T.C. MİLLÎ EĞİTİM BAKANLIĞI
|
|
- Soner Kıraç
- 8 yıl önce
- İzleme sayısı:
Transkript
1 T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) ELEKTRİK ELEKTRONİK TEKNOLOJİSİ GÜVENLİK YAZILIMLARI ANKARA 2007
2 Milli Eğitim Bakanlığı tarafından geliştirilen modüller; Talim ve Terbiye Kurulu Başkanlığının tarih ve 269 sayılı Kararı ile onaylanan, Mesleki ve Teknik Eğitim Okul ve Kurumlarında kademeli olarak yaygınlaştırılan 42 alan ve 192 dala ait çerçeve öğretim programlarında amaçlanan mesleki yeterlikleri kazandırmaya yönelik geliştirilmiş öğretim materyalleridir (Ders Notlarıdır). Modüller, bireylere mesleki yeterlik kazandırmak ve bireysel öğrenmeye rehberlik etmek amacıyla öğrenme materyali olarak hazırlanmış, denenmek ve geliştirilmek üzere Mesleki ve Teknik Eğitim Okul ve Kurumlarında uygulanmaya başlanmıştır. Modüller teknolojik gelişmelere paralel olarak, amaçlanan yeterliği kazandırmak koşulu ile eğitim öğretim sırasında geliştirilebilir ve yapılması önerilen değişiklikler Bakanlıkta ilgili birime bildirilir. Örgün ve yaygın eğitim kurumları, işletmeler ve kendi kendine mesleki yeterlik kazanmak isteyen bireyler modüllere internet üzerinden ulaşabilirler. Basılmış modüller, eğitim kurumlarında öğrencilere ücretsiz olarak dağıtılır. Modüller hiçbir şekilde ticari amaçla kullanılamaz ve ücret karşılığında satılamaz.
3 İÇİNDEKİLER AÇIKLAMALAR...ii GİRİŞ...1 ÖĞRENME FAALİYETİ BİLGİSAYAR VİRÜSLERİ Virüs Nedir? Virüs Çeşitleri Boot Sektör Virüsleri Program Virüsleri Virüs Etkileri Trojanlar...5 UYGULAMA FAALİYETİ...7 ÖLÇME VE DEĞERLENDİRME...8 ÖĞRENME FAALİYETİ GÜVENLİK YAZILIMLARI Güvenlik Yazılımlarının Özellikleri Güvenlik Yazılımlarının Çalışması Örnek Bir Güvenlik Yazılımının İncelenmesi Norton anti virüs Programın Sisteme Kurulması Norton Anti virüs Programının Kullanılması...14 UYGULAMA FAALİYETİ UYGULAMA FAALİYETİ ÖLÇME VE DEĞERLENDİRME...26 MODÜL DEĞERLENDİRME...28 CEVAP ANAHTARLARI...29 KAYNAKÇA...30 i
4 AÇIKLAMALAR KODU ALAN DAL/MESLEK MODÜLÜN ADI MODÜLÜN TANIMI SÜRE ÖNKOŞUL YETERLİK AÇIKLAMALAR 481BB0003 Elektrik Elektronik Teknolojisi Dal Ortak Güvenlik Yazılımları Sistem güvenliğini tehdit edici unsurları tanıtan, güvenlik yazılımlarının kurulumunu ve kullanımını anlatan öğrenme materyalidir. 40/24 İnternet Tarayıcılar modülünü almış olmak. Güvenlik yazılımlarını kullanmak. Genel Amaç MODÜLÜN AMACI Gerekli ortam sağlandığında sistem güvenliğini tehdit eden unsurları tanıyarak bu unsurların bilgisayar sistemine zarar vermesini önleyecek güvenlik yazılımlarını kullanabileceksiniz. Amaçlar 1. Bilgisayar sistemlerine zarar veren virüsleri ve etkilerini tanıyarak, onları bir güvenlik yazılımı kullanarak sistemden temizleme yollarını öğreneceksiniz. EĞİTİM ÖĞRETİM ORTAMLARI VE DONANIMLARI ÖLÇME VE DEĞERLENDİRME 2. Güvenlik yazılımlarına ait özellikleri tanıyarak sisteme ait ayarlamaları yapabileceksiniz. Bilgisayar sistemi ve anti-virüs yazılımı. Modülün içinde yer alan her faaliyetten sonra, verilen ölçme araçlarıyla kazandığınız bilgileri ölçerek kendi kendinizi değerlendireceksiniz. Öğretmen, modül sonunda size ölçme aracı (test, ve performans testi) uygulayacak ve modül uygulamaları ile kazandığınız bilgileri ölçerek sizi değerlendirecektir. ii
5 GİRİŞ GİRİŞ Sevgili Öğrenci, Bilgisayarlar ve bilgisayar ağlarından oluşan sanal dünya hayatımızı çepeçevre sarmış, hatta bazılarımız için yavaş yavaş hayatın ta kendisi olma yolunda ilerlemektedir. Evde, işte, eğitim ve eğlencede, finans çevrelerinde iletişim ve bilgilendirme alanlarında bu cihazlarla birlikte yaşamaya ve onlardan yardım almaya öylesine alıştık ki, bir sürelik yoklukları bile günlük hayatı aksatmaktadır. Lakin sanal dünyanın her şeyi bir anda kolaylaştıran büyülü yapısı kusursuz olmadığı gibi, bilgisayarları başında yer alan kişilerin tamamının iyi niyetli olduğu da söylenemez. Kimi zaman zevk için yazılmış birkaç satır kod, kimi zaman sisteminize sızmak için fırsat arayan küçük bir program ya da ustaca hazırlanmış bir elektronik posta mesajının getireceği maddi ve manevi zararlar beklenmedik ölçülerde olabiliyor. Günlerce süren bir emek bir anda yok olabiliyor. Kaybolan bilgiler yılların arşivi, bilgisayarınızda sakladığız en mahrem sırlarınız veya boşaltılmış bir banka hesabı olabiliyor. Bu modül, bilgisayar kullanırken karşılaşabileceğiniz tüm bu tehlikelerin bilincine varmanızı sağlamak ve kendinizi bunlardan nasıl koruyabileceğiniz hakkında bilgilenmenize yardımcı olmak amacıyla hazırlanmıştır. 1
6 2
7 ÖĞRENME FAALİYETİ 1 AMAÇ ÖĞRENME FAALİYETİ 1 Bu öğretim faaliyeti sonunda, bilgisayar sistemlerine zarar veren virüsleri ve etkilerini tanıyarak onları bir güvenlik yazılımı kullanarak sistemden temizleme yollarını öğreneceksiniz. ARAŞTIRMA Bilgisayar virüslerinin çeşitlerini ve etkilerini araştırıp, bugüne kadar bilgisayarına virüs bulaşmış arkadaşlarınızla konuşup ne gibi sorunlarla karşılaştıklarını ve virüsü sistemden nasıl temizlediklerini öğrenip tartışınız Virüs Nedir? 1. BİLGİSAYAR VİRÜSLERİ Virüs, bilgisayara ve dosyalara zarar verme potansiyeline sahip ve bu amaçla yazılmış küçük programlardır. Ancak tıpkı hastalık yayan biyolojik virüsler gibi (nezle, AIDS vb.), varlıklarını hissettirmeden hızla çoğalabilir ve bir şekilde bağlantıda oldukları diğer bilgisayara da bulaşabilirler. Yazılış amaçları tamamen bilgisayar üzerinde çalışan programların çalışmalarını etkilemek, maddi zararlarının yanı sıra iş gücü kaybına da yol açmaktır. Bilgisayar virüsleri donanım üzerindeki hiçbir parçaya hasar veremezler ancak yazılımları veya verileri etkileyerek donanımı işlemez hale getirebilirler. Böyle durumlarda yazılımsız bir donanım işe yaramaz hâle gelir. Donanımı etkileyen virüsler, bilgisayar teknik servisinde karşılaşılan en büyük sorunlardan bir tanesidir. VİRÜS NASIL BULAŞIR? Bilgisayar virüsleri, kendi kendilerine çalışabilir ve kendi kendilerini kopyalayabilir. Bu sayede, bilgisayar kullanıcısının haberi olmadan bir dosyadan diğerine, bir sürücüden öbürüne geçebilir. Buna bulaşma denir. Zaten bu küçük programların adının virüs konmasının sebebi de küçük ve bulaşıcı olmasıdır. 3
8 1.2. Virüs Çeşitleri Yaşayan bir organizmaya benzeyen bilgisayar virüslerinin birçok çeşidi vardır. İlk ve çok yaygın bir türü, kendisini diğer uygulama programlarına bulaştıran virüslerdir. Bu virüs türünün kendi arasında farklı olanları vardır. Meselâ, özel uygulama programlarına bulaşanları. Diğer bir önemli virüs türü de boot sektör virüsüdür. Şimdi bunları tek tek ele alalım Boot Sektör Virüsleri Bir disketin veya sabit diskin ön yükleme bölümüne (boot sektörü) yazılan virüslerdir. Bu tür virüsler en hızlı yayılan virüslerdir. Çünkü diske erişildiği anda ilk olarak bu bölüm okunduğundan virüs aktif hale geçer ve belleğe yerleşerek erişilen diğer sürücüler üzerindeki ön-yükleme bölümlerin de kendini kopyalar. Disk veya disketin ön-yükleme bölümünde açılış programlarının bulunup bulunmaması bu virüslerin yazılması için gerekli değildir. Genellikle işletim sisteminin yüklenmesini engeller veya açılışı tamamen etkileyecek şekilde hasar verebilirler. Ön-yükleme bölümü virüsleri bellekte kalıcıdır ve her zaman aktiftirler. Diğer bellekte kalıcı programlar gibi CTRL-ALT-DEL tuş terkibiyle ile sistemin yeniden yüklenmesi durumunda bellekten yok edilemezler. Çoğu zaman sistem temiz bir açılış disketiyle açıldıktan sonra yazılan FDISK/MBR komutu ile bu tür virüsler başarıyla silinebilmektedirler Program Virüsleri Bu virüsler, çalıştırılabilir programlar olan EXE ve COM uzantılı dosyalara veya bu dosyaların başvurduğu DRV, DLL, BIN, OVL, SYS uzantılı dosyalara bulaşmak (eklenmek) suretiyle çoğalan virüslerdir. Virüs kodu içeren program çalıştırılmadığı sürece aktif hale geçmezler. Virüslü program çalıştırıldığında ilk olarak virüs kodu devreye girerek kendini RAM üzerinde kendisine ayırdığı bölgeye yerleştirerek gizlenir ve diğer programların çalıştırılmasını bekler. Bir diğer program çalıştırıldığında bu programın dosyasına kendi kodlarını yazarak yayılır. 4
9 Bir dosya virüsü genellikle dosyaların sonuna kendisini ekler. Programın başına da ufak bir değişiklik yaparak programdan önce kendisinin çalışmasını sağlar. Bilgisayarın yavaşlaması, bazen kilitlenmelerin baş göstermesi, kimi zaman dosyaların bozulması, bu tür virüslerin zararlı etkileri arasındadır Virüs Etkileri Virüs belirtilerinin birçok çeşidi vardır. Bu belirtiler virüsün kişiliğine göre değişmektedir. Genel olarak ortaya çıkan en belirgin virüs işareti, durup dururken bilgisayarın anormal çalışmasıdır. Bunu anlamanın en iyi yolu bilgisayarın çalışmasını izlemektir. Bilgisayar içersinde son günlerde yeni bir ayar değişikliği yapılmadığı, modem, ses kartı, yeni bir fare takılmadığı halde bilgisayarda alışıla gelmişin dışında anormallikler varsa bu durum virüs aramak için yeterli bir sebeptir. Hemen paniğe kapılmadan önce bu normal olmayan duruma bir göz atılmasını tavsiye ederiz. Eğer bu davranış bozuklukları; bilgisayarın durup dururken donması, anormal yavaşlaması, birden kapanması, işletim sistemi uygulamalarında beklenmeyen hata mesajları (application error, system fault, missing files vs. gibi), internetten düşmesi, anormal sesler/görsel davranışlar, bilgisayarınızın isteğiniz dışında işlemler yapmaya başlaması gibi sıra dışılıklarsa öncelikle disk ve bellek taraması, kayıt testi, işlemci soğutucusu pervanesinin çalışıp çalışmadığına bakılması gibi denetimlerin yapılması lazım. Eğer bu denetimlerle bir arıza bulunmadıysa ve anormallikler devam ediyorsa virüs olma ihtimali yüksektir. Fakat yine de işletim sistemi ayarları, yanlışlıkla silinen dosyalar gibi etkenler de bu arızalara sebep olmuş olabilir. Bazı bilgisayar virüsleri ve etkileri aşağıda verilmiştir. Gereksiz mesajlar görüntülenebilir. İşletim sistemi zarar görebilir. Diskte kayıtlı bilgiler silinebilir veya değiştirilebilir. Disketteki bilgiye erişimi engelleyebilir. Flash-BIOS silinebilir. Kontrol dışı e-posta gönderebilir. Gereksiz yere ağ trafiği oluşturarak ağı yavaşlatabilir Trojanlar Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek askerleri taşıyorduysa, bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır. Ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. Yakın geçmişteki bir Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu ortaya çıktı. 5
10 Aslında tam anlamıyla virüs tanımına uymazlar. Fakat etkileri yönüyle virüs grubuna girerler. Bunlar diğer virüslerin aksine dosya halinde saklanan programcıklardır. Zararsız görünen bu programların yayılma ve bulaşma özelliği yoktur. Sadece bulundukları ortamda sakin ve uslu oturup vazifelerini yaparlar. Aşağıda trojanların bazı etkileri verilmiştir. Belirlenmiş dosyaları silebilirler. Bilgi veya dosyaları ağ veya modem ile başka bir yere aktarabilirler. Dosyalarda değişiklikler yapabilirler. Başka virüs programlarını bulundukları sisteme aktarabilirler. Port açarak (bilgi alış-verişinin yapıldığı kapılar) karşı taraftaki asıl program ile bulunduğu sisteme giriş yapılmasını kolaylaştırır. Çok uzantısı olan dosyaları asla açmayın ( Meselâ, Resim.bmp.exe) Tanımadığınız kişilerden gelen e-postaları kesinlikle açmayın. Sebebi ne olursa olsun virüs yaymak suçtur. Melissa virüsü yazarı David Smith Bilgisayar Suçları Kanunu dolayısıyla tutuklanan ilk kişidir. 6
11 UYGULAMA UYGULAMA FAALİYETİ FAALİYETİ İşlem Basamakları Bilgisayar sistemine enerji veriniz. Önemli belgelerinizin ve dosyalarınızın mutlaka yedeğini alınız. Elinizin altında mutlaka temiz bir açılış disketi veya CD si bulundurunuz. Virüslü olduğundan şüphelendiğiniz disket ve CD leri kullanmayınız. Bilgisayarın A sürücüsünden, yani disketten açılışını iptal ediniz. Öneriler Bilgisayarın çevresel ve elektrik bağlantılarını kontrol edip güvenlik tedbirlerini alınız. Yedeğinizi düzenli bir şekilde CD ve disketlere alınız. Açılış disketini Denetim Masası/Program ekle-kaldır/başlangıç disketi seçeneği ile oluşturabilirsiniz. Önemli disketlerin korumalarını kapatınız. Setup tan boot sequence (açılış seçeneği) nin sıralamasını A, C yerine C, A yapınız. Böylece, A sürücüsünde unuttuğunuz disket virüslü olduğunda, bilgisayarı açsanız da virüs bulaşmaz çünkü bilgisayar öncelikle C sürücüsünden açılacaktır. 7
12 ÖLÇME ÖLÇME VE VE DEĞERLENDİRME 1. Virüslerle ilgili bilgilerden hangisi yanlıştır? A) Bilgisayara zarar verme potansiyeline sahip ve bu amaçla yazılmış programlardır. B) Bilgisayar ve programcılık bilgisi iyi olan kişiler tarafından yazılır. C) Programların çalışmasını bozarlar. D) Herkes virüs yazabilir ve yayabilir, yasal olarak bir sakıncası yoktur. 2. Aşağıdaki ortamlardan hangisinden virüs bulaşmaz? A) İnternetten B) Virüslü CD den C) Yan yana duran bilgisayarlardan D) Virüslü 2. sabit diskten 3. Aşağıdakilerden hangisi virüslerin etkilerinden değildir? A) Bilgisayarın anormal derecede yavaşlaması B) Monitörün kendi kendine kapanması C) Anormal sesler/görsel davranışlar D) Bilgisayarın isteğiniz dışında işlemler yapmaya başlaması 4. EXE ve COM uzantılı dosyalara kendisini ekleyen virüs çeşidi hangisidir? A) Boot sector virüsleri B) Program virüsleri C) Trojanlar D) CIH DEĞERLENDİRME Cevaplarınızı cevap anahtarıyla karşılaştırınız ve doğru cevap sayınızı belirleyerek kendinizi değerlendiriniz. Yanlış cevapladığınız konularla ilgili öğrenme faaliyetlerini tekrarlayınız. 8
13 ÖĞRENME FAALİYETİ 2 AMAÇ ÖĞRENME FAALİYETİ 2 Bu öğretim faaliyeti sonunda, güvenlik yazılımlarına ait özellikleri tanıyarak sisteme ait ayarlamaları yapabileceksiniz. ARAŞTIRMA Piyasada bulunan anti virüs yazılım çeşitlerini ve özelliklerini araştırınız. Arkadaşlarınızla kullandıkları anti virüs yazılımları hakkında tartışınız. 2. GÜVENLİK YAZILIMLARI 2.1. Güvenlik Yazılımlarının Özellikleri Günümüz bilgisayar dünyasında günde ortalama üç yeni virüs yazılmaktadır. Genelde internet yoluyla bulaşan bu virüsler, kişi ve kurumların ağları vasıtasıyla başka ağlara ve dolayısıyla dünyaya yayılmaktadır. Bu virüslerden korunmanın en iyi yolu güncel bir virüs koruma programını bilgisayara yüklemektir. Bütün virüs koruma programları 3 temel işleve sahiptir: Virüs arama, bulma (virus scanner) Bulunan virüsü temizleme (virus cleaner) Bilgisayarda virüslere karşı koruyucu bir kalkan oluşturma (virus shielder) Virüs kalkanları; bilgisayarınız her açıldığında kendiliğinden devreye giren, her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda (başka bir bilgisayardan, internet üzerinden, disketten vb.) bunları denetleyen, tanımlayabildiği virüs bulursa sizi uyaran ve virüs temizleme modülünü harekete geçirebilen araçlardır. İşte biz bu araçları virüs koruma (Anti-Virüs) programı diye adlandırmaktayız. HER GÜN ÜÇ YENİ VİRÜS DÜNYAYA YAYILMAKTADIR. 9
14 2.2. Güvenlik Yazılımlarının Çalışması Güvenlik yazılımları, bilgisayarınızın virüs kapabilecek her tarafını (bellek, önyükleme bölümü, çalıştırılabilir programlar, dokümanlar vb.) tararlar. Bu programların virüs tespit yöntemleri 2 türlüdür: Kendi veri tabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan bilgisayar program parçası) bilgisayarınızda ararlar. Programlarınızı, virüs olabilecek zararlı kodlara karşı analiz edebilirler. Günümüzdeki popüler virüs koruma programlarının veri tabanlarında binlerce virüs imzası ve bunların türevleri vardır. Bu veri tabanlarına yeni çıkan virüslerin imzalarını eklemek için sık aralıklarla güncelleme yapmak gerekir Örnek Bir Güvenlik Yazılımının İncelenmesi Şu anda dünyada kullanılan yüzlerce virüs koruma programı vardır. Bu yazılımların sürekli yeni sürümleri piyasaya çıkmaktadır. Bunlardan belli başlıları şunlardır; Norton Anti-Virüs McAfee Panda Kaspersky Biz bu programlardan oldukça gelişmiş, geniş tarama seçenekleri olan, etkili temizleme ve koruma yapabilen, güncelleme işlemlerini internet üzerinden yapabilen bir anti virüs yazılımı olan Norton anti virüs programının kurulumunu ve çalışmasını adım adım inceleyeceğiz Norton anti virüs Programın Sisteme Kurulması Resim 2.1: Norton anti virüs 2005 karşılama penceresi 10
15 1- Programı çalıştırdığımız zaman karşımıza kurulum programına hoş geldiniz şeklinde bir pencere gelir, ayrıca bu pencerede çalışan bütün programları kapatmamızı söyleyen bir uyarı mesajı gelir. düğmesi tıklanarak kurulum işlemi başlar (Resim 2.1). Resim 2.2: Norton anti virüs 2005 lisans anlaşması penceresi 2- Bu pencerede Symantec yazılım firması ile lisans sözleşmesi sunuluyor, bu anlaşmayı kabul ettiğimizi belirten seçenek işaretlendikten sonra ileri düğmesi tıklanır (Resim 2.2). Resim 2.3: Norton anti virüs 2005 kurulum taraması 11
16 3- Kurulum başlamadan önce kurulumu engelleyebilecek virüslere karşı kısa bir virüs taraması gerçekleştirir (Resim 2.3). Resim 2.4: Norton anti virüs 2005 kurulum klasörünü belirleme 4- Bu pencerede programı nereye kuracağımızı seçiyoruz. Varsayılan olarak C sürücüsünde Program Files sunulur (Resim 2.4). Resim 2.5: Kurulumun başarı ile sonuçlanması 5- Bu pencerede kurulum işlemi gerçekleştikten sonra birçok programda olduğu gibi sistemi yeniden başlatmamız gerekiyor. Seçeneği işaretlenir ve Son düğmesi tıklanır (Resim 2.5). 12
17 Resim 2.6: Norton anti virüs programının özellikleri 6- Bu pencerede program ile ilgili üç özellik belirtiliyor. Otomatik olarak virüsleri siler. İnternetten gelen saldırılara karşı korur. Virüs saldırılarına karşı korur. Resim 2.7: Abonelik tarihi 7- Bu pencerede, programın deneme sürümünü kullanmanız için 1 yıllık başlama (start date) ve bitiş tarihlerini (expiration date) görürsünüz. Next düğmesi ile programın çalışmasına geçeriz. 13
18 Resim 2.8: Otomatik güncelleştirme 8- Anti virüs programları çıktıktan sonra yeni çıkan virüsleri tarayıp silmesi için, programın güncellenmesi yani yeni virüslere karşı eklenen son bölümlerinin programa ilavesi gerekmektedir. Bunun için bilgisayarın internet bağlantısını gerekleştirip programın yeni kısımlarının yüklenmesi sağlanmalıdır. Virüs koruma programının veri tabanının güncellenmesi bu tür güvenlik yazılımları için belki de en önemli özelliktir, çünkü günde 3 yeni virüsün ortaya çıktığını düşünürsek güncellemenin ne kadar önemli bir olay olduğunu anlarız. Bu yüzden en az haftada bir virüs koruma programının veritabanını internet üzerinden güncelleştirmemiz gerekiyor Norton Anti virüs Programının Kullanılması 1- Sistem durum penceresi program çalıştırıldığında karşımıza gelen penceredir. Bu pencerede sistem ve program özelliklerinin durumu hakkında bilgi verilmektedir. Bu pencerenin sol tarafında programın çalışması ile ilgili üç seçenek bulunuyor. Bunlar; Status (durum) Scan for virüs (virüs taraması) Reports (rapor) 14
19 Status: Resim 2.9: Sistem durum penceresi Auto-Protect (otomatik koruma): Programın aktif durumda olup olmadığını gösteriyor. Internet Worm Protection (internet koruması): İnternetten gelebilecek saldırılara karşı oluşturulan güvenlik kalkanının durumunu gösteriyor. Scanning (E-posta taraması): Gelen ve giden postaları otomatik olarak virüslere karşı koruma durumunu gösteriyor. Full System Scan (tüm sistem taraması): Tüm sistemin virüs taramasından geçirilip geçirilmediğini gösteriyor. Virüs Defination (virüs tanımı): En son yapılan virüs güncellenmesi hakkında bilgi veriyor. Renawal Date (yenileme tarihi): Abonelik işlemeleri ile ilgili yenileme tarihi hakkında bilgi veriyor. AutoMatic LiveUpdate (otomatik güncelleme): Otomatik güncellemenin durumu hakkında bilgi veriyor (Resim 2.9). 15
20 Scan for virüs: Resim 2.10: Virüs tarama penceresi Virüs tarama penceresinde karşımıza 6 farklı tarama seçeneği çıkıyor. Bunlar; Bu seçenek ile tüm sistem virüs taramasından geçirilir. o Çıkartılabilir sınıftaki disk, disket ve CD-ROM sürücüleri üzerinde virüs taraması yapar. o Sadece disket sürücü üzerindeki diskete virüs taraması yapar. o Belirleyeceğimiz sürücü veya sürücülere virüs taraması yapar. o Belirleyeceğimiz klasör veya klasörlere virüs taraması yapar. o Belirleyeceğimiz dosya veya dosyalara virüs taraması yapar. Ayrıca düğmesi ile de taranmasını istediğimiz sürücü, klasör ve dosyaları seçerek kendimize özel bir tarama oluşturabiliriz. Bu altı tarama seçeneğinden ilk üçünde tarama işlemi direkt başlayacaktır, diğerlerinde ise taranmasını istediğimiz kısımları seçtikten sonra tarama işlemine geçecektir. 16
21 Sürücüleri tara seçeneği ile aşağıdaki pencereden taranmasını istediğimiz sürücüleri seçip Scan (tara) düğmesine tıklarız. Resim 2.11: Sürücü seçim penceresi Klasörleri Tara seçeneği ile aşağıdaki pencereden taranmasını istediğimiz klasörleri seçip Scan düğmesine tıklarız. Resim 2.12: Klasör seçim penceresi 17
22 Resim 2.13: Tarama durumunu gösteren pencere Tarama işlemine boot kaydı ile başlanır ve belirlenen hedef ile devam edilir. Yapılan tarama ile ilgili faaliyet doğrudan ekrana yansıtılır. Tarama işlemine istediğiniz anda Stop Scan düğmesi ile son verebilirsiniz. Resim 2.14: Tarama raporu 18
23 Tarama işlemi bittiğinde işlem raporu içeren pencere karşınıza gelecektir. Bulunan ve silinen virüs varsa removed (temizlendi) mesajı görünecektir. Eğer yoksa no virüs found (virüs bulunamadı) mesajı gelir. Bu pencerede; Scanned: Taranan dosya sayısını, Detected: Virüs tespit edilen dosya sayısını, Repaired: Temizlenen dosya sayısını, Quarantined: Karantina klasörüne taşınan dosya sayısını, Deleted: Silinen dosya sayısını, Excluded: Kabul edilmeyen dosya sayısını ifade eder. Reports: Resim 2.15: Rapor penceresi Programın raporlar bölümü üç başlıktan oluşmuştur. 1- Tarama işleminin sonunda eğer karantinaya alınan dosyalar varsa onlar burada görüntülenir. Karantinaya alma işlemi bir dosyanın işletim isteminin ulaşamayacağı güvenli bir alana kaydırılması işlemidir. Bu sayede karantinaya alınan bir dosyadaki virüs yayılma imkânı bulamaz. 19
24 Resim 2.16: Karantina penceresi Karantinaya alınmış olan virüslü dosyalar ve yapısal nitelikleri hakkında rapor sunma dışında pencere üzerindeki işlem butonları ile ya da Action menüsü ile: Yeni bir dosyanın karantinaya eklenmesini sağlayabilirsiniz. Seçtiğiniz bir öğenin özelliklerini görebilirsiniz. Seçili dosyayı onarabilirsiniz. Seçili dosyayı geldiği konuma geri gönderebilirsiniz (virüsü temizledikten sonra). Seçili dosyayı diskten silebilirsiniz. Dosyayı modem yardımıyla yazılım merkezine gönderebiliriniz. 2- bu seçenek ile Norton Anti Virüs yazılım şirketinin web sitesinde bulunan virüs ansiklopedisi görüntülenir. Burada yeni tespit edilen virüsler hakkında bilgi alabilirsiniz. 3- Faaliyet raporu kısmında yaptığınız tarama işlemleri hakkında bilgiler yer almaktadır. Bu rapor ile ne zaman hangi bölümler üzerinde taramalar yapıldığı ve sonuçları hakkında fikir edinmeniz mümkün olacaktır. Ayrıca Print (yazdır) düğmesi ile de raporun bir çıktısı alınabilir. 20
25 Planlanmış Tarama Ayarları: Resim 2.17: Faaliyet raporu penceresi Resim 2.18: Planlanmış tarama ayarları 21
26 Scan my computer düğmesinin sağ tarafında bulunan planlama düğmesi tıklandığında karşımıza Resim 2.19 daki pencere çıkar, burada ileri tarihler için belirlediğiniz tarama işlemlerini otomatik olarak gerçekleştirebilirsiniz. Resim 2.19: Planlanmış tarama ayarları Norton anti virüs programıyla ilgili diğer ayarları yapmak için ana program penceresinde menü çubuğunda bulunan Options (seçenekler) düğmesi tıklanır. Resim 2.20: Seçenekler düğmesi Bu pencerenin sol tarafında sistem özellikleri bulunmakta, sağ tarafında da o özelliğe ait ayarlar bulunmaktadır. Burada sistem tarafından önerilen ayarlar parantez içerisinde recommended (önerilmektedir) şeklinde varsayılan olarak işaretli bir şekilde karşımıza çıkıyor. 22
27 Resim 2.21: Seçenekler penceresi Bu pencerede karşımıza çıkan bazı ayarlar şunlardır; Enable Auto-Protecet: Otomatik koruma durumunu açık ya da kapalı konuma getirebiliriz. Önerilen açık konumudur. Start Auto-Protecet when Windows starts up: Otomatik koruma durumunu Windows işletim sistemi açılır açılmaz çalışır hale getiriyor. Show the Auto-Protect icon in the tray: Otomatik koruma simgesini görev çubuğunda göster. Automatically repair the infected file: Otomatik olarak virüslü dosyaları onarması söyleniyor, diğer seçeneklerde de karantinaya alınması ya da silinmesi sağlanabilir. Comprehensive file scanning: Bütün dosya türleri ve programlar için ayrıntılı tarama gerçekleştirilmesini sağlıyor. 23
28 UYGULAMA UYGULAMA FAALİYETİ 1 Tabloda verilen işlem basamaklarını takip ederek, konuyu daha da pekiştirin. Uygulama için tavsiye edilen süre maksimum 60 dakikadır. İşlem Basamakları Bilgisayar sistemine enerji veriniz. Bir güvenlik yazılımını sisteme yükleyiniz. Öneriler Güvenlik tedbirlerine uyunuz. Önceden var olan bir güvenlik yazılımı varsa onu kapatınız. Çünkü iki yazılımın aynı anda çalışması problem oluşturabilir. Yükleme işlemi için öğrenme faaliyeti 2 ye bakınız. Yükleme işlemi bitince programı çalıştırınız. Program otomatik olarak masaüstüne kısa yolunu atacaktır. Başlat/programlar/Norton anti virüs menü seçenekleri ile de çalıştırılabilir. Sistemde C sürücüsünü ve disket sürücüyü virüs taramasından geçiriniz. Virüs bulunan dosyadaki virüsleri temizleyiniz. Anti virüs programını kapatınız. Virüs taraması Resim 2.11 e bakınız. Tarama işlemi uzun sürebilir sabırlı olunuz. Virüs tarama işlemi bittikten sonra rapor penceresinde tarama işleminin sonucu görülür. Eğer virüs var ise otomatik silecektir. Önemli belgelere virüs bulaşmış olabilir dikkatli ve titiz olunuz. Dosyayı silebilirsiniz Karantinaya alabilirsiniz Dosyayı tamir edebilirsiniz. Pencerenin sağ üstünde bulunan X düğmesi ile kapatınız. 24
29 UYGULAMA FAALİYETİ 2 Tabloda verilen işlem basamaklarını takip ederek, konuyu daha da pekiştirin. Uygulama için tavsiye edilen süre maksimum 60 dakikadır. İşlem Basamakları Öneriler Bilgisayar sistemine enerji veriniz. Güvenlik tedbirlerine uyunuz. Programı çalıştırınız. Program otomatik olarak masaüstüne kısa yolunu atacaktır. Başlat/programlar/Norton Anti virüs menü seçenekleri ile de çalıştırılabilir. Yazılımın ayarlarını yapınız. İnternet bağlantısını sağlayıp Programın güncellenmesi için Live Update düğmesine tıklayınız ve günceleştirme işlemini yapınız. Bakınız Resim 2.8. Yazılım ile sistem kontrolü yapınız. Anti virüs programını kapatınız. Options düğmesi ile de program ile sistem ile ilgili diğer ayarları yapabilirsiniz. Bakınız Resim Pencerenin sağ üstünde bulunan X düğmesi ile kapatınız. 25
30 ÖLÇME ÖLÇME VE VE DEĞERLENDİRME A PERFORMANS TESTİ Güvenlik yazılımıyla ilgili yapmış olduğunuz uygulama faaliyetini kendiniz ya da arkadaşlarınızla birlikte değerlendirebilirsiniz. DEĞERLENDİRME ÖLÇÜTLERİ Evet Hayır 1 Programı kurabildiniz mi? 2 Programı çalıştırabildiniz mi? 3 İstenilen bölgeler için virüs taraması yaptırabildiniz mi? 4 Programı internet aracılığı ile güncelleyebildiniz mi? 5 Gerekli sistem ayarlarını yapabildiniz mi? 6 Görülen aksaklıkları tespit ettiniz mi? 7 Zamanı iyi kullandınız mı? TOPLAM PUAN 26
31 B ÇOKTAN SEÇMELİ SORULAR 1. Bilgisayara bulaşan virüsleri temizlemek için kullanılan programa ne ad verilir? A) Setup B) Windows C) Anti-virüs D) Winzip 2. Aşağıdakilerden hangisi güvenlik yazılımlarının temel işlevlerinden değildir? A) Virüs arama, bulma B) Bulunan virüsü temizleme C) Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma D) İşletim sistemini güncel tutmak 3. Aşağıdaki ifadelerden hangisi yanlıştır? A) Güvenlik yazılımları kendilerini otomatik olarak güncelleyebilirler. B) İki güvenlik yazılımı aynı anda çalışabilir. C) Karantinaya alınan virüsler sisteme artık zarar veremezler. D) Güvenlik yazılımları internetten gelebilecek tehditlere karşı da savunma yapabilir. 4. Virüs koruma programları bilgisayarla ilgili neleri virüs taramasından geçirebilir? A) Dokümanları B) Çalışabilir programları C) Ön-yükleme bölümünü (Boot sektör) D) Hepsini DEĞERLENDİRME Cevaplarınızı cevap anahtarıyla karşılaştırınız ve doğru cevap sayınızı belirleyerek kendinizi değerlendiriniz. Yanlış cevapladığınız konularla ilgili öğrenme faaliyetlerini tekrarlayınız. 27
32 MODÜL DEĞERLENDİRME MODÜL DEĞERLENDİRME DEĞERLENDİRME ÖLÇÜTLERİ Evet Hayır Bilgisayarda ne zaman virüsten şüphelenmen gerektiğini biliyor musunuz? Bir güvenlik yazılımını sisteme kurabilir misiniz? Bir güvenlik yazılımıyla belli hedeflerde virüs taraması yapabilir misiniz? Bir güvenlik yazılımının sistemle ilgili ayarlarını yapabilir misiniz? Yapılan değerlendirme sonucunda HAYIR cevaplarınızı bir daha gözden geçiriniz. Kendinizi yeterli görmüyorsanız modülü tekrarlayınız. 28
33 CEVAP ANAHTARLARI CEVAP ANAHTARLARI ÖĞRENME FAALİYETİ-1 CEVAP ANAHTARI 1 D 2 C 3 B 4 B ÖĞRENME FAALİYETİ-2 CEVAP ANAHTARI 1 C 2 D 3 B 4 D DEĞERLENDİRME Cevaplarınızı cevap anahtarıyla karşılaştırınız ve doğru cevap sayınızı belirleyerek kendinizi değerlendiriniz. Yanlış cevapladığınız konularla ilgili öğrenme faaliyetlerini tekrarlayınız. 29
34 KAYNAKÇA KAYNAKÇA DAŞKIRAN Levent, Bilim ve Teknik Dergisi Sanal Tehdit Eki, Ankara,
BİLGİSAYAR VİRÜSLERİ VİRÜSLER
BİLGİSAYAR VİRÜSLERİ VİRÜSLER VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden olan yazılımdır. VİRÜS Bilgisayar
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME SOĞUK SU HAZIRLAMA (CHİLLER) GRUBU MONTAJI ANKARA 2008 Milli Eğitim
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) KONAKLAMA VE SEYAHAT HİZMETLERI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) KONAKLAMA VE SEYAHAT HİZMETLERI BİLGİSAYARDA DÖKÜMAN HAZIRLAMA ANKARA 2006 Milli Eğitim Bakanlığı tarafından
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) GEMİ YAPIMI BAŞ BLOK RESMİ ANKARA, 2009 Milli Eğitim Bakanlığı tarafından geliştirilen modüller; Talim ve
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıNPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi
NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum
DetaylıİMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?
İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) MATBAA TİFDRUK SİLİNDİR TEMİZLİĞİ
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) MATBAA TİFDRUK SİLİNDİR TEMİZLİĞİ ANKARA 2008 Milli Eğitim Bakanlığı tarafından geliştirilen modüller; Talim
DetaylıWindows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.
Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) İNŞAAT TEKNOLOJİSİ CAM VE CAM ÇITASI ANKARA 2006 Milli Eğitim Bakanlığı tarafından geliştirilen modüller;
DetaylıTemel Bilgisayar kullanımı
Temel Bilgisayar kullanımı Bu kısımda öğreneceğimiz bilgiler Bilgisayarı Açma Kapama Bilgisayarı yeniden başlatma Yanıt vermeyen programı kapatma Masaüstü ekranını tanıyalım Bilgisayarı Açma Reset Güç
DetaylıHarita Güncelleme MODEL. - Model ; DAİİCHİ üniteye sahip olan TÜM modeller PROSEDÜR. 1. Öncelikle bilgisayarınızdan
Harita Güncelleme Bu broşür DAİİCHİ marka Navigasyon ünitesine sahip olan Hyundai modellerimizin, Navigasyon programındaki haritanın güncelleme işleminin nasıl yapılacağı konusunda bilgilendirme amacıyla
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıDENEME SINAVI CEVAP ANAHTARI
DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)
DetaylıKÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
DetaylıBilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:
B İ L G İ S A Y A R V İ R Ü S L E R İ Virüs nedir? Nasıl bulaşır? Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs
DetaylıKurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için
DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans
DetaylıDERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ
DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi
DetaylıÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1
ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 AMAÇ Bilgisayar ve elektronik tablolama yazılımı sağlandığında elektronik tablolama yazılımı çalışma alanı düzenlemelerini yapabileceksiniz. ARAŞTIRMA Güncel olarak
DetaylıMicrosoft Office Kurulumu 2012-09-12 Sürüm 2.1
Microsoft Office Kurulumu 2012-09-12 Sürüm 2.1 İÇİNDEKİLER Microsoft Office Kurulumu... 2 Kurulum Öncesİ Bİlgİsİ... 2 Microsoft Office Kurulumu... 3 Başlarken... 7 Daha Fazla Yardım mı Gerekiyor?... 7
DetaylıAutoCAD 2011 Kurulumu
AutoCAD 2011 Kurulumu AutoCAD Installation Wizard Kurulum için AutoCAD 2011 DVD sini sürücüye yerleştirdiğinizde, DVD-ROM un içeriğinin okunduğunu belirten Setup Initialization penceresinden sonra, karşınıza
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıUsta Aritmetik Bayi Kontrol Programı Kullanım Kılavuzu (V.1.3.0)
Usta Aritmetik Bayi Kontrol Programı Kullanım Kılavuzu (V.1.3.0) A. Öğretmen Girişi a b c d B. Ana Menü a. Kullanıcı bilgisi : Bu alana yazılacak bilgiyi size Usta Aritmetik firması sağlamaktadır. b. Şifre
DetaylıTEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK
DetaylıBİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıNOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.
INSITE YÜKLEME BÜLTENİ Sayfa 2: INSITE yükleme Sayfa 8: INSITE kaldırma NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. HATALI YÜKLEME VEYA KULLANIM YANLIŞ VERİLERE VEYA EKİPMANIN ARIZALANMASINA
DetaylıNECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ
Zimbra Webmail GENEL ÖZELLİKLER Zimbra yüksek performanslı bir e-posta programı olup, e-posta, adres defteri, takvim, görev listeleri ve web dokümanları gibi özelliklere sahip bir uygulamadır. e-posta
DetaylıMİCROSOFT WORD. Araç çubukları: menü çubuğundan yapabileceğimiz işlemleri daha kısa zamanda araç çubukları ile yapabiliriz.
MİCROSOFT WORD Office programlarının içersinde genelde yazı yazmak amaçlı kullanılan bir programdır Microsoft Word. Aşıdaki şekilde çalışma sayfası görülür. Şimdi Word çalışma sayfasını inceleyelim. Microsoft
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
Detaylıecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...
ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...
DetaylıBİLİŞİM TEKNOLOJİLERİ
T.C. MİLLÎ EĞİTİM BAKANLIĞI BİLİŞİM TEKNOLOJİLERİ VERİ TABANI YÖNETİMSEL FONKSİYONLARI Ankara, 2013 Bu modül, mesleki ve teknik eğitim okul/kurumlarında uygulanan Çerçeve Öğretim Programlarında yer alan
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) GİYİM ÜRETİM TEKNOLOJİSİ KOMBİNEZON-JÜPON KALIBI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) GİYİM ÜRETİM TEKNOLOJİSİ KOMBİNEZON-JÜPON KALIBI ANKARA 2008 Milli Eğitim Bakanlığı tarafından geliştirilen
Detaylıİşletim Sistemleri Kurulumu
İşletim Sistemi Kurulumu Öğrt. Gör. Alper Aslan Bilgisayar Büro Programları İşletim Sistemi Kurulumu BIOS BIOS Ayarları Hata Mesajları İşletim Sistemleri İşletim Sistemleri Kurulumu Öğrt. Gör. Alper ASLAN
DetaylıTarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU]
Tarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU] İçindekiler Sisteme Giriş... 1 Derslere Erişim... 2 Moodle Etkinliklerine Katılma... 2 Profil Düzenleme... 3 Mesajlar... 4 Sınav Etkinliği... 5 Ödev
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire
DetaylıEBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)
EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör
DetaylıKurtarma Ortamını Oluşturma
Kurtarma Ortamını Oluşturma Not: Recovery Environment'ın önceki sürümlerinde ve IT sürümünde önceden yüklenmiş bir Windows ortamı bulunur. Microsoft bu ürünün dağıtımına son verdiği için kullanıcıların
DetaylıEĞİTMENLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) eders.giresun.edu.tr KULLANIM KILAVUZU
EĞİTMENLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) eders.giresun.edu.tr KULLANIM KILAVUZU İçindekiler Sisteme Giriş Yapma... 2 Sanal Ders Oluşturma... 3 Sisteme Materyal Yükleme... 13 Sisteme Sanal Ders Videosunu
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) İNŞAAT TEKNOLOJİSİ PVC ORTA KAYIT ANKARA 2006 Milli Eğitim Bakanlığı tarafından geliştirilen modüller; Talim
DetaylıROKAY. Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0
ROKAY Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0 1 İÇİNDEKİLER SAYFA Cihazın Genel Özellikleri... 3 Programın Kurulumu... 4 Windows-7 Sürücülerin Yüklenmesi... 5 Windows-Vista Sürücülerin Yüklenmesi...
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
DetaylıSHERIFF PROTEK V7.37
SHERIFF PROTEK V7.37 KURULUM: Güvenlik koruma yazılımının kurulumu çift aşamalıdır. Birincisi DOS ortamında BOOT edilebilir CD den ikinci aşama ise Windows üzerindeki programın çalıştırılması ile. A DOS
DetaylıAsus Live Update programı ile Bios güncelleme. ASUS Live Update programını çekmek için tıklayınız... BIOS Güncelleme ve My Logo:
Asus Live Update programı ile Bios güncelleme ASUS Live Update programını çekmek için tıklayınız... BIOS Güncelleme ve My Logo: Asus Live Uptade programı ile hem biosunuzu kolay bir şekilde günceller,
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıAğınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)
Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,
DetaylıEKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi
EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.
DetaylıKurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için
DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım
DetaylıKWorld. PlusTV DVB-S USB. PlusTV DVB-S USB Kurulum Kılavuzu. İçindekiler
KWorld PlusTV DVB-S USB PlusTV DVB-S USB Kurulum Kılavuzu İçindekiler V1.1 Bölüm 1 : PlusTV DVB-S USB Donanım Kurulumu...2 1.1 Paket İçeriği...2 1.2 Sistem Gereksinimleri...2 1.3 Donanım Kurulumu...2 Bölüm
DetaylıKurumsal Grup E-Posta Eğitim Dokümanı
Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde
DetaylıMEB E-Posta Hizmetleri ve Outlook Programı
MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler
DetaylıTEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA
TEMEL BİLGİSAYAR Ders Notları Yrd. Doç. Dr. Seyit Okan KARA Pencerenin ortasında bulunan beyaz sayfa, slayt tasarımında kullanacağımız sayfamızdır. Sol panelde bu slayt sayfasının küçültülmüş halde bir
DetaylıWINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER
WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER Bu yazımızda Windows 7 işletim sisteminin kurulumunu anlatacağım.ancak kurulumdan önce bilmemiz gereken kurulum gereksinimleri,windows 7 sürümleri konularına
DetaylıGIGABYTE Slate PC'yi ilk kez kullanmak
GIGABYTE Slate PC satın aldığınız için sizi kutlarız! Bu kılavuz size Slate PC kurulumuna başlamanızda yardımcı olacaktır. Nihai ürün konfigürasyonu satın aldığınız andaki modeline bağlıdır. GIGABYTE,
DetaylıHızlı Kurulum ve Yapılandırma Kılavuzu
Hızlı Kurulum ve Yapılandırma Kılavuzu İçindekiler SPX Özellikleri... 2 SPX Kurulum... 3 Hedef Oluşturma... 9 Yeni Görev Oluşturma... 12 Görüntü Zinciri Tarayıcısı... 15 Eposta Bildirimi Oluşturma... 16
Detaylı1. VERİ TABANI ARAÇLARI
1.1. Veri Tabanı Yazılımı 1. VERİ TABANI ARAÇLARI Veri tabanı yazılımı veri tabanının bilgiyi verimli bir şekilde düzenleyebilmesini, gerektiği zaman bilgiye ulaşılabilmesini sağlayan, birden çok kullanıcıya
DetaylıLMS PC aracı ACS420. LMS parametre ayarlarının yapılması için PC yazılımı. Kurlum ve çalıştırma talimatları
LMS PC aracı ACS420 LMS parametre ayarlarının yapılması için PC yazılımı Kurlum ve çalıştırma talimatları 1 İçindekiler 1. ACS420 programının kurulumu.. 3 2. OCI430 ara yüzün sürücü kurulumu.. 7 OCI430
DetaylıMac OS İşletim Sisteminde MetaTrader4 Kurulumu
forex apple http://repository.playonmac.com/playonmac/playonmac_4.2.2.dmg Linkine tıklayarak ya da Playonmac.com adresinden download sekmesine tıklıyoruz. Görüntüle işaretli olan dosyayı bilgisayarımıza
DetaylıNİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI Kurulum Aşamaları: 1. Java Kurulumu 2. E-imza Sürücülerinin İndirilmesi 3. Kart Okuyucu Kurulumu 4. Akıllı Kart Kurulumu 5. Sertifikayı Kullanıma Açma Bilgisayarların
DetaylıEkrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.
Windows 2012 Server Windows Server 2012 Programını VmWare Altına Kurma Microsoft firmasının ürettiği en son Server İşletim Sistemi 2012 dir. Bu işletim sistemi sürümleri 64 bit olarak yazılmış 32 bit sürümü
DetaylıT.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ
T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme
DetaylıBilgisayarım My Computer
My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.
DetaylıVHOPE ve VHOPE kitaplık dosyalarını kurma
VHOPE ve VHOPE kitaplık dosyalarını kurma Adım 1, VHOPE'yi kurma Bu USB sürücüsündeki sunum materyalini kullanabilmeniz için öncelikle VHOPE uygulamasının bilgisayarınıza yüklenmesi gerekir. Volvo Kurumsal
DetaylıVirüsler, Virüs nedir? VİRÜSLER
VİRÜSLER Virüs, bilgisayar programlarını istem dışı olarak etkileyen ve programların yapması gereken asıl fonksiyonlarını hiç yaptırmayan, kısıtlayan veya yanlış işlemler yaptıran yazılımlardır. Özellikle
DetaylıIII. Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. BİÇİMLEME D. SAYFA BİÇİMLEME E. YAZDIRMA F. İLERİ ÖZELLİKLER KELİME İŞLEM PROGRAMI
III. KELİME İŞLEM PROGRAMI Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. BİÇİMLEME D. SAYFA BİÇİMLEME E. YAZDIRMA F. İLERİ ÖZELLİKLER 71 A BAŞLANGIÇ Konuya Hazırlık 1. Bildiğiniz kelime işlemci programlarını
DetaylıCapture Pro Yazılımı. Başvuru Kılavuzu. A-61640_tr
Capture Pro Yazılımı Başvuru Kılavuzu A-61640_tr Kodak Capture Pro Yazılımı'na Başlarken Bu kılavuz, kısa sürede başlamak için, Kodak Capture Pro Yazılımı'nın yüklenmesi ve başlatılmasına yönelik basit
DetaylıZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU
ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi:Giriş ekranınd dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılaraksisteme giriş yapılır. Sistem Ekranı: 4 2 Klasörler Dosyalar
DetaylıSAB 103 TEMEL BİLGİSAYAR KULLANIMI
SAB 103 TEMEL BİLGİSAYAR KULLANIMI DERS NOTLARI Prof.Dr. Fatih TANK Ankara Üniversitesi Uygulamalı Bilimler Fakültesi Sigortacılık ve Aktüerya Bilimleri Bölümü Prof.Dr. Fatih TANK - Temel - Ders Notları-
DetaylıBu düğme tıklandığında karşınıza yandaki gibi bir diyalog kutusu daha gelecektir.
Bu diyalog kutusunda Windows XP de 5 diğer sürümlerinde 6 sekme bulunmaktadır. Temalar sekmesi pencerelerin görünümlerini ayarlamak amacıyla kullanılmaktadır. Tema Bölümünden kutusunun sol tarafındaki
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
DetaylıMicrosoft Word 2010 ara yüzündeki bölümler aşağıda gösterilmiştir.
Başlangıç Bu dersin amacı, öğrencilerin çalışma hayatlarında Microsoft Word programını daha etkili ve verimli kullanmalarını sağlamak ve karşılaştıkları sorunların çözümlerine ulaşma konusunda deneyim
DetaylıBİLGİ TEKNOLOJİLERİ SMO 103
BİLGİ TEKNOLOJİLERİ SMO 103 4. HAFTA Bilgisayar Kullanımı Ve Dosya Yönetimi Bilgisayar cihazı Masaüstü Dosya yönetimi BİLGİSAYAR CİHAZI Kullanıcıdan aldığı veri yada bilgilerle istenilen doğrultuda işlem
DetaylıKurulum ve Sistem Gereklilikleri 1
Kurulum ve Sistem Gereklilikleri 1 1 KURULUM VE SISTEM GEREKLILIKLERI...2 1.1 DONANIM VE YAZILIM GEREKLILIKLERI...2 1.2 KURULUM...3 1.3 LIFTDESIGNER 5 UYGULAMASINI İLK DEFA BAŞLATMA...6 1.4 DIGIPARA SUITE
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıWeldEYE. Kurulum Kılavuzu. İçindekiler
WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...
DetaylıŞekil 2.1 : Şekil 2.2 : Şekil 2.3 :
BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) SERAMİK VE CAM TEKNOLOJİSİ TIRNAKLI YAPRAK -2 ANKARA 2007 Milli Eğitim Bakanlığı tarafından geliştirilen
DetaylıLİNUX MİNT KURULUM REHBERİ
LİNUX MİNT KURULUM REHBERİ Linux Mint ISO Dosyasını İndirme Linux Mint ISO dosyalarını aşağıdaki bağlantıdan indirebilirsiniz. http://www.linuxmint.com/download.php MD5SUM Güvenlik Anahtarı Doğrulaması
DetaylıÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI
ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI İÇİNDEKİLER GİRİŞ... 3 EPOSTA SİSTEMİNE BAĞLANMA... 3 ESKİ E-POSTLAR... 5 YENİ KİŞİ VEYA GÖREV OLUŞTURMA... 6 MESAJ YAZMA... 6 KİŞİLER...
DetaylıUSB SERİ DÖNÜŞTÜRÜCÜ. Hızlı Kurulum Kılavuzu Windows 7/8/8.1 DA-70159
USB SERİ DÖNÜŞTÜRÜCÜ Hızlı Kurulum Kılavuzu Windows 7/8/8.1 DA-70159 Adım 1: Bu ürünün Sürücü CD sini CD-ROM sürücüsüne yerleştirin. Cihazı, bilgisayarınızın boş bir USB bağlantı noktasına takın. Adım
DetaylıOTOsuite. Kurulum Kılavuzu. Türk
OTOsuite Kurulum Kılavuzu Türk Bu belgede, DVD'den, flaş diskten veya sıkıştırılmış dosyadan OTOsuite yazılımını nasıl kuracağınızı açıklanır. Sistem gereksinimleri 1,5 GHz işlemci veya üzeri (2 GHz önerilir)
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI
T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) GİYİM ÜRETİM TEKNOLOJİSİ KADIN SPOR PANTOLON KALIBI ANKARA 2006 Milli Eğitim Bakanlığı tarafından geliştirilen
DetaylıDOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU
Elektronik Belge Yönetim Sistemi Yardım Üniversitemize kurulumu yapılan EBYS tüm birimlerimizde gerçek ortamda kullanıma açılmıştır. Kullanıcılarımız sisteme giriş yapabilmesi için OMÜ e-posta (@omu.edu.tr
DetaylıKets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
DetaylıUSB SERİ DÖNÜŞTÜRÜCÜ. Hızlı Kurulum Kılavuzu Windows 7 DA-70158
USB SERİ DÖNÜŞTÜRÜCÜ Hızlı Kurulum Kılavuzu Windows 7 DA-70158 Adım 1: Bu ürünün Sürücü CD sini CD-ROM sürücüsüne yerleştirin. Cihazı, bilgisayarınızın boş bir USB bağlantı noktasına takın. Adım 2: Mevcut
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu
Detaylıİçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11
DetaylıWindows 8.1 Güncelleştirmesi Adım Adım Kılavuzu
Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Yükleme ve Güncelleştirme BIOS yazılımını, uygulamaları, sürücüleri güncelleştirme ve Windows Update'i çalıştırma Yükleme türünü seçme Windows
DetaylıKASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN
KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler
DetaylıPencereler Pencere Özellikleri
Pencereler Pencere Özellikleri Pencereler Windows işletim sistemleri pencere yapıları üzerine inşa edilmiştir. WINDOWS 7 de tüm işlemler pencereler yardımı ile gerçekleştirilebilmektedir. Programlar ve
Detaylı1 MİCROSOFT FRONTPAGE 2003 E GİRİŞ
1 MİCROSOFT FRONTPAGE 2003 E GİRİŞ 6 1.1 Frontpage 2003 ün açılması Frontpage 2003 ü çalıştırabilmek için Başlat/Programlar/ Microsoft Office Microsoft Office Frontpage 2003 yolu izlenir. FrontPage 2003,
DetaylıNİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI Kurulum Aşamaları: 1. Java Kurulumu 2. E-imza Sürücülerinin İndirilmesi 3. Kart Okuyucu Kurulumu 4. Akıllı Kart Kurulumu 5. Sertifikayı Kullanıma Açma Bilgisayarların
Detaylı