1) Wyświetl informacje o komputerze (wersja systemu, ilość i konfiguracja pamięci, itp.) Zapisz zrzut ekranu wyniku. |
2) Sprawdź IP swojego komputera oraz IP routera, do którego podłączony jest Twój komputer. Zapisz wynik w pliku |
3) Sprawdź przepustowość łącza internetowego, z którego korzystasz. Zapisz zrzut ekranu wyniku. |
4)Sprawdzenie komunikację z innym komputerem . Zapisz wynik w pliku |
5) Uruchom program ułatwiający dostęp do funkcji i ustawień systemu MS Windows. Zapisz zrzut ekranu wyniku |
6) Co to jest NAT? Jakie urządzenie sieciowe jest najczęściej wykorzystywane do realizacji tego procesu. Zapisz wynik w pliku |
7) Sprawdź jakie adres IP ma domena www.wp.pl Zapisz wynik w pliku |
8) Sprawdź za pomocą serwisu internetowego, jaką masz przeglądarkę rodzaj wersja Zapisz zrzut ekranu wyniku |
9) Wymień i opisz znacie Ci urządzenia sieciowe. Zapisz wynik w pliku |
10) Utwórz własny serwer/stronę i udostępnij na nim pliki. Zrób zrzut ekranu i zaprezentuj mi rozwiązanie . |
11) a) Uruchom zdalnie program Paint na komputerze sąsiada i narysuj mu miłą laurkę Zrób zrzut ekranu i zaprezentuj mi rozwiązanie . b) Uruchom zdalnie program Paint na komputerze sąsiada i narysuj mu miłą laurkę Zrób zrzut ekranu i zaprezentuj mi rozwiązanie . |
13) a) Rozpocznij konwersację online tekstową między Tobą a partnerem Zrób zrzut ekranu i zaprezentuj mi rozwiązanie b) Rozpocznij konwersację online tekstową między Tobą a partnerem Zrób zrzut ekranu i zaprezentuj mi rozwiązanie |
12) a) Utwórz przestrzeń, w której będziesz miał możliwość współpracowania z innym użytkownikiem i utwórz interaktywny arkusz kalkulacyjny. Zrób zrzut ekranu i zaprezentuj mi rozwiązanieb) Utwórz przestrzeń, w której będziesz miał możliwość współpracowania z innym użytkownikiem i utwórz interaktywny arkusz kalkulacyjny. Zrób zrzut ekranu i zaprezentuj mi rozwiązanie |
13) Wyjaśnij zasadę działania BotNetu Zapisz wynik w pliku |
14) Wyjaśnij zasadę działania ataku DDOS Zapisz wynik w pliku |
15) Jak stworzyć silne hasło? Opisz cechy (co najmniej 3) Zaproponuj jakąś metodę. Zapisz wynik w pliku |
16) Podaj przykład metody socjotechnicznej na zdobycie hasła. Zapisz wynik w pliku |
17) W jaki sposób generowana jest para kluczy prywatny i publiczny? Zapisz wynik w pliku |
18) Jakim kluczem Pan X musi zaszyfrować swoją wiadomość, by Pan Y otrzymujący tę wiadomość mógł zweryfikować jego tożsamość? Zapisz wynik w pliku |
19) Podaj przykłady konsekwencji negatywnego wpływy nadużywania lub używania w sposób niewłaściwy ICT Zapisz wynik w pliku |
20) Stwórz live CD z programem i uruchom komputer za jej pomocą. |