Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
Książkaprzeznaczonajestdlaosób,którezamierzająprzystąpićdoegza-
minuECDL/ICDLITSecurityModułS3.
ModułS3wymagaodkandydatazrozumieniagłównychkwestiileżących
upodstawbezpiecznegokorzystaniaztechnologiiinformacyjno-komunika-
cyjnych(ICT)wżyciucodziennymorazumiejętnościstosowaniaodpowied-
nichmetodiaplikacjidozabezpieczeniapołączeniasieciowego,umiejętności
bezpiecznegokorzystaniazInternetuiumiejętnościwłaściwegozarządzania
informacjamiidanymi.Zdobyciecertyfikatuprzygotowujedobezpieczne-
gokorzystaniazICTistawianiaczoławyzwaniombezpieczeństwarzuca-
nymprzezICT.
Abyzaliczyćmoduł,Kandydatmusiposiadaćwiedzęiumiejętności
zzakresu:
Głównychaspektówdotyczącychznaczeniazabezpieczaniainformacji
idanych.
Środkówzabezpieczaniaprzedniepowołanymdostępem,ochronypry-
watnościorazzapobieganiakradzieżytożsamości.
Ochronykomputeraiinnychurządzeńorazsieciprzedzłośliwymopro-
gramowaniemoraznieautoryzowanymdostępem.
Rozróżnianiatypówsieciipołączeńorazżnychzabezpieczeńsiecio-
wych,takichjakfirewall.
BezpiecznegoprzeglądaniazasobówWWWikomunikowaniasięprzez
Internet.
Kwestiibezpieczeństwazwiązanychzkomunikacją(e-mailikomunika-
tory).
Bezpiecznegozarządzaniadanymiiurządzeniami,właściwegowykony-
waniabackupiprzywracaniadanych1.
1ECDL/ICDLITSecurity,ModułS3,Sylabus-wersja1.0.