компьютер

Установка и настройка Windows 8

Установка и настройка Windows 8 – обзорный онлайн видеокурс Андрея Сухова по установке и работе в операционной системе Windows 8.
Из видеокурса вы узнаете об особенностях работы с данной операционной системой, начиная с её установки.
В данных онлайн видео-уроках вам расскажут и покажут интерфейс Windows 8, как настроить экран, рабочий стол. Вы научитесь работать с файлами, проводником и различными приложениями, познакомитесь с панелью управления.

Содержание онлайн видеокурса „Установка и настройка Windows 8“:

  1. Системные требования Windows 8
  2. Где скачать Windows 8
  3. Как установить Windows 8
  4. Интерфейс Метро
  5. Учётная запись Майкрософт
  6. Манипуляции с открытыми приложениями
  7. Настройка экрана
  8. Персонализация
  9. Рабочий стол
  10. Настройка рабочего стола
  11. Проводник Windows 8
  12. Как работать с файлами
  13. Панель быстрого запуска и вкладка Главная
  14. Проводник. Вкладка Поделиться
  15. Проводник. Вкладка Вид
  16. Проводник. Дополнительные вкладки
  17. Проводник. Избранное и Библиотеки
  18. Поиск
  19. Приложения Windows 8. Новости, спорт, финансы, кулинария
  20. Приложения. Обзор стандартных приложений
  21. Почта
  22. Скайп
  23. Приложение люди
  24. Календарь и магазин
  25. Paint, WordPad и блокнот
  26. Стандартные программы
  27. Параметры Windows 8
  28. Учетные записи пользователей
  29. Параметры ПК
  30. Панель управления (часть 1)
  31. Панель управления (часть 2)
  32. Заключение (Как выключить компьютера в Windows 8)
Скачать бесплатно... 

Информационная безопасность. Урок 19. Основные организационно-технические мероприятия по защите информации

На сегодняшнем онлайн уроке мы с вами как бы подведём итог рассмотрению всей структуры системы безопасности на физическом уровне защиты информации. Итог тому, что мы проделали на всех предыдущих занятиях.
Всё, что было сделано, надо как-то структурировать. Потому что держать всё это в голове, даже если вы и идеолог, и разработчик системы безопасности, через какое-то время нюансы сотрутся.
Первое, с чем мы должны определиться, ‒ какие основные мероприятия конкретно мы должны проводить и как, с какой периодичностью.
Итак, сначала проведём классификацию всех мероприятий, которые нам надо проводить с нашей вычислительной техникой, со всей вычислительной системой…

Скачать бесплатно... 

Информационная безопасность. Урок 18. Применение экранирующих конструкций

В сегодняшнем онлайн уроке информатики мы продолжим разговор об информационной безопасности в информационной системе.
Мы достаточно много уделили внимания тому, как защитить информацию, как выявить закладные устройства, которые, возможно, будут применять наши противники, как подготовить помещения.
Но, если у нас остаются какие-то вопросы, мы в чём-то не уверены, у нас есть очень ценная информация либо подразделение, которые надо тщательно охранять, то в этом случае приходится строить следующий барьер защиты информации. Это – экранирующие помещения.
Итак, сегодня мы с вами рассмотрим применение экранирующих конструкций…

Скачать бесплатно... 

Информационная безопасность. Урок 17. Системы пространственного зашумления объектов ЭВТ

На сегодняшнем онлайн уроке информатики, продолжая разговор безопасности информации в информационной системе, мы с вами рассмотрим ещё один метод защиты информации. Мы сегодня будем говорить о пространственном зашумлении именно того помещения, где у нас циркулирует официальная информация.
У нас есть много сегментов нашей информационной сети, построенных на разных физических принципах, по-разному организованных. Поэтому не всегда удаётся все окна уязвимости. И если есть подозрение, что не удастся блокировать все вторжения извне в нашу систему, то можно поставить и общее зашумление по объёму.
Итак, системы пространственного зашумления объектов электронно-вычислительной техники…

Скачать бесплатно... 

Информационная безопасность. Урок 16. Способы защиты информации при эксплуатации слаботочного оборудования

Сегодня на уроке информатики мы продолжаем разговор об информационной безопасности в информационной системе. И поговорим о таком классе задач, которые приходится решать, обеспечивая защиту информации, как различное слаботочное оборудование.
Зачастую на него не обращают внимания. Хотя фрагментарно его рассматривают, потому что компьютерные сети относятся тоже к слаботочному оборудованию.
А мы сегодня в комплексе рассмотрим основные сети, которые относятся к слаботочному оборудованию. Определимся, во-первых, что вообще относится к слаботочному оборудованию. Какие принципы закладывают при прокладке различных сетей, подключении оборудовании фирмы, которые профессионально этим занимаются. Посмотрим, насколько это соответствует нашим потребностям в плоскости информационной безопасности. И посмотрим основное оборудование, которое поможет нам проконтролировать, насколько хорошо работают эти сети и нет ли к ним подключения.
Итак, что же относится к слаботочным сетям?..

Скачать бесплатно... 

Информационная безопасность. Урок 15. Защита от утечки информации по цепям заземления

Сегодня мы с вами, продолжая разговор о безопасности информации в информационной системе, остановимся на заземлении.
Кажется, какое отношение имеет заземление непосредственно к информационной системе, кроме как защита персонала от поражения электрическим током?
На самом деле это не так. На что сразу хочется здесь обратить внимание? Мы должны разделить в принципе две системы заземления. Первая – это силовая сеть – действительно от поражения электрическим током.
А информационная система заземления, то есть система заземления, связанная непосредственно с компьютерными сетями, с информационными системами – это отдельная система заземления.
Почему?...

Скачать бесплатно... 

Информационная безоп…

Сегодня мы продолжаем разговор о безопасности информации в информационной системе.
И сегодня нас будет интересовать из всего многообразия устройств и систем, входящих в информационную систему, непосредственно кабельная система. И не просто кабельная система, а оптоволоконная кабельная система.
Зачастую здесь есть, не то, что предрассудок, а взятое из обыденной жизни некое представление о кабеле. Оптоволоконном кабеле. Если посмотреть на такой кабель сбоку, то ничего не видно. Светится лишь с торца. И отсюда представление, что, если хорошо заделать торец на стыках оптоволоконного кабеля с другим либо на оптопаре при переведении оптического сигнала в электрический ток, то всё будет нормально.
Но это не так. И насколько не так, это на сегодняшнем онлайн уроке информационной безопасности и посмотрим…

Скачать бесплатно... 

Информационная безопасность. Урок 13. Способы предотвращения утечки обрабатываемой информации за счёт электромагнитных излучений

Мы продолжаем с вами разговор об информационной безопасности в информационной системе.
Сегодня мы поговорим об электромагнитном излучении. Собственно о нём и о тех наводках, которое оно создаёт на различных изделиях, будь то арматура, будь то системы теплоснабжения, водоснабжения и т.д.
Мы уже не раз акцентировали на этом внимание. Сегодня посмотрим, как же с этим бороться. Сегодня посмотрим, как же бороться с электромагнитным излучением.

Скачать бесплатно... 

Информационная безопасность. Урок 12. Средства радиотехнической и радиоразведки и их характеристики

Мы продолжаем с вами разговор о безопасности информации, циркулирующей в нашей фирме.
До этого момента мы смотрели пассивные методы ‒ мы создавали некую систему безопасности, подключали различные технические средства и считали, что, наверное, всё сделано правильно, мы защитили свою информацию.
Сегодня же мы как бы встанем из этого окопа, в котором мы держим круговую оборону против наших противников, и попытаемся определить при помощи тех средств, которые мы изучим на сегодняшнем уроке информатики, как можно оценить угрозу, идущую с той стороны. Посмотреть, не идёт ли по радиоканалам утечка информации с нашей стороны.
Поэтому сегодня мы начинаем говорить о средствах радиотехнической и радиоразведки.
Итак, методы и средства, используемые радиоразведкой…

Скачать бесплатно... 

Информационная безопасность. Урок 11. Характеристики и виды средств акустической разведки

Сегодняшний онлайн урок информатики мы посвятим уже не столько защите информации, сколько знакомству с методами и средствами акустической разведки. Т.е. как бы заглянем за ту сторону баррикад, к тем, кто хочет похитить нашу информацию. И посмотрим, при помощи каких средств и каких методов они это будут осуществлять.
Зачем нам это необходимо? Во-первых, нам необходимо знать своего противника, хотя бы техническую сторону его оснащённости. Во-вторых, хотя бы по внешним признакам мы можем замечать такие устройства на территории своей фирмы – в помещениях, в коридорах – и сообщать об этих устройствах в службу безопасности, если она по каким-то причинам этого не заметила.
Итак, давайте начнём со следующего…

Скачать бесплатно...