odepře přístup k tomuto souboru. Nevýhodou rezidentního štítu je určité zpomalení činnosti počítače. Kontrola elektronické pošty antivirový program prověřuje soubory, které tvoří přílohu elektronické pošty (obvykle v okamžiku, kdy poštovní program obdrží novou elektronickou poštu). Antivirové programy I v oblasti antivirových programů je z čeho vybírat. Můžeme volit mezi programy české provenience (mají obvykle české prostředí) nebo antiviry ze zahraničí (u kterých se obvykle předpokládá znalost angličtiny). Jsou to např. AVG od firmy Grisoft, ČR, Avast!32, Alwil, ČR, NOD 32, Eset, Slovensko AntiViral Toolkit Pro (AVP), Kaspersky Lab, Rusko Norton AntiVirus, Symantec, USA Virus Scan, McAfee, USA Panda Antivirus, Panda Software, Španělsko Touch Stone PC-cillin, Symantec, USA F-Secure Antivirus, USA Norman Virus Control, Norman, USA Literatura a další zdroje Petr Odehnal, Tomáš Hofer: Chráníme počítač antivirovým programem AVG 6.0, Computer Press, Praha 1999 Časopisy Computer a Computerworld různá čísla Intervet Zpracovala: Ing. Simona Martínková Copyleft update listopad

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE - programové vybavení počítače (př. programy, data, kódy) Program předpis určující operace a jejich pořadí (algoritmus posloupnost)

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

OPERAČNÍ SYSTÉM. Informační a komunikační technologie

OPERAČNÍ SYSTÉM. Informační a komunikační technologie OPERAČNÍ SYSTÉM Informační a komunikační technologie Operační systém počítače Definice - charakteristika Je soubor programů, které zajišťují základní činnosti počítače (vstup a výstup dat, zpracování uživatelského

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače:

SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače: SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače: Druhy programů: 1. Systémové programy řídí, umožňují a usnadňují chod a správu PC - Operační

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Operační systém MS Windows XP Professional

Operační systém MS Windows XP Professional Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1 Software osobního počítače Operační systém Společně s osobními počítači byly vyvíjeny také operační systémy - programy, bez kterých by žádný počítač nechodil - zajišťují spolupráci mezi počítačem a ostatními

Více

Softwarová konfigurace PC

Softwarová konfigurace PC Softwarová konfigurace PC EU peníze středním školám Didaktický učební materiál Anotace Označení DUMU: VY_32_INOVACE_IT1.20 Předmět: Informatika a výpočetní technika Tematická oblast: Úvod do studia informatiky,

Více

Slovník pro Acronis True Image 2017

Slovník pro Acronis True Image 2017 Slovník pro Acronis True Image 2017 A Acronis Secure Zone Spolehlivý diskový oddíl určený k zálohování (str. 172) na pevném disku. Výhody: Umožňuje obnovení disku na stejný disk, kde je umístěna záloha

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

mohou být v budoucnu užitečné.

mohou být v budoucnu užitečné. NA ÚVOD, ANEB PROČ VZNIKLA TATO KNIHA Je několik dobrých důvodů, proč nabídnout uživateli výpočetní techniky základní informaci o počítačových virech. Důvod 1. Problematika počítačových virů je mediálně

Více

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. 1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Manuál snadné instalace Lenovo IdeaPad S100

Manuál snadné instalace Lenovo IdeaPad S100 Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

Gymnázium Jana Pivečky a Střední odborná škola Slavičín. III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT

Gymnázium Jana Pivečky a Střední odborná škola Slavičín. III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748 Gymnázium Jana Pivečky a Střední odborná škola Slavičín Ing.

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Windows 10 (5. třída)

Windows 10 (5. třída) Windows 10 (5. třída) Pracovní plocha: takto vypadá Pracovní plocha u nás ve škole - pozadí Pracovní plochy - ikony na Pracovní ploše ikona Student 17 (se jménem přihlášeného uživatele) ikona Tento počítač

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Informační a komunikační technologie Inovace výuky prostřednictvím šablon pro SŠ

Informační a komunikační technologie Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748 Gymnázium Jana Pivečky a Střední odborná škola Slavičín Ing. Alois Kužela

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Windows 8.1 (5. třída)

Windows 8.1 (5. třída) Windows 8.1 (5. třída) Pracovní plocha: takto vypadá Pracovní plocha u nás ve škole - pozadí Pracovní plochy - ikony na pracovní ploše - Hlavní panel - ikony na Hlavním panelu (zvýrazněná ikona spuštěné

Více

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry Počítačové viry Viry a jejich třídění Některé rozšířené omyly Působení virů Mobilní zařízení a počítačové viry Sociální inženýrství a počítačové viry Hoax Jednou z oblastí výpočetní techniky, která doznala

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat Ochrana dat 1 Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Vaše data, uložená v počítači, jsou různě důležitá. Od souborů, které jste jednou uložili a dnes

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání: ABSOLVENTSKÁ PRÁCE Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik Třída: 9. A Datum odevzdání: 29. 4. 2016 Vedoucí učitel: Mgr. Ladislav Šulc Prohlášení Prohlašuji, že předložená absolventská

Více

František Hudek. únor ročník

František Hudek. únor ročník VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.

Více

Modul 2. Druhá sada úkolů:

Modul 2. Druhá sada úkolů: Zadání Druhá sada úkolů: Modul 2 Všechny potřebné složky a soubory pro splnění následující sady úkolů se nachází ve složce sada2. 1. Ve složce Ulohy vytvořte šest nových složek (podle obrázku) a pojmenujte

Více

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce

Více

Správa souborů soubor, stromová struktura. Mgr. Jan Veverka Střední odborná škola sociální obor ošetřovatel

Správa souborů soubor, stromová struktura. Mgr. Jan Veverka Střední odborná škola sociální obor ošetřovatel Správa souborů soubor, stromová struktura Mgr. Jan Veverka Střední odborná škola sociální obor ošetřovatel Soubor pojmenovaná uspořádaná skupina dat uložená na nějakém datovém médiu (související data uložená

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Instalační manuál programu Fitlinie ACADEMY

Instalační manuál programu Fitlinie ACADEMY Strana I Instalační manuál programu Fitlinie ACADEMY Part I Instalace nové verze 1 Part II Registrace nové verze 2 Part III Instalace aktualizace 3 Part IV Registrace aktualizace 5 Part V Časově omezená

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Informace k e-learningu

Informace k e-learningu Informace k e-learningu Příprava na testy bude probíhat samostatně formou e-learningových školení přístupných způsobem popsaným níže. Zkušební testy, pomocí kterých se budete připravovat na závěrečný test,

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

Instalace programu ProVIS

Instalace programu ProVIS Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má

Více

PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card. Na kartě Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card naleznete následující připojení:

PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card. Na kartě Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card naleznete následující připojení: PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card Úvod Především bychom vám chtěli poděkovat za zakoupení výrobku Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card. Tato karta umožní jednoduchým způsobem

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

E.A.SY. Recovery procedůra

E.A.SY. Recovery procedůra E.A.SY. Recovery procedůra Recovery procedůra - proč? V souvislosti se stářím Vašeho diagnostického zařízení E.A.SY. (zpravidla 3 6 let) můžete pozorovat zpomalení běhu systému, případná zatuhnutí a pády

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_14 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače VY_32_INOVACE_In 6.,7.11 Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače Anotace: V prezentaci se žák seznámí se základními typy prohlížečů. Zaměříme se na prohlížeč Internet Explorer.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2009 Hewlett-Packard Development Company, L.P. Windows a Windows Vista jsou v USA registrované ochranné známky společnosti Microsoft Corporation. Důležité

Více

Úvod do MS Wordu prověření znalostí ze ZŠ,

Úvod do MS Wordu prověření znalostí ze ZŠ, PRVÁCI 1. A, 1. D Řád učebny a školní sítě, Čištění počítače programem CCleaner, Cookies soubory, Elektronické bankovnictví praktické cvičení, Bakaláři práce z webovou aplikací Jízdomat.cz, Aukro.cz, Komponenty

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Internet 1. ÚVOD. Příklad stránky WWW v prostředí Internet Exploreru vidíte na obr.:

Internet 1. ÚVOD. Příklad stránky WWW v prostředí Internet Exploreru vidíte na obr.: Internet 1. ÚVOD Windows XP integrují internetový prohlížeč Internet Explorer, využívají jeho některé vlastnosti zejména při zobrazování informací. Pokud jste na síť připojeni, můžete s ním pracovat a

Více

Newsletter RIBTEC automatické aktualizace Praktická novinka v servisu a podpoře k softwaru RIBTEC od verzí 15.0

Newsletter RIBTEC automatické aktualizace Praktická novinka v servisu a podpoře k softwaru RIBTEC od verzí 15.0 1.1 Automatické aktualizace RIBTEC Pomocí nového Prostředí automatických aktualizací můžete udržovat Váš software stavební statiky RIBTEC od verzí 15.0 a vyšších na aktuálním stavu. Tento systémový nástroj

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace:

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace: BM Software, Němčičky 84, 69107 Němčičky u Břeclavi Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů Tel: 519 430 765, Mobil: 608 447 546 e-mail: bmsoft@seznam.cz web: http://www.dochazka.eu

Více

Velký křízovkářský slovník 4.0 (VKS) Instalace programu

Velký křízovkářský slovník 4.0 (VKS) Instalace programu Velký křízovkářský slovník 4.0 (VKS) Instalace programu Obsah Technické podmínky pro provoz programu minimální konfigurace... 2 Základní informace... 2 Hlavní nabídka instalačního programu... 2 Instalace

Více

Aplikace. Operační systém. Fyzické vybavení (hardware)

Aplikace. Operační systém. Fyzické vybavení (hardware) SOFTWARE = programové vybavení počítače Aplikace Operační systém Fyzické vybavení (hardware) + prostředky pro tvorbu programového vybavení (vývojová prostředí, programovací jazyky, překladače,...) nejznámější

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více