DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ
|
|
- Gülistan Aytaç
- 8 yıl önce
- İzleme sayısı:
Transkript
1 ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ HAZIRLAYANLAR Alican GÜLBAHAR Çağrı KUZUCU Yiğitcan ÜLKÜCÜ Oğuz YILDIRIM Utku ADIGÜZEL DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR
2 İÇİNDEKİLER Sayfa No Teşekkür...1 Önsöz )Bilgisayar Suçları ) Virüs yazıcıları..(hackerlar) )Virüs Türlerinin Kökeni...3 a)melissa...3 b) A Virtual Card For You )Cezaları ) Korunma Yolları )Sonuç )Kaynakça...6 2
3 TEŞEKKÜR Bilgisayar Suçları ve Çözümleri adlı yıllık projemizin hazırlanmasında bizlere yardımcı olan Bilgisayar Öğretmenimiz SN. İlknur Özdemir e teşekkürlerimizi görev biliriz. Saygılarımızla 3
4 ÖNSÖZ Bu çalışmamızın hazırlanmasında ilk önce bize bu fırsatı tanıyan Özel Ege Lisesi ne teşekkür ederiz. Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. 4
5 BİLGİSAYAR SUÇLARI Malta Amibi komik bir çizgi film kahramanı adı gibi gelebilir, ancak bilgisayarınıza saldırırsa gülemezsiniz. Malta Amibi bir bilgisayar virüsü. Bilgisayarınıza bulaşan ve verilerinizi yok eden bir yazılım biçimi. Bilgisayar virüsü yazmak bilgisayar suçlarından sadece biri. Diğerleri bilgisayar korsanlığı (bilgisayarın içindeki verileri izinsiz değiştirmek) ve korsan program kullanmak (Programları izinsiz olarak kopyalamak). VİRÜS YAZICILARI: HACKERLAR a-virüs programı yazarlar.virüs programı (bilgisayarın)fiziksel olmayanmanyetik bölümüne yani hard discleri flofi disclarine ram veya romlarına kaydedilmiş bilgilere zarar vermek yoluyla bilgisayarın işlem yapmasını çalışmasını engelleyen programlardır. b-günümüz ortamında küreselleşen bilgi ağının yani örnek verme gerekirse internette bilgisayarların korunamayan bölümlerine girerek(hard disclerine)kendine ait olmayan bilgilere zarar vererek bilgisayarı terk eder. c-trojan başkasının bilgisayarını gene internet üzerinden çeşitli proramlar vasıtasıyla açarak bilgilerine erişip kullanmak ve gerekirse o bilgisayara zarar veren kişiler ve kullandıkları programlara verilen addır. VİRÜS TÜRLERİ MELİSSA Melissa bir e-posta eklentisi olarak gelir. Kullanıcı bu dosyaya tıkladığında, virüs outlook u kullanarak kullanıcının adres listesindeki ilk 50 kişiye kendisini e-posta ile gönderir. A VİRTUAL CARD FOR YOU Virüs kendisini mail listenizdeki tüm kullanıcılara forward ederek içinde bulunduğunuz network ağı ve diğer kullanıcılara ulaşarak aynı zararı diğer PC lere verecektir. 5
6 CEZALARI: Telifaklı yasalarıyla ve özel yasalarla bilişim yasalarıyla yurt dışın ağır cezalar verilmektedir. Ayrıca bu kişilere özel pisikolojik rehabilitasyon programlarına tabi tutularak topluma ve bilişim sektörüne kazandırılmaya çalışılmaktadır.buna örnek olarak mikrosoft un internet sayfalarını hekleyen kişilerin mikrosoft tarafından özel bir rehabilitasyon programıyla bu kişiler kendi firmalarına yazılım mü hendisi olarak kazandırmıştır.ancak ülkemizde henüz bu konuyu,bilişim sektörünü düzenleyen konular geliştirme aşamasında olup henüz daha tam yerleşmiş değildir.t.c.k bu konu telif hakkı yasasıyla korunulmaya çalışılmaktadır. KORUNMA YOLLARI Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. Bu korumayı gerçekleştiren programlara ve kartlara kısaca güvenlik duvarı denir.yazılı programlara örnek vermek gerekirse norton,panda,skan 2k.v.b dir. Bunlar bilgisayarın harddiscinde veya diger manyetik ortamlarında oluşmuş zararları ve virüsleri yok ederler. Ancak virüslenmiş ve zarara uğramış olan dosyalarımızı kurtarmaz ve bunları silerler. Buna ek olarak bilgisayara takılan güvenlik duvarı adı verilen kartlar oluşmamış veya dışarıdan virüslenmiş olarak bilgisayarımıza ulaşamaya çalışan virüsleri en başında engelleyerek bilgisayarımıza girişine izin vermez ve hiçbir dosya ve bilgimizi kaybetmemiş oluruz. 6
7 SONUÇ Virüslerin geleceğini tam olarak kestirmek zor ama daha tehlikeli ve baş edilmesi zor olacakları kesin.yeni teknolojiler ve yazılım hataları virüslerin yayılmasını kolaylaştırır. Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. Bu korumayı gerçekleştiren programlara ve kartlara kısaca güvenlik duvarı denir.yazılı programlara örnek vermek gerekirse norton,panda,skan 2k.v.b dir 7
8 KAYNAKÇA Bilgisayarlar tubitak.gov.tr Kubilay Uğur METİN MargaretStephens-Rebecca Treays (Özel Ege Lisesi Bilgi İşlem) 8
MONİTOR FİLTRESİ VE YARARLARI
ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 4/D SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU MONİTOR FİLTRESİ VE YARARLARI HAZIRLAYANLAR Elif Müge ÇAKIRTAŞ Meriç TEKİN Çisil ORDU Ege ULUDAĞ DANIŞMAN ÖĞRETMEN İlknur
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıEtik Nedir? ADEM FIRAT
Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği
DetaylıDANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ
ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYARIN KULLANIM ALANLARI VE TÜRKİYEDE BİLGİSAYAR KULLANIMINI NASIL GELİŞTİREBİLİRİZ? HAZIRLAYANLAR Buket TAŞBAŞ
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıBilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?
Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
Detaylıİnternet ve BİT Kullanım Kuralları
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık
DetaylıKılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.
HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında yayılmış
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıDüşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?
Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıOrçun M. Özalp 11.08.15 KURUMSAL SUNUM
Orçun M. Özalp 1 Ajanda 1 Bulutistan Teknoloji de Yol Arkadaşınız 2 Veri Merkezi Yatırımımız ve Teknik Yetkinlikler 3 Çağrı Merkezi Yatırımımız ve Yardım Masası Hizmetimiz 4 Ürün Kataloğumuz ve İşyerim
DetaylıMEHMET ÇEKİÇ ORTAOKULU
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU BİLGİSAYAR DONANIM BİRİMLERİ Ankara, 2013 Hazırlayan: Mustafa KATLANÇ BİLGİSAYAR DONANIM BİRİMLERİ 1 Bilgisayar Donanım Birimleri Bilgisayar sistemleri, donanım birimlerinin
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıSafetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.
Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıÖZEL EGE LİSESİ KÜTÜPHANESİ VE HİZMETLERİ
T.C MİLLİ EĞİTİM BAKANLIĞI ÖZEL EGE LİSESİ TÜRKÇE YILLIK PROJE ÇALIŞMASI ÖZEL EGE LİSESİ KÜTÜPHANESİ VE HİZMETLERİ HAZIRLAYANLAR Dilay BİÇER Engin YAZAR Aslı SAĞGÜL Sınıf/ Şube : 4/B Rehber Öğretmen :
Detaylıİlköğretim Okullarının 4. Ve 5. Sınıf Öğretmenlerine Ve Öğrencilerine Mail Adresi Kılavuzu İÇİNDEKİLER Sistem Hakkında 1. Yapılacaklar 2. Sınıf Ekleme 3. Eklenen Sınıfa Öğretmen Atama 4. Sınıf Öğretmeni
DetaylıTEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz.
1 İÇİNDEKİLER Teşekkür...1 Giriş...2 Virüs nedir?...3 Virüslerin Kökeni...4 Tarihin virüsü...5 Virüslerden korunmanın 5 altın anahtarı...5 Virüs çeşitleri...6 Joker virüsü...7 E-mail ile gelen virüsler...8
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıDONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi
DONANIM VE YAZILIM Bilişim Teknolojileri ve Yazılım Dersi Bilgisayar Kendisine verdiğimiz bilgileri istediğimizde saklayabilen, istediğimizde geri verebilen cihaza denir. Donanım, Yazılım Bilgisayar Donanım
DetaylıTemel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri
Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi
DetaylıENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru
ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta Öğr. Gör. Dr. Barış Doğru 1.) Sağ tuş fonksiyonları * Masaüstünde * Bilgisayarım içinde * Klasör ve dosya simgesi üzerinde * Sürücü simgesi
DetaylıDevletin Kısayolu e-devlet Kapısı
Devletin Kısayolu e-devlet Kapısı e-devlet Nedir? Vatandaş açısından bakıldığında; Devlet in vatandaşa sunduğu hizmetlerden elektronik ortamdan faydalanabilme imkanı anlamına geliyor. Vatandaşlar daha
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıBilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.
Çağrı Takip Sistemi Bilin Çağrı Takip Sistemi ne, Internet Explorer adres sahasına http://www.bilin.com yazarak ulaşabilirsiniz. Açılan sayfada Çağrı Sistemine girebilmeniz için gerekli olan Kullanıcı
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
Detaylı. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
DetaylıDersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları
Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları Ders İle Kazandırılacak Yeterlikler Dersin İçeriği Yöntem ve Teknikler Eğitim Öğretim Ortamı
Detaylı4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA
4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıMailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
DetaylıMÜ DAD ONLİ NE Ü YELİ K
MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren
DetaylıÖZEL EGE İLKÖĞRETİM OKULU
ÖZEL EGE İLKÖĞRETİM OKULU 4.SINIF MATEMATİK DERSİ PROJESİ PROJE KONUSU : GRAFİKLER, KULLANIM ALANLARI VE GRAFİK UYGULAMALARI HAZIRLAYANLAR : Egem ERASLAN F.Sarper TEK Göktürk ERBAYSAL Mert KAHVECİ ÖNSÖZ
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıKÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ
KÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ Kütüphane içi kullanım Kullanıcı eğitimi Ödünç verme Kitap siparişi Veri tabanları Uzaktan erişim Genel Bilgiler Dumlupınar
DetaylıPROGRAMLAMAYA GİRİŞ DERSİ II. ÖDEVİ
PROGRAMLAMAYA GİRİŞ DERSİ II. ÖDEVİ 1. NxN boyutlu bir dizi için aşağıda verilen işlemleri gerçekleştiriniz. a. NxN boyutlarına sahip olan (iki boyutlu) bir dizinin elemanlarının değerleri 0-10 arasında
DetaylıALGORİTMA TASARIMI VE SCRATCH UYGULAMASI
NOT: Çalışma kâğıtları Algoritma Tasarımı ve Excel olmak üzere 2 kısımdan oluşmakta ve sınavda her ikisinin de çalışılması gerekmektedir. ALGORİTMA TASARIMI VE SCRATCH UYGULAMASI Bu çalışma sayfalarında
DetaylıMEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER
MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER 1.WEB PANELE GİRİŞ www.okuladı.meb.k12.tr/mebpanel Resim1: Okul Web Siteleri Yönetim Paneli [MebWeb] Giriş Ekranı AÇIKLAMA: Okulunuzun web
Detaylı- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.
- 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve
DetaylıTürkiye İş Kurumu Genel Müdürlüğü
Türkiye İş Kurumu Genel Müdürlüğü İNTERNET ÜZERİNDEN KAYIT VE İŞ ARAMA KULLANIM KILAVUZU www.iskur.gov.tr SİSTEM ÜYELİĞİ www.iskur.gov.tr adresini seçiniz. 2 Üyelik sözleşmesini onaylayınız. Ekranda yer
DetaylıUzaktan Eğitim Sistemi Firma Yönetim Paneli
Uzaktan Eğitim Sistemi Firma Yönetim Paneli Firmalar için hazırlanmış yönetim panelinin kullanma kılavuzu Giriş Sistemde Kullanıcı Arama Eğitim Atamalarının Yönetilmesi Kullanıcıya Ders Atanması Kullanıcıya
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıOptik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı
1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY
DetaylıİNDİRİMLİ KART İŞLEMLERİ
İNDİRİMLİ KART İŞLEMLERİ Emekli indirimli kartlarınızı aktif duruma getirmek için aşağıdaki işlemler yapılmalıdır. www.a-kent.com adresinde bulunan Online İşlem Menüsünden kullanıcı adı ve şifrenizle giriş
DetaylıEvaluating the Effectiveness of Augmented Reality Displays for a Manual Assembly Task K. M. Baird, W. Barfield
Evaluating the Effectiveness of Augmented Reality Displays for a Manual Assembly Task K. M. Baird, W. Barfield BS507 - Tasarım Enformatiği Murat Sümbül Artırılmış Gerçeklik Nedir? Artırılmış gerçeklik,
DetaylıAkıllı Posta Sistem Özellikleri
Akıllı Posta Sistem Özellikleri E-posta Gönder E-postalarınızı toplu olarak göndermek istediğinizde, tarafımızdan hazırlanan toplu e-posta gönderim kurallarını okuduğunuza dahil kutucuğu işaretlemeli,
DetaylıFree PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ
ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot
DetaylıDr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri
1992 den beri Dr. Organizer Diş Ver. 4.5 Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246
DetaylıGiriş... 4. Bölüm 1 Genel Bakış... 6. 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7. 1.2 Sistem Gereksinimleri... 8
İçindekiler Giriş... 4 Bu Kılavuz Hakkında... 4 Yardım'ı Açma... 5 Bölüm 1 Genel Bakış... 6 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7 1.2 Sistem Gereksinimleri... 8 Bölüm 2 Yükleme/Kaldırma...
DetaylıNComputing Erişim Cihazları. Maksimum Esneklik ve Tasarruf. Eylül Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti
NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma
DetaylıBANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI
Dr. Ziya KOÇ Hakim TCK NIN 245. MADDESİNDE DÜZENLENEN BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR... xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ,
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıBİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN
BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN SOFTWARE (YAZILIM) O Sahip olunan bilgisayarların üzerine, onları verimli bir şekilde kullanmak için, çeşitli programlar yüklenir. Bu programların
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıE-Posta Kişisel İletişim Yönetimi
E-Posta Kişisel İletişim Yönetimi E-posta Yönetimi Elektronik Posta Sisteminin Genel Özellikleri o Kurum içi ve kurumlararası iletişim amacıyla yaygın olarak kullanılır. o Çok hızlı olması ve kolay kullanımı
DetaylıT.C. PLATO MESLEK YÜKSEKOKULU. MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER
T.C. PLATO MESLEK YÜKSEKOKULU MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER timurosmangezer@plato.edu.tr İÇERİK İletişimin Tarihsel Gelişimi İnternet in Tarihsel Gelişimi
DetaylıTemel Bilgisayar Bilgisi
Temel Bilgisayar Bilgisi BİL131 - Bilişim Teknolojileri ve Programlama Hakan Ezgi Kızılöz Bilgisayarların Temel Özellikleri Bilgisayarlar verileri alıp saklayabilen, mantıksal ya da aritmetik olarak işleyen
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBu sorunlardan herhangi birini yaşıyor musunuz?
Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?
DetaylıBölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak
Depolama Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Hedefler Depolama aygıtları ve depolama ortamı arasındaki farkları belirtmek Bir dahili
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıNECMETTİN ERBAKAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI DreamSpark Kullanım Talimatı
1.Adım: Aşağıdaki linki tıklayarak Üniversitemiz DreamSpark sayfasını açınız. https://e5.onthehub.com/webstore/welcome.aspx?ws=23b6de48-5e89-e511-9412- b8ca3a5db7a1&vsro=8 Eğer Dreamspark Kullanıcı hesabınız
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıPERSONEL KİMLİK YÖNETİM SİSTEMİ
MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL
DetaylıİÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER
İÇİNDEKİLER ÖNSÖZ İÇİNDEKİLER KISALTMALAR vii ix xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER I. KAVRAM-TANIM 1 1. BANKA KARTI 1 2. KREDİ KARTI 2 A. Kredi Kartlarının
DetaylıT.C. SAĞLIK BAKANLIĞI Sağlık Eğitimi Genel Müdürlüğü SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ
T.C. SAĞLIK BAKANLIĞI Sağlık Eğitimi Genel Müdürlüğü SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ 1. BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar
Detaylıİşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz.
GİZLİLİK VE GÜVENLİK İLKELERİ Bu beyan Keskin Color Kartpostalcılık A.Ş. nin gizlilik politikasını içerir. www.ekrandanbaskiya.com web sitesini ziyaret ederek aşağıdaki şartları ve kuralları uygulamayı
Detaylıİ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu
Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıHastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?
ZARARLI YAZILIMLAR Düşünelim, bir arkadaşımız ya da kardeşimiz hasta oldu ve ondan kısa bir süre sonra hastalık bize bulaştı. Bildiğimiz bulaşıcı hastalıklar üzerinden düşünerek... Hastalık nasıl ilerler
DetaylıEğitimde Bilişim Teknolojilerinin Yeri Ve Önemi
Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Sunumumuza Bir Soru İle Başlayalım Laptop Tablet Masaüstü Pc Akıllı Telefon Soru1: Hangisini Kullanıyorsunuz? Laptop Tablet Masaüstü Pc Akıllı Telefon Soru2:
DetaylıPowered by www.etgigrup.com. www.vedubox.com
Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıDonanım Hizmetleri Şube Müdürlüğü 1
Bilgisayarımızın bağlantılarını (Monitör-Mouse-Klavye ve Network) yaptıktan sonra Bilgisayarımızı Power(elektrik) düğmesinden açarak Şekil-1 deki ekran gelene kadar kesinlikle müdahale etmiyoruz. Bu ekranda
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda
DetaylıİÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1
VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıBilgi Teknolojisinin Temel Kavramları
Bilgi Teknolojisinin Temel Kavramları 1. Günlük yaşantıda bilgisayar hangi alanlarda kullanılmaktadır? 2. Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Donanım Yazılım Bilişim
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıMERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU
MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak
DetaylıT.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ
1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler
DetaylıEK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
719 Bilişim Teknolojileri Hakkında Danışmanlık i 2 İle 10 İş Bilgi Sistemleri İçin Kullanıcı (Yetkilendirme) Açılması 10 ile 30 Dk. 703.05 71198202 Anahtar (Switch) Konfigürasyonu 20 Dk. İle 1 İş 704.01
Detaylı