IKT-zapisky
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
internetová telefonie
pro vedení telefonických hovorů po datových sítích,. privátních i veřejných (internetu)
z počítače na počítač → bez nutnosti centrálního serveru
z počítače na telefon → přes telefonní bránu
z telefonu na telefon → přes dvě telefonní brány
z telefonu na počítač → neuvažuje se
princip internetové telefonie
zvuk se digitalizuje a komprimuje
rozdělí se do paketů
přes internet se odešle
v počítači druhého účastníka se pakety uloží
zvuk se přehraje
sociální sítě
nedají se použít jako zdroj stoprocentně pravdivých faktů, ale stávají se zdrojem rychlých informací v rozsahu a dostupnosti, jaký klasické zpravodajské agentury nabídnout nemohou
pozor na prozrazování informací
sdílení videonahrávek a fotografií
např. www.facebook.com
www.twitter.comwww.myspace.com
www.lide.cz
www.libimseti.cz
www.spoluzaci.cz
apod.
počítačový virus
kus programového kódu, který je schopen se replikovat (množit) bez vědomí uživatele
projevy počítačových virů
blokuje místo v paměti nebo disku
zpomaluje práci systému
neobvyklé chování systému
neobvyklá chybová hlášení
grafické nebo zvukové projevy
změna souborů
nestabilita aplikace nebo OS
nenápadné poškození dat
zničení dat
náhodné přehazování slov v dokumentu
smazání systémových oblastí disku
charakteristika virů
nutnost hostitele
viry napadají obvykle určitý typ spustitelného souboru, popřípadě obsazují systémové oblasti disku
malá velikost těla viru
velikost virů se pohybuje od desítek bytů, u nejjednodušších virů až do desítek kilobytů
symbióza s hostitelem
viry většinou neničí tělo svého hostitele, ale po provedení virového kódu vrátí řízení zpět napadenému programu → uživatel tedy ve většině případů nic nezjistí
makroviry
velmi rozšířený druh
pro šíření používají tzv. makra, což jsou malé programy, které si uživatel vytváří pro usnadnění práce v některých aplikacích
makrovirem je nazýváno makro nebo soubor maker, které je schopno zkopírovat sebe sama z jednoho dokumentu do druhého, bez vědomí uživatele
pro úspěšné šíření virů musí být splněny dvě podmínky
aplikace, v které se dokumenty vytváří, musí být široce používána
musí docházet k výměně dokumentů mezi jednotlivými uživateli
trojské koně
šíří se pomocí e-mailů a stažením z internetu
předstírají programy užitečné nebo nějakým způsobem přitažlivé
účelem je, aby se jejich prostřednictvím do hlídaného systému dostalo něco nežádoucího
často otevírají zadní vrátka v počítači pro snadný útok hackerů
kód tohoto programu může ve svém těle obsahovat ukrytou část, která má většinou destruktivní charakter → ta se aktivuje na určitý, předem neznámý impuls (např. spuštění programu nebo systémové datum)
na rozdíl od viru se trojské koně dále nemnoží