Informatyka /1 811 prac/

  • Ocena brak

    Organizacje standaryzacyjne

    Organizacje standaryzacyjne opracowują standardy (normy) określające fizyczne i funkcjonalne właściwości sprzętu wykorzystywanego do budowy sieci,  sprzętu  komunikacyjnego,  a  także  systemów  operacyjnych i oprogramowania. Producenci  sprzętu  i oprogramowania mogą wytwarzać współdziałające ze...

    Ocena / Przedmiot / Informatyka

    Autor /Dezydery Dodano /14.03.2012 Znaków /9 331

    praca w formacie txt
  • Ocena brak

    Składniki sieci

    Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:

    a)  sieciowy system operacyjny;

    b)  serwery  -  urządzenia  lub  oprogramowanie  świadczące  pewne  usługi  sieciowe,  np.:  serwer  plików  (przechowywanie  i  odzyskiwanie  plików, włącznie z...

    Ocena / Przedmiot / Informatyka

    Autor /Dezydery Dodano /14.03.2012 Znaków /1 670

    praca w formacie txt
  • Ocena brak

    Środowiska sieci

    Środowisko sieci określone jest przez sieciowy system operacyjny oraz przez protokoły , zapewniające komunikację i usługi sieciowe.

    Istnieją 2 podstawowe typy sieciowych systemów operacyjnych:

    a)  każdy z każdym (peer-to-peer) - umożliwia użytkownikom udostępnienie zasobów swojego komputera oraz...

    Ocena / Przedmiot / Informatyka

    Autor /Dezydery Dodano /14.03.2012 Znaków /1 465

    praca w formacie txt
  • Ocena brak

    Klasyfikacja sieci

    Ze względu na obszar jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące klasy:

    a)  lokalna sieć komputerowa (LAN - Local Area Network) - jest to sieć łącząca użytkowników na niewielkim obszarze (pomieszczenie, budynek).

    Sieci te charakteryzują się...

    Ocena / Przedmiot / Informatyka

    Autor /Dezydery Dodano /14.03.2012 Znaków /2 869

    praca w formacie txt
  • Ocena brak

    Cel tworzenia sieci

    Przyczyny zakładania sieci komputerowych i ich podstawowe cechy są następujące:

    a)  współużytkowanie programów i plików;

    b)  współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd.

    c)  współużytkowanie baz danych;

    d)  ograniczenie wydatków na zakup stacji roboczych;

    e)  tworzenie...

    Ocena / Przedmiot / Informatyka

    Autor /Dezydery Dodano /14.03.2012 Znaków /772

    praca w formacie txt
  • Ocena brak

    Podstawowe rodzaje nakładów i efektów zastosowań informatyki w przedsiębiorstwie

    W rachunku efektywności zastosowań informatyki zestawiane są koszty (nakłady) z korzyściami (efektami) zastosowania informatyki w obiekcie gospodarczym. Nakłady i efekty zależą od:

    Poziomu organizacji i zarządzania firmą

    Ustalonego obszaru zastosowania informatyki

    Stosowanych środków...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /1 377

    praca w formacie txt
  • Ocena brak

    Przepisy prawne i zakres karalności przestępstw informatycznych

    Przepisy:

    Nowy kodeks karny

    Ustaw o prawach autorskich i pokrewnych

    Ustaw o ochronie danych osobowych

    Rozporządzenie Ministra Spraw Wewnętrznych i Administracyjnych w sprawie warunków technicznych i organizacyjnych urządzeń

    Zakres karalności dotyczy m.in.:

    Podsłuchu...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /586

    praca w formacie txt
  • Ocena brak

    Zabezpieczenia systemowe ochrony bezpieczeństwa SI

    Ochrona dostępu do zasobów

    Metody zarządzania listą uprawnień

    Metody autoryzacji i uwierzytelnienia użytkownika

    Przeniesienie uprawnień do inteligentnych zasobów

    Stosowanie środków biometrycznych identyfikacji

    Hierarchizacja, decentralizacja i centralizacja...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /643

    praca w formacie txt
  • Ocena brak

    Przedsięwzięcia organizacyjne ochrony bezpieczeństwa SI

    Zabezpieczenia organizacyjne obejmują:

    Budynki, budowle, pomieszczenia

    Przedsięwzięcia kadrowe

    Opracowanie procedur przyjmowania i zwalniania pracowników, ich kompetencji, uprawnień itp.

    Powołanie administratorów bezpieczeństwa systemu

    Powołanie zespołu ds. sytuacji...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /628

    praca w formacie txt
  • Ocena brak

    Kategorie ważności zasobów i poziomy ochrony systemów informatycznych

    Zasoby strategiczne – podlegają ochronie, decydują o realizacji strategii i egzystencji firmy – podlegają maksymalnej ochronie bez względu na koszty

    Zasoby krytyczne – warunkują sprawne, bieżące działanie firmy – podlegają ochronie racjonalnej, selektywnej

    Zasoby autoryzowane – mogą...

    Ocena / Przedmiot / Informatyka

    Autor /Edward15 Dodano /02.02.2012 Znaków /777

    praca w formacie txt

Do góry