|
|
V EMiI ZAO |
|
|
|
|
|
|
|
|
|
LP |
INICJAŁY |
DATA |
Nr alb. |
Temat |
|
|
|
|
|
|
1 |
DW |
21.03 |
36924 |
6 - Backup / Klonowanie |
|
|
|
|
|
|
2 |
KM |
07.03 |
32136 |
7/9 - Szyfrowanie i kasowanie |
|
|
|
|
|
|
3 |
KŁ |
21.03 |
36395 |
16 - FireWall |
|
|
|
|
|
|
4 |
PD |
21.03 |
37166 |
12/13 - P2P P2M tv |
|
|
|
|
|
|
5 |
SB |
04.04 |
37205 |
11 - Licencje i bezpłatne narzędzia - dom / biuro |
|
|
|
|
|
|
6 |
SK |
04.04 |
36647 |
3 - Bezpieczna przegladarka |
|
|
|
|
|
|
7 |
SJ |
04.04 |
37215 |
1 - Anonimowość |
|
|
|
|
|
|
8 |
SS |
25.04 |
37219 |
2 - Anonimowość |
|
|
|
|
|
|
9 |
UA |
25.04 |
37247 |
8 - odzyskiwanie |
|
|
|
|
|
|
10 |
ZJ |
25.04 |
37275 |
15 -WLAN |
|
|
|
|
|
|
11 |
DP |
|
32183 |
4 - Wyłudzanie danych |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Na podstawie
kolorystycznych oznaczeń należy określić wymagany zakres tematyczny. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nr |
Str. |
Dział |
Temat |
OROGRAMMOWANIE |
Student |
Uwagi |
|
|
|
|
3/2009 |
85 |
Anonimowość |
programy |
Webrobot Window Washer 6.5 + Torpark - z Internetu |
1 |
|
|
|
|
|
12/2008 |
128 |
Anonimowość |
Bądźmy ometkowani (teoria) |
|
1 |
|
1 |
|
|
|
11/2008 |
40 |
Anonimowość |
Co twój szef wie o tobie? |
+ |
1 |
|
|
|
|
|
12/2008 |
110 |
Anonimowość / przeglądarki |
Anonimowo w sieci (ustawienia przeglądarek) |
|
2 |
|
|
|
|
|
7/2008 |
106 |
Anonimowość /bezp. |
Jak bronić się przed inwigilacją programy |
+ |
2 |
|
2 |
|
|
|
9/2008 |
32 |
Anonimowość/ szyfrowanie |
Życie na podsłuchu |
+ |
2 |
|
|
|
|
|
9/2008 |
30 |
Bezp. /czat |
Natrętny wielbiciel - ochrona pruwatności na czatach |
|
3 |
|
|
|
|
|
12/2008 |
16 |
Bezp. /Przeglądarki |
Jak niebezpieczny jest Google Chrome? |
- |
3 |
|
3 |
|
|
|
11/2008 |
64 |
Bezp. /Przeglądarki |
Jak bezpieczna jest twoja przeglądarka? / Dodatkowo dodatki do
FireFoxa |
+ |
3 |
|
|
|
|
|
3/2009 |
108 |
Bezpieczeństwo |
Jak bronić się
przed wyłudzeniem danych |
+ |
4 |
|
4 |
|
|
|
12/2008 |
124 |
Bezpieczeństwo / handel |
Handluj bezpiecznie |
|
5 |
|
|
|
|
|
7/2008 |
24 |
Bezpieczeństwo / handel |
Kostium za miliard / oraz ine artykuły wyjaśniające, kiedy umowa
jest wiążąca |
|
5 |
|
|
|
|
|
1/2009 |
38 |
Dysk / Dane |
Przeglad serwisowy dysku |
Backup / defrag. / tp |
6/7/8/9 |
6- backup |
|
|
|
|
2/2009 |
58 |
Dysk / Dane |
Internetowe dyski |
www |
6/7/8/9 |
7- czyszczenie/ kasowanie |
|
7/9 |
|
|
2/2009 |
82 |
Dysk / Dane |
programy |
Backup / Sejf na dokumenty / szyfrowanie /odzyskiwanie danych |
6/7/8/9 |
8-odyskiwanie |
6 |
8 |
|
|
3/2009 |
104 |
Dysk / Dane |
Dane na całą wieczność |
+ (czyszczenie,
kasowanie, backup) |
6/7/8/9 |
9-szyfrowanie - 2 osoby |
|
7/9 |
|
|
7/2008 |
110 |
Dysk / Dane |
Wszystko stracone? Nie
jeszcze możesz uratować swoje dane! |
z porysowanego CD, uszkodzone archiwa, uszkodzone filmy itp. |
6/7/8/9 |
|
8 |
|
|
|
4/2008 |
58 |
Dysk / Dane |
Backup bez granic |
+ |
6/7/8/9 |
|
6 |
|
|
|
12/2008 |
70 |
FireWall |
Darmowe Firewalle |
+ |
16 |
|
16 |
|
|
|
2/2009 |
122 |
Freeware |
Bezpłatne narzędzia |
+ |
11 |
licencje (do domu, do pacowni) |
11 |
|
|
|
7/2008 |
84 |
P2M |
Ściągnij filmy za darmo i oglądaj legalnie |
+ |
12 |
Wszystko o P2M oraz legalność |
|
|
|
|
12/2008 |
114 |
P2P |
Kodowane transmisje P2P za darmo (oprogramowanie; legalność;
jeszcze Chip 6/2008 - Listy od czytelników Prawa - s.30) |
+ |
13 |
Wszystko o P2P oraz legalność |
13 |
|
|
|
2/2009 |
28 |
Prawo / udostępnianie plików |
Wrzycasz mzę na wrzutę? Wrzucaj! Prokurator już zaciera ręce. |
- |
13 |
|
|
|
|
|
12/2008 |
132 |
Przestępczość |
Policyjny bot walczy ze zboczeńcami [5] |
- |
14 |
|
|
|
|
|
11/2008 |
126 |
Przestępczość |
Wielki skok na e-banki [4] |
- |
14 |
|
|
|
|
|
10/2008 |
142 |
Przestępczość |
Polisa na niewykrywalność [3] |
- |
14 |
|
|
|
|
|
9/2008 |
132 |
Przestępczość |
Oszust Majewski [2] |
- |
14 |
|
|
|
|
|
8/2008 |
130 |
Przestępczość |
Kradli w USA - wypłacali w Katowicach |
- |
14 |
|
|
|
|
|
2/2009 |
102 |
Szyfrowanie |
Tteren prywatny, wstęp wzbroniony |
Szyfrowanie/ ukrywanie plików/ czyszczenie PDFów/ szyfrowanie poczty, usuwanie
metadanch z foto. |
10 |
|
|
|
|
|
10/2008 |
90 |
Szyfrowanie |
Menedżery haseł |
+ |
10 |
|
7/9 |
|
|
|
6/2008 |
36 |
Szyfrowanie /Teoria |
Szyfrowanie nie ma sensu |
- |
10 |
|
|
|
|
|
2/2009 |
114 |
WLAN |
Wlan bez potknięć |
+ |
15 |
|
15 |
|
|
|
8/2008 |
56 |
WLAN |
Korzystanie z cudzych sieci WLAN |
+ |
15 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|