SlideShare a Scribd company logo
1 of 10
Jak chronić swoje zasoby?
Utrzymuj porządek w komputerze

 1. Przechowuj pliki w odpowiednich
    folderach.
 2. Nie gromadź wielu plików
    i folderów na pulpicie.
 3. Nadawaj plikom krótkie nazwy.
 4. Systematycznie rób porządki
    w komputerze.
Aktualizuj system operacyjny
         i programy użytkowe
Firmy produkujące oprogramowanie komputerowe przygotowują
również tzw. aktualizacje, czyli małe pliki, które zmieniają stary
plik systemowy. Mogą też wymieniać jego fragment. Dzięki
aktualizacjom system operacyjny oraz programy użytkowe
działają stabilnie i bezpiecznie.
Korzystaj z zapory
systemu operacyjnego
Systematycznie sprawdzaj komputer
    programem antywirusowym
W każdym komputerze powinien być
zainstalowany program chroniący zasoby przed
atakami wirusów, trojanów czy robaków. Ważne,
aby na bieżąco monitorował odwiedzane strony
internetowe, skanował pocztę elektroniczną
i powiadamiał o ewentualnym zagrożeniu.
Można posługiwać się programem na licencji
bezpłatnej lub komercyjnym – w tym wypadku
trzeba zapłacić za licencję na jego
wykorzystywanie.
Bezpłatne programy antywirusowe


 1.avast! Free Antivirus
 2.AVG Anti-Virus
 3.Avira Free Antivirus
 4.ArcaVir Antivirus Protection
 5.F-Secure Anti-Virus
Komercyjne programy antywirusowe

  1. Kaspersky Anti-Virus
  2. Norton Internet Security
  3. Eset NOD 32
  4. Panda Antivirus
  5. McAfee AntiVirus
  6. Bitdefender
Korzystaj z zaufanych programów
1. Używaj zaufanego oprogramowania
   renomowanych firm.
2. W internecie jest mnóstwo oprogramowania,
   które za darmo lub za niewielką opłatą oferuje
   rozrywkę lub pożyteczne funkcje. Często jednak
   zawiera niepożądane funkcje, które mogą
   wyrządzić wiele szkód. Przed pobraniem,
   uruchomieniem i użyciem oprogramowania,
   które nie pochodzi z dobrze znanego i godnego
   zaufania źródła, należy je dokładnie sprawdzić.
Stosuj bezpieczną komunikację
          w internecie
1. Jeżeli masz adres e-mail, podawaj go tylko
   osobom, które znasz.
2. Unikaj umieszczania swojego adresu e-mail
   w dużych internetowych książkach
   adresowych.
3. Zachowuj ostrożność, przyłączając się do
   internetowych grup dyskusyjnych.
4. Nie otwieraj załączników do wiadomości
   e-mail, chyba że wiesz dokładnie, skąd
   pochodzą.
Dziękuję za uwagę



            Anna Wysocka

More Related Content

Similar to Jak chronić swoje zasoby

Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc TechnicznaAMP
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaBogdan Miś
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w siecikasia7
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaJedyneczka
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 

Similar to Jak chronić swoje zasoby (20)

Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc Techniczna
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
4
44
4
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
test
testtest
test
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 

More from IOKI Sp. z o.o. Sp. K. (20)

Urządzenia wejścia i wyjścia
Urządzenia wejścia i wyjściaUrządzenia wejścia i wyjścia
Urządzenia wejścia i wyjścia
 
Jak urządzić stanowisko komputerowe
Jak urządzić stanowisko komputeroweJak urządzić stanowisko komputerowe
Jak urządzić stanowisko komputerowe
 
Fraktale
FraktaleFraktale
Fraktale
 
Każdy może programować
Każdy może programowaćKażdy może programować
Każdy może programować
 
Grafika wektorowa
Grafika wektorowaGrafika wektorowa
Grafika wektorowa
 
Sposoby przedstawiania algorytmu
Sposoby przedstawiania algorytmuSposoby przedstawiania algorytmu
Sposoby przedstawiania algorytmu
 
Schemat blokowy algorytmu
Schemat blokowy algorytmuSchemat blokowy algorytmu
Schemat blokowy algorytmu
 
Budowa komputera
Budowa komputeraBudowa komputera
Budowa komputera
 
Grafika wektorowa
Grafika wektorowaGrafika wektorowa
Grafika wektorowa
 
Każdy może programować
Każdy może programowaćKażdy może programować
Każdy może programować
 
Jak dawniej pisano
Jak dawniej pisanoJak dawniej pisano
Jak dawniej pisano
 
Jak dawniej pisano
Jak dawniej pisanoJak dawniej pisano
Jak dawniej pisano
 
Polskie parki narodowe
Polskie parki narodowePolskie parki narodowe
Polskie parki narodowe
 
Perły europy
Perły europyPerły europy
Perły europy
 
Od visi calca do excela
Od visi calca do excelaOd visi calca do excela
Od visi calca do excela
 
Aparaty fotograficzne
Aparaty fotograficzneAparaty fotograficzne
Aparaty fotograficzne
 
Perły Europy
Perły EuropyPerły Europy
Perły Europy
 
Siec
SiecSiec
Siec
 
O grzybach dobrze i źle
O grzybach dobrze i źleO grzybach dobrze i źle
O grzybach dobrze i źle
 
Polskie parki narodowe
Polskie parki narodowePolskie parki narodowe
Polskie parki narodowe
 

Jak chronić swoje zasoby

  • 2. Utrzymuj porządek w komputerze 1. Przechowuj pliki w odpowiednich folderach. 2. Nie gromadź wielu plików i folderów na pulpicie. 3. Nadawaj plikom krótkie nazwy. 4. Systematycznie rób porządki w komputerze.
  • 3. Aktualizuj system operacyjny i programy użytkowe Firmy produkujące oprogramowanie komputerowe przygotowują również tzw. aktualizacje, czyli małe pliki, które zmieniają stary plik systemowy. Mogą też wymieniać jego fragment. Dzięki aktualizacjom system operacyjny oraz programy użytkowe działają stabilnie i bezpiecznie.
  • 5. Systematycznie sprawdzaj komputer programem antywirusowym W każdym komputerze powinien być zainstalowany program chroniący zasoby przed atakami wirusów, trojanów czy robaków. Ważne, aby na bieżąco monitorował odwiedzane strony internetowe, skanował pocztę elektroniczną i powiadamiał o ewentualnym zagrożeniu. Można posługiwać się programem na licencji bezpłatnej lub komercyjnym – w tym wypadku trzeba zapłacić za licencję na jego wykorzystywanie.
  • 6. Bezpłatne programy antywirusowe 1.avast! Free Antivirus 2.AVG Anti-Virus 3.Avira Free Antivirus 4.ArcaVir Antivirus Protection 5.F-Secure Anti-Virus
  • 7. Komercyjne programy antywirusowe 1. Kaspersky Anti-Virus 2. Norton Internet Security 3. Eset NOD 32 4. Panda Antivirus 5. McAfee AntiVirus 6. Bitdefender
  • 8. Korzystaj z zaufanych programów 1. Używaj zaufanego oprogramowania renomowanych firm. 2. W internecie jest mnóstwo oprogramowania, które za darmo lub za niewielką opłatą oferuje rozrywkę lub pożyteczne funkcje. Często jednak zawiera niepożądane funkcje, które mogą wyrządzić wiele szkód. Przed pobraniem, uruchomieniem i użyciem oprogramowania, które nie pochodzi z dobrze znanego i godnego zaufania źródła, należy je dokładnie sprawdzić.
  • 9. Stosuj bezpieczną komunikację w internecie 1. Jeżeli masz adres e-mail, podawaj go tylko osobom, które znasz. 2. Unikaj umieszczania swojego adresu e-mail w dużych internetowych książkach adresowych. 3. Zachowuj ostrożność, przyłączając się do internetowych grup dyskusyjnych. 4. Nie otwieraj załączników do wiadomości e-mail, chyba że wiesz dokładnie, skąd pochodzą.
  • 10. Dziękuję za uwagę Anna Wysocka

Editor's Notes

  1. Zaznaczone na czerwono mnie nie przekonuje, ale jeszcze nie znalazłam definicji - jc