Уроки онлайн

Компьютер и интернет

Видео уроки компьюте…Интернет урок
 

Компьютер и интернет сегодня прочно вошли в нашу жизнь. Компьютер и интернет помогают нам в работе, общении, обмене информацией, их мы используем вместо телефона и телевизора.

Интернет предлагает и другие возможности, о которых многие даже не подозревают. Хотите узнать какие? Тогда наши видео уроки компьютера и интернет к Вашим услугам! Посмотрите интернет урок ‒ и слова „юзер“, „ИМХО“ и „FAQ“ перестанут казаться вам ругательствами. Посмотрите интернет урок ‒ и узнайте, что Клава и Аська – не подруги Вашего знакомого хакера…

В данной категории будут публиковаться видео-уроки компьютера и видео-курсы по работе Windows и Office, с другими операционными системами, компьютерными сетями и глобальной сети Интернет, как работать с программным обеспечением, уроки программирования, уроки по компьютерному „железу“ и мобильным устройствам.

Вы можете все представленные на сайте видео уроки компьютера и уроки по работе интернет скачать бесплатно без регистрации и СМС.

Информационная безопасность. Урок 9. Каналы утечки информации: рабочие места пользователей и персонала ИС

Информационная безопасность. Урок 9. Каналы утечки информации: рабочие места пользователей и персонала ИС

Сегодня мы с вами будем говорить о безопасности информации, но уже применительно к рабочему месту конкретного пользователя.

Это достаточно ответственный аспект работы вообще службы безопасности – контроль рабочих мест пользователей.

Почему? Нужно понимать, насколько ответственна вообще работа с персоналом фирмы, насколько это болезненная тема. Ведь здесь может быть максимальный объём утечки информации, именно через сотрудников фирмы…

Подробнее...

Информационная безопасность. Урок 8. Каналы утечки информации: структурированная кабельная система

Информационная безопасность. Урок 8. Каналы утечки информации: структурированная кабельная система

На сегодняшнем уроке продолжаем анализировать информационную систему. И, согласно системному подходу, мы продолжаем разделение всей информационной системы. Сегодня мы будем анализировать такую составную часть информационной системы, как структурированную кабельную систему, насколько она подвержена проблеме утечки информации по своим каналам.

Итак, что такое структурированная кабельная система?...

Подробнее...

Информационная безопасность. Урок 7. Защита информации: силовая сеть информационной системы в условиях периодических токов

Информационная безопасность. Урок 7. Защита информации: силовая сеть информационной системы в условиях периодических токов

Сегодня мы продолжаем разговор о защите информации в информационной системе. И очередной онлайн урок информатики посвятим силовой сети.

Вы можете спросить, зачем уделяется так много внимания. Ведь уже был онлайн онлайн урок, в которых мы касались этого вопроса.

Но мы ещё на всё рассмотрели. С одной стороны. С другой стороны – это многогранная проблема. Ведь без хорошей силовой сети у вас не будет устойчивой работы как компьютерной сети (корпоративной, локальной сети), так и не будет устойчиво работать компьютер, будет выходить из строя периферия.

Подробнее...

Информационная безопасность. Урок 6. Каналы утечки информации силовая сеть предприятия

Информационная безопасность. Урок 6. Каналы утечки информации силовая сеть предприятия

Очередной онлайн урок информации, посвящённый информационной безопасности. Комплексной системе безопасности в информационной системе.

Сегодня на онлайн видео-уроке нас будет интересовать такая составляющая в информационной системе, как силовая сеть предприятия. Или силовая сеть здания, если речь идёт не о предприятии, а об офисе. Даже силовая сеть отдельного помещения, если снимается всего-навсего, допустим, одно помещение, один офис в офисном здании.

Подробнее...

Информационная безопасность. Урок 5. Электромагнитные каналы утечки информации, причины возникновения утечки информации

Информационная безопасность. Урок 5. Электромагнитные каналы утечки информации, причины возникновения утечки информации

Сегодня на очередном онлайн видео-уроке информатики для начинающих пользователей мы продолжаем разговор о защите информации в информационной системе. О комплексной системе информационной безопасности. Продолжаем рассматривать физический уровень передачи информации, какие подводные камни нас здесь ожидают.

Сегодня нас будут ожидать электромагнитные каналы утечки информации и причины возникновения именно этих электромагнитных каналов утечки информации.

Подробнее...

Информационная безопасность. Урок 4. Каналы утечки информации в здании, служебных помещениях и инженерных системах здания

Информационная безопасность. Урок 4. Каналы утечки информации в здании, служебных помещениях и инженерных системах здания

Мы продолжаем разговор об информационной безопасности в информационной системе. Безопасности собственно самой информации, кот рая циркулирует в этой информационной системе.

Мы с вами определились – всё, что мы с вами делаем, как мы разбираем эту систему – с использованием системного подхода.

Идём по системному анализу – раскладываем сложную систему на элементарные составляющие и всё это раскладываем потом по полочкам.

Подробнее...

Информационная безопасность. Урок 3. Информационная безопасность и кадровая политика на предприятии

Информационная безопасность. Урок 3. Информационная безопасность и кадровая политика на предприятии

Сегодня мы продолжим разговор об информационной безопасности в информационной системе.

Мы с вами уже определились, что это очень сложная проблема. Для решения сложных проблем используется системный подход, который состоит из двух составных – системного анализа и системного синтеза.

То есть сложную проблему разбиваем на ряд простых, очевидных, с которыми ясно, как работать, а потом смотрим, как они взаимодействуют друг с другом. Как бы начинаем выстраивать стеллаж, где на каждую полочку выстраиваем свою проблему.

Подробнее...

Информационная безопасность. Урок 2. Информационная безопасность и каналы утечка информации

Информационная безопасность. Урок 2. Информационная безопасность и каналы утечка информации

В настоящем онлайн уроке информатики мы с вами рассмотрим информационную безопасность с позиции каналов утечки информации.

На предыдущем онлайн уроке мы расставили, так сказать, общие акценты – на что нужно обращать внимание и какие методы использовать для детального рассмотрения состояния фирмы с позиции информационной безопасности.

Сегодня мы рассмотрим каналы утечки информации. Причём здесь уже будет рассматриваться, правда пока не полностью, а частично, и персонал, отдельные аспекты его подготовки.

Подробнее...

Информационная безопасность. Урок 1. Системный подход при формировании системы защиты информации

Информационная безопасность. Урок 1. Системный подход при формировании системы защиты информации

Сегодняшним онлайн уроком мы начинаем достаточно обстоятельный, продолжительный разговор о безопасности информации в информационных системах.

Мы можем сказать, что вопрос информационной безопасности уже рассматривали.

В чём же особенность курса, разговор о котором мы начинаем сейчас? Особенность данного курса по информационной безопасности в том, что мы сейчас будем рассматривать физический уровень защиты информации и человеческий фактор.

Подробнее...

OpenOffice. Урок 14. Примеры работы с системой управления базами данных Base

OpenOffice. Урок 14. Примеры работы с системой управления базами данных Base

Продолжаем серию онлайн видео-уроков информатики для начинающих пользователей. Заключительный онлайн видео-урок по изучению пакета компьютерных программ OpenOffice.org.

Сегодня на онлайн уроке информатики мы с вами посмотрим, как можно создавать базы данных в системе управления базами данных Base.

И начнём мы, собственно, с создания базы данных. Это у нас будут таблицы.

Итак, обращаемся к базам данных…

Подробнее...

OpenOffice. Урок 13. Система управления базами данных Base

OpenOffice. Урок 13. Система управления базами данных Base

Сегодня на онлайн уроке мы с вами поговорим о базе данных и о системе правления базами данных, которые включены в состав OpenOffice.org.

Система управления базами данных ‒ это, из всех офисных пакетов, наиболее сложное программное обеспечение.

Чем же оно быть более сложным, более ответственным других программных продуктов? Здесь уже надо пользователю, в том числе акцентировать своё внимание на том, как он будет устраивать логику этой базы данных.

Подробнее...