DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ"

Transkript

1 ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ HAZIRLAYANLAR Alican GÜLBAHAR Çağrı KUZUCU Yiğitcan ÜLKÜCÜ Oğuz YILDIRIM Utku ADIGÜZEL DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR

2 İÇİNDEKİLER Sayfa No Teşekkür...1 Önsöz )Bilgisayar Suçları ) Virüs yazıcıları..(hackerlar) )Virüs Türlerinin Kökeni...3 a)melissa...3 b) A Virtual Card For You )Cezaları ) Korunma Yolları )Sonuç )Kaynakça...6 2

3 TEŞEKKÜR Bilgisayar Suçları ve Çözümleri adlı yıllık projemizin hazırlanmasında bizlere yardımcı olan Bilgisayar Öğretmenimiz SN. İlknur Özdemir e teşekkürlerimizi görev biliriz. Saygılarımızla 3

4 ÖNSÖZ Bu çalışmamızın hazırlanmasında ilk önce bize bu fırsatı tanıyan Özel Ege Lisesi ne teşekkür ederiz. Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. 4

5 BİLGİSAYAR SUÇLARI Malta Amibi komik bir çizgi film kahramanı adı gibi gelebilir, ancak bilgisayarınıza saldırırsa gülemezsiniz. Malta Amibi bir bilgisayar virüsü. Bilgisayarınıza bulaşan ve verilerinizi yok eden bir yazılım biçimi. Bilgisayar virüsü yazmak bilgisayar suçlarından sadece biri. Diğerleri bilgisayar korsanlığı (bilgisayarın içindeki verileri izinsiz değiştirmek) ve korsan program kullanmak (Programları izinsiz olarak kopyalamak). VİRÜS YAZICILARI: HACKERLAR a-virüs programı yazarlar.virüs programı (bilgisayarın)fiziksel olmayanmanyetik bölümüne yani hard discleri flofi disclarine ram veya romlarına kaydedilmiş bilgilere zarar vermek yoluyla bilgisayarın işlem yapmasını çalışmasını engelleyen programlardır. b-günümüz ortamında küreselleşen bilgi ağının yani örnek verme gerekirse internette bilgisayarların korunamayan bölümlerine girerek(hard disclerine)kendine ait olmayan bilgilere zarar vererek bilgisayarı terk eder. c-trojan başkasının bilgisayarını gene internet üzerinden çeşitli proramlar vasıtasıyla açarak bilgilerine erişip kullanmak ve gerekirse o bilgisayara zarar veren kişiler ve kullandıkları programlara verilen addır. VİRÜS TÜRLERİ MELİSSA Melissa bir e-posta eklentisi olarak gelir. Kullanıcı bu dosyaya tıkladığında, virüs outlook u kullanarak kullanıcının adres listesindeki ilk 50 kişiye kendisini e-posta ile gönderir. A VİRTUAL CARD FOR YOU Virüs kendisini mail listenizdeki tüm kullanıcılara forward ederek içinde bulunduğunuz network ağı ve diğer kullanıcılara ulaşarak aynı zararı diğer PC lere verecektir. 5

6 CEZALARI: Telifaklı yasalarıyla ve özel yasalarla bilişim yasalarıyla yurt dışın ağır cezalar verilmektedir. Ayrıca bu kişilere özel pisikolojik rehabilitasyon programlarına tabi tutularak topluma ve bilişim sektörüne kazandırılmaya çalışılmaktadır.buna örnek olarak mikrosoft un internet sayfalarını hekleyen kişilerin mikrosoft tarafından özel bir rehabilitasyon programıyla bu kişiler kendi firmalarına yazılım mü hendisi olarak kazandırmıştır.ancak ülkemizde henüz bu konuyu,bilişim sektörünü düzenleyen konular geliştirme aşamasında olup henüz daha tam yerleşmiş değildir.t.c.k bu konu telif hakkı yasasıyla korunulmaya çalışılmaktadır. KORUNMA YOLLARI Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. Bu korumayı gerçekleştiren programlara ve kartlara kısaca güvenlik duvarı denir.yazılı programlara örnek vermek gerekirse norton,panda,skan 2k.v.b dir. Bunlar bilgisayarın harddiscinde veya diger manyetik ortamlarında oluşmuş zararları ve virüsleri yok ederler. Ancak virüslenmiş ve zarara uğramış olan dosyalarımızı kurtarmaz ve bunları silerler. Buna ek olarak bilgisayara takılan güvenlik duvarı adı verilen kartlar oluşmamış veya dışarıdan virüslenmiş olarak bilgisayarımıza ulaşamaya çalışan virüsleri en başında engelleyerek bilgisayarımıza girişine izin vermez ve hiçbir dosya ve bilgimizi kaybetmemiş oluruz. 6

7 SONUÇ Virüslerin geleceğini tam olarak kestirmek zor ama daha tehlikeli ve baş edilmesi zor olacakları kesin.yeni teknolojiler ve yazılım hataları virüslerin yayılmasını kolaylaştırır. Virüslerden ve trojanlardan korunmak amacıyla çeşitli yazılım çeşitli programlar ve bilgisayara takılan kartlarla korumayı gerçekleştire biliriz. Bu korumayı gerçekleştiren programlara ve kartlara kısaca güvenlik duvarı denir.yazılı programlara örnek vermek gerekirse norton,panda,skan 2k.v.b dir 7

8 KAYNAKÇA Bilgisayarlar tubitak.gov.tr Kubilay Uğur METİN MargaretStephens-Rebecca Treays (Özel Ege Lisesi Bilgi İşlem) 8

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYARIN KULLANIM ALANLARI VE TÜRKİYEDE BİLGİSAYAR KULLANIMINI NASIL GELİŞTİREBİLİRİZ? HAZIRLAYANLAR Buket TAŞBAŞ

Detaylı

MONİTOR FİLTRESİ VE YARARLARI

MONİTOR FİLTRESİ VE YARARLARI ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 4/D SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU MONİTOR FİLTRESİ VE YARARLARI HAZIRLAYANLAR Elif Müge ÇAKIRTAŞ Meriç TEKİN Çisil ORDU Ege ULUDAĞ DANIŞMAN ÖĞRETMEN İlknur

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında yayılmış

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

İlköğretim Okullarının 4. Ve 5. Sınıf Öğretmenlerine Ve Öğrencilerine Mail Adresi Kılavuzu İÇİNDEKİLER Sistem Hakkında 1. Yapılacaklar 2. Sınıf Ekleme 3. Eklenen Sınıfa Öğretmen Atama 4. Sınıf Öğretmeni

Detaylı

ÖZEL EGE LİSESİ KÜTÜPHANESİ VE HİZMETLERİ

ÖZEL EGE LİSESİ KÜTÜPHANESİ VE HİZMETLERİ T.C MİLLİ EĞİTİM BAKANLIĞI ÖZEL EGE LİSESİ TÜRKÇE YILLIK PROJE ÇALIŞMASI ÖZEL EGE LİSESİ KÜTÜPHANESİ VE HİZMETLERİ HAZIRLAYANLAR Dilay BİÇER Engin YAZAR Aslı SAĞGÜL Sınıf/ Şube : 4/B Rehber Öğretmen :

Detaylı

Orçun M. Özalp 11.08.15 KURUMSAL SUNUM

Orçun M. Özalp 11.08.15 KURUMSAL SUNUM Orçun M. Özalp 1 Ajanda 1 Bulutistan Teknoloji de Yol Arkadaşınız 2 Veri Merkezi Yatırımımız ve Teknik Yetkinlikler 3 Çağrı Merkezi Yatırımımız ve Yardım Masası Hizmetimiz 4 Ürün Kataloğumuz ve İşyerim

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU BİLGİSAYAR DONANIM BİRİMLERİ Ankara, 2013 Hazırlayan: Mustafa KATLANÇ BİLGİSAYAR DONANIM BİRİMLERİ 1 Bilgisayar Donanım Birimleri Bilgisayar sistemleri, donanım birimlerinin

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri

Detaylı

ÖZEL EGE İLKÖĞRETİM OKULU

ÖZEL EGE İLKÖĞRETİM OKULU ÖZEL EGE İLKÖĞRETİM OKULU 4.SINIF MATEMATİK DERSİ PROJESİ PROJE KONUSU : GRAFİKLER, KULLANIM ALANLARI VE GRAFİK UYGULAMALARI HAZIRLAYANLAR : Egem ERASLAN F.Sarper TEK Göktürk ERBAYSAL Mert KAHVECİ ÖNSÖZ

Detaylı

TEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz.

TEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz. 1 İÇİNDEKİLER Teşekkür...1 Giriş...2 Virüs nedir?...3 Virüslerin Kökeni...4 Tarihin virüsü...5 Virüslerden korunmanın 5 altın anahtarı...5 Virüs çeşitleri...6 Joker virüsü...7 E-mail ile gelen virüsler...8

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi

DONANIM VE YAZILIM. Bilişim Teknolojileri ve Yazılım Dersi DONANIM VE YAZILIM Bilişim Teknolojileri ve Yazılım Dersi Bilgisayar Kendisine verdiğimiz bilgileri istediğimizde saklayabilen, istediğimizde geri verebilen cihaza denir. Donanım, Yazılım Bilgisayar Donanım

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta Öğr. Gör. Dr. Barış Doğru 1.) Sağ tuş fonksiyonları * Masaüstünde * Bilgisayarım içinde * Klasör ve dosya simgesi üzerinde * Sürücü simgesi

Detaylı

Devletin Kısayolu e-devlet Kapısı

Devletin Kısayolu e-devlet Kapısı Devletin Kısayolu e-devlet Kapısı e-devlet Nedir? Vatandaş açısından bakıldığında; Devlet in vatandaşa sunduğu hizmetlerden elektronik ortamdan faydalanabilme imkanı anlamına geliyor. Vatandaşlar daha

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI

BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI Dr. Ziya KOÇ Hakim TCK NIN 245. MADDESİNDE DÜZENLENEN BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR... xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ,

Detaylı

PERSONEL KİMLİK YÖNETİM SİSTEMİ

PERSONEL KİMLİK YÖNETİM SİSTEMİ MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL

Detaylı

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti. Çağrı Takip Sistemi Bilin Çağrı Takip Sistemi ne, Internet Explorer adres sahasına http://www.bilin.com yazarak ulaşabilirsiniz. Açılan sayfada Çağrı Sistemine girebilmeniz için gerekli olan Kullanıcı

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları

Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Dönem / Sınıf Süre Dersin Amacı Dersin Tanımı Dersin Ön Koşulları Ders İle Kazandırılacak Yeterlikler Dersin İçeriği Yöntem ve Teknikler Eğitim Öğretim Ortamı

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

SERMAYE PİYASASINDA GERÇEĞE AYKIRILIKTAN DOĞAN SUÇLAR

SERMAYE PİYASASINDA GERÇEĞE AYKIRILIKTAN DOĞAN SUÇLAR Dr. Selman DURSUN İstanbul Üniversitesi Hukuk Fakültesi Ceza ve Ceza Muhakemesi Hukuku Anabilim Dalı SERMAYE PİYASASINDA GERÇEĞE AYKIRILIKTAN DOĞAN SUÇLAR İÇİNDEKİLER SUNUŞ... vii DANIŞMANIN ÖNSÖZÜ...xi

Detaylı

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13

Detaylı

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER

İÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER İÇİNDEKİLER ÖNSÖZ İÇİNDEKİLER KISALTMALAR vii ix xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER I. KAVRAM-TANIM 1 1. BANKA KARTI 1 2. KREDİ KARTI 2 A. Kredi Kartlarının

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

PROGRAMLAMAYA GİRİŞ DERSİ II. ÖDEVİ

PROGRAMLAMAYA GİRİŞ DERSİ II. ÖDEVİ PROGRAMLAMAYA GİRİŞ DERSİ II. ÖDEVİ 1. NxN boyutlu bir dizi için aşağıda verilen işlemleri gerçekleştiriniz. a. NxN boyutlarına sahip olan (iki boyutlu) bir dizinin elemanlarının değerleri 0-10 arasında

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Bilgisayar Donanımı. Bilgisayar Programcılığı Ön Lisans Programı BİLGİSAYAR DONANIMI

Bilgisayar Donanımı. Bilgisayar Programcılığı Ön Lisans Programı BİLGİSAYAR DONANIMI Bilgisayar Donanımı Bilgisayar Programcılığı Ön Lisans Programı BİLGİSAYAR DONANIMI 1 Bilgisayar Donanımı İçindekiler 1.1. DERSİN AMACI... 3 1.2. ÖĞRENME ÇIKTILARI... 3 1.3. DERS KAYNAKLARI... 3 1.4. DERS

Detaylı

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER 1.WEB PANELE GİRİŞ www.okuladı.meb.k12.tr/mebpanel Resim1: Okul Web Siteleri Yönetim Paneli [MebWeb] Giriş Ekranı AÇIKLAMA: Okulunuzun web

Detaylı

ALGORİTMA TASARIMI VE SCRATCH UYGULAMASI

ALGORİTMA TASARIMI VE SCRATCH UYGULAMASI NOT: Çalışma kâğıtları Algoritma Tasarımı ve Excel olmak üzere 2 kısımdan oluşmakta ve sınavda her ikisinin de çalışılması gerekmektedir. ALGORİTMA TASARIMI VE SCRATCH UYGULAMASI Bu çalışma sayfalarında

Detaylı

TAM DEĞER ARDIŞIK TOPLAMLAR

TAM DEĞER ARDIŞIK TOPLAMLAR ÖZEL EGE LİSESİ TAM DEĞER VE ARDIŞIK TOPLAMLAR HAZIRLAYAN ÖĞRENCİ: Tilbe GÖKÇEL DANIŞMAN ÖĞRETMEN: Gizem GÜNEL İZMİR 01 İÇİNDEKİLER 1. PROJENİN AMACI.... GİRİŞ..YÖNTEM. ÖN BİLGİLER.. 5.ARDIŞIK TOPLAMLARIN

Detaylı

FIRAT ÜNİVERSİTESİ KÜTÜPHANESİ ADIM ADIM TURNİTİN İNTİHAL PROGRAMI KULLANICI KILAVUZU

FIRAT ÜNİVERSİTESİ KÜTÜPHANESİ ADIM ADIM TURNİTİN İNTİHAL PROGRAMI KULLANICI KILAVUZU FIRAT ÜNİVERSİTESİ KÜTÜPHANESİ ADIM ADIM TURNİTİN İNTİHAL PROGRAMI KULLANICI KILAVUZU 1.Kütüphane tarafından mail adresinize gönderilen geçici şifre ve kurumsal mail adresiniz ile sisteme giriş yapınız

Detaylı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı 1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY

Detaylı

İÇİNDEKİLER ÖNSÖZ... III ŞEKİLLER LİSTESİ. VIII ÇİZELGELER LİSTESİ.. IX EKLER LİSTESİ... IX BÖLÜM I. ÖĞRENCİ KİŞİLİK HİZMETLERİ VE REHBERLİK..

İÇİNDEKİLER ÖNSÖZ... III ŞEKİLLER LİSTESİ. VIII ÇİZELGELER LİSTESİ.. IX EKLER LİSTESİ... IX BÖLÜM I. ÖĞRENCİ KİŞİLİK HİZMETLERİ VE REHBERLİK.. İÇİNDEKİLER ÖNSÖZ.... III ŞEKİLLER LİSTESİ. VIII ÇİZELGELER LİSTESİ.. IX EKLER LİSTESİ... IX BÖLÜM I. ÖĞRENCİ KİŞİLİK HİZMETLERİ VE REHBERLİK.. 11 Rehberliğin Amacı... 13 Psikolojik Danışma Ve Rehberlik

Detaylı

Evaluating the Effectiveness of Augmented Reality Displays for a Manual Assembly Task K. M. Baird, W. Barfield

Evaluating the Effectiveness of Augmented Reality Displays for a Manual Assembly Task K. M. Baird, W. Barfield Evaluating the Effectiveness of Augmented Reality Displays for a Manual Assembly Task K. M. Baird, W. Barfield BS507 - Tasarım Enformatiği Murat Sümbül Artırılmış Gerçeklik Nedir? Artırılmış gerçeklik,

Detaylı

İNDİRİMLİ KART İŞLEMLERİ

İNDİRİMLİ KART İŞLEMLERİ İNDİRİMLİ KART İŞLEMLERİ Emekli indirimli kartlarınızı aktif duruma getirmek için aşağıdaki işlemler yapılmalıdır. www.a-kent.com adresinde bulunan Online İşlem Menüsünden kullanıcı adı ve şifrenizle giriş

Detaylı

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri 1992 den beri Dr. Organizer Diş Ver. 4.5 Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246

Detaylı

Akıllı Posta Sistem Özellikleri

Akıllı Posta Sistem Özellikleri Akıllı Posta Sistem Özellikleri E-posta Gönder E-postalarınızı toplu olarak göndermek istediğinizde, tarafımızdan hazırlanan toplu e-posta gönderim kurallarını okuduğunuza dahil kutucuğu işaretlemeli,

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

Giriş... 4. Bölüm 1 Genel Bakış... 6. 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7. 1.2 Sistem Gereksinimleri... 8

Giriş... 4. Bölüm 1 Genel Bakış... 6. 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7. 1.2 Sistem Gereksinimleri... 8 İçindekiler Giriş... 4 Bu Kılavuz Hakkında... 4 Yardım'ı Açma... 5 Bölüm 1 Genel Bakış... 6 1.1 Google Dokümanlar Eklentisi'nin Özellikleri... 7 1.2 Sistem Gereksinimleri... 8 Bölüm 2 Yükleme/Kaldırma...

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

HAZIRLAYANLAR 4D SINIFINDAN DENİZ ARIKAN SELİN YAĞMUR ÇAKMAK DOĞA SU TOPRAK ASU LAL ÖCALAN ŞİMAL ÖZER. Danışman Öğretmen Aslı Çakır

HAZIRLAYANLAR 4D SINIFINDAN DENİZ ARIKAN SELİN YAĞMUR ÇAKMAK DOĞA SU TOPRAK ASU LAL ÖCALAN ŞİMAL ÖZER. Danışman Öğretmen Aslı Çakır HAZIRLAYANLAR 4D SINIFINDAN DENİZ ARIKAN SELİN YAĞMUR ÇAKMAK DOĞA SU TOPRAK ASU LAL ÖCALAN ŞİMAL ÖZER Danışman Öğretmen Aslı Çakır 2010 İÇİNDEKİLER 1. Giriş... 1 2. Front Page İle Web Tasarımı... 1 3.

Detaylı

BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN

BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN BİLİŞİM TEKNOLOJİLERİ BİL-109 ÖĞRETİM GÖREVLİSİ SEMİH ÇALIŞKAN SOFTWARE (YAZILIM) O Sahip olunan bilgisayarların üzerine, onları verimli bir şekilde kullanmak için, çeşitli programlar yüklenir. Bu programların

Detaylı

T.C. PLATO MESLEK YÜKSEKOKULU. MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER

T.C. PLATO MESLEK YÜKSEKOKULU. MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER T.C. PLATO MESLEK YÜKSEKOKULU MEDYA VE İLETİŞİM PROGRAMI YENİ MEDYA II. HAFTA Öğr. Gör. TİMUR OSMAN GEZER timurosmangezer@plato.edu.tr İÇERİK İletişimin Tarihsel Gelişimi İnternet in Tarihsel Gelişimi

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

E-Posta Kişisel İletişim Yönetimi

E-Posta Kişisel İletişim Yönetimi E-Posta Kişisel İletişim Yönetimi E-posta Yönetimi Elektronik Posta Sisteminin Genel Özellikleri o Kurum içi ve kurumlararası iletişim amacıyla yaygın olarak kullanılır. o Çok hızlı olması ve kolay kullanımı

Detaylı

Temel Bilgisayar Bilgisi

Temel Bilgisayar Bilgisi Temel Bilgisayar Bilgisi BİL131 - Bilişim Teknolojileri ve Programlama Hakan Ezgi Kızılöz Bilgisayarların Temel Özellikleri Bilgisayarlar verileri alıp saklayabilen, mantıksal ya da aritmetik olarak işleyen

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

12. HAFTA PFS102 SINIF YÖNETİMİ. Yrd. Doç. Dr. Ali Çağatay KILINÇ. cagataykilinc@karabuk.edu.tr

12. HAFTA PFS102 SINIF YÖNETİMİ. Yrd. Doç. Dr. Ali Çağatay KILINÇ. cagataykilinc@karabuk.edu.tr 12. HAFTA PFS102 Yrd. Doç. Dr. Ali Çağatay KILINÇ cagataykilinc@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İÇİNDEKİLER SINIFTA TEKNOLOJİNİN ETKİN KULLANIMI Teknoloji

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

MÜ DAD ONLİ NE Ü YELİ K

MÜ DAD ONLİ NE Ü YELİ K MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren

Detaylı

İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ

İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ 1.1. Adli Kelimesinin Tanımı 012 1.2. Adli Muhasebe Kavramı 012 1.3.

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

BÖLÜM II : ÖĞRENCİ DAVRANIŞLARINI ETKİLEYEN SOSYALVE PSİKOLOJİK FAKTÖRLER... 29

BÖLÜM II : ÖĞRENCİ DAVRANIŞLARINI ETKİLEYEN SOSYALVE PSİKOLOJİK FAKTÖRLER... 29 İÇİNDEKİLER ÖNSÖZ... III BÖLÜM I :YÖNETİM VE SINIF YÖNETİMİ... 11 Yönetim... 13 Sınıf Yönetimi Kavramı... 15 Sınıf Yönetimi... 16 Sınıf Yönetimi Gelişimi... 17 Sınıf Yönetiminin Önemi... 18 Sınıf Yönetimi

Detaylı

KÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ

KÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ KÜTÜPHANE VE DOKÜMANTASYON DAİRE BAŞKANLIĞIMIZIN VERMİŞ OLDUĞU OKUYUCU HİZMETLERİ Kütüphane içi kullanım Kullanıcı eğitimi Ödünç verme Kitap siparişi Veri tabanları Uzaktan erişim Genel Bilgiler Dumlupınar

Detaylı

NECMETTİN ERBAKAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI DreamSpark Kullanım Talimatı

NECMETTİN ERBAKAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI DreamSpark Kullanım Talimatı 1.Adım: Aşağıdaki linki tıklayarak Üniversitemiz DreamSpark sayfasını açınız. https://e5.onthehub.com/webstore/welcome.aspx?ws=23b6de48-5e89-e511-9412- b8ca3a5db7a1&vsro=8 Eğer Dreamspark Kullanıcı hesabınız

Detaylı

MEKANİK VENTİLASYON. Editör Erdoğan Kunter Filiz Koşar Cenk Kıraklı. TÜSAD Eğitim Kitapları Serisi

MEKANİK VENTİLASYON. Editör Erdoğan Kunter Filiz Koşar Cenk Kıraklı. TÜSAD Eğitim Kitapları Serisi MEKANİK VENTİLASYON Editör Erdoğan Kunter Filiz Koşar Cenk Kıraklı TÜSAD Eğitim Kitapları Serisi 2013 TÜSAD Türkiye Solunum Araştırmaları Derneği MEKANİK VENTİLASYON Editörler: Prof. Dr. Erdoğan Kunter

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler

Detaylı

T.C. SAĞLIK BAKANLIĞI Sağlık Eğitimi Genel Müdürlüğü SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ

T.C. SAĞLIK BAKANLIĞI Sağlık Eğitimi Genel Müdürlüğü SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ T.C. SAĞLIK BAKANLIĞI Sağlık Eğitimi Genel Müdürlüğü SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ SAĞLIK MESLEK LİSELERİ REHBERLİK HİZMETLERİ YÖNERGESİ 1. BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Donanım Hizmetleri Şube Müdürlüğü 1

Donanım Hizmetleri Şube Müdürlüğü 1 Bilgisayarımızın bağlantılarını (Monitör-Mouse-Klavye ve Network) yaptıktan sonra Bilgisayarımızı Power(elektrik) düğmesinden açarak Şekil-1 deki ekran gelene kadar kesinlikle müdahale etmiyoruz. Bu ekranda

Detaylı

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir. - 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Sunumumuza Bir Soru İle Başlayalım Laptop Tablet Masaüstü Pc Akıllı Telefon Soru1: Hangisini Kullanıyorsunuz? Laptop Tablet Masaüstü Pc Akıllı Telefon Soru2:

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI Ankara, 2016 İÇİNDEKİLER PROGRAMIN ADI... 3 PROGRAMIN DAYANAĞI... 3

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU 719 Bilişim Teknolojileri Hakkında Danışmanlık i 2 İle 10 İş Bilgi Sistemleri İçin Kullanıcı (Yetkilendirme) Açılması 10 ile 30 Dk. 703.05 71198202 Anahtar (Switch) Konfigürasyonu 20 Dk. İle 1 İş 704.01

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı