Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"phishing" - 14 õppematerjali

phishing ehk õngevõtmine.Saadetakse laiali e-posti sõnumeid,mis tuleks nagu mõnelt tuntud firmalt või pangalt ja teatab,et meilisaaja krediitkaardi andmed vajavad uuendamist või kinnitamist ning palub klikkida meilis sisalduval lingil.
thumbnail
21
doc

Uurimistöö "Küberkuritegevus"

Kilingi-Nõmme Gümnaasium Andras Bányász 11R KILINGI-NÕMME GÜMNAASIUMI ÕPILASTE KOKKUPUUTED KÜBERKURITEGEVUSEGA Uurimistöö Juhendaja õpetaja Erli Aasamets Kilingi-Nõmme 2010 1 Sisukord SISSEJUHATUS..................................................................................................................................3 1. KÜBERKURITEGEVUS.................................................................................................................4 1.1 Küberkuritegevuse olemus........................................................................................................4 1.1 Küberkuritegevus tõuseb järsult................................................................................................6 1.2 Kuidas kaitsta end identi...

Informaatika → Arvutiõpetus
104 allalaadimist
thumbnail
4
docx

Sissejuhatus infotehnoloogiasse 2018

Sissejuhatus infotehnoloogiasse 2018 1. Nädal. bitt(b) = 1b, Bait(B) = 8b, kB = 1024 B, MB = 1024 kB jne 2. Nädal. Eksamiks: kreeka loogikud, süllogismid, induktsioon, deduktsioon, lausearvutus (pead mh oskama tõeväärtustabelit koostada), Pascal, Leibniz, perfokaardid, kangasteljed, Babbage, Hollerith, colossus ja saksa krüptomasinad, Turing, Shannon, Zuse, esimesed programmeeritavad arvutid. Küberkaitse termineid: (turvateater, malware, cookie, phishing, social engineering). Kreeka loogikud:Parmenides, -5. Saj, pikad loogilised põhjendused Zenon Eleast, -5. Saj, apooriad/paradoksid Sokrates, -5. Saj, sofistid Platon, -5,-4. Saj Aristoteles, -4. Saj, süllogismid, stoikud (1. eeldus: iga koer on imetaja. 2. eeldus: mõned neljajalgsed on koerad. järeldus: mõned neljajalgsed on imetajad.), Stoikud uurisid, kuidas saab loogiliste sidesõnade (ja, ei, või, kui..

Informaatika → Sissejuhatus...
65 allalaadimist
thumbnail
7
doc

Identiteedivargus

Identity theft The Estonian Information Technology College Social, Professional and Ethical Aspects of Information Technology 18.10.2016 The purpose of this paper is to raise awareness about the threats associated with Identity theft. I will talk about the different types of identity theft, the most common way they take place and what consequences they might have. I will also talk about some of the examples and point out actions everyone can take to minimize the chance of becoming a victim of an identity theft. What is Identity theft Identity theft is defined as the deliberate use of someone else's identity, usually as a method to gain a financial advantage or obtain credit and other benefits in the other person's name, and perhaps to the other person's disadvantage or loss. The person whose identity has been assumed may suffer adverse consequences if they are held responsibl...

Keeled → Inglise keel
1 allalaadimist
thumbnail
2
doc

Kontroll töö viimane spikker

Phishing ehk õngevõtmine.Saadetakse laiali e-posti sõnumeid,mis tuleks nagu mõnelt tuntud firmalt või pangalt ja teatab,et meilisaaja krediitkaardi andmed vajavad uuendamist või kinnitamist ning palub klikkida meilis sisalduval lingil.See viib inimese veebilehele, mis näeb välja täpselt nii,nagu oleks tolle suure firma oma, kuid tegelikult on võltsitud.Sellel lehel nõutakse krediitkaardi ja isiklike andmeid.Et tekitada suuremat usaldust, varustatakse selline veebileht ka ning andmed edasta-takse krüpteeritult. Kogutud andmeid kasutades saab suli ligipääsu pangaarvetele. Sellise meili saamise puhul tuleks kontrol-ida,kas kõik vastab tõele.Internet. Ülemaailmne arvutivõrkude võrk,mis ühendab kohtvõrke,laivõrke,linnavõrke,koduvõrke,piirkondlikke,riiklikke magistraalvõrke.Andmevahetuseks kasut.pakettkommukatsiooni ja TCP/IP protokolli. Internetil pole omanikku,kõik ühendatud arvutid on sõltumatud.Selline sisseehitatud anarhia on osutunud vä...

Majandus → E-äri
37 allalaadimist
thumbnail
4
docx

Arvuti küsimused kontrolltööks

P2P tehnoloogiat kasutav VoIP telefon ) . P2P tähendab et serverit ei ole 38. IM teenused, tähendus ja kasutamine ­ (Instant messaging) kiirsuhtlus ehk kiirsõnumi vahetus, see on lihtne viis et teada saada kas vajalik inimene on internetis et vajalikke sõnumeid vahetada. Sõnumi vahetus toimub reaalajas ning see on parem kui msn . kui faile edastada on Skyle kiirem 39. termin andmepüük.. - andmepüük ehk õngitsemine ehk PHISHING see on moodus millega petetakse arvuti kasutajatelt välja isiku andmeid või finants teabe pettuse seotud e-posti sõnumeid kasutades. 40. nakatumis võimalused : aegunud või olematu tulemüüri tarkvara; aegunud või olematu viirustõrje programm; makrod mis on saatetud interneti teel; muud ohtlikud faili laiendid mis saatetaxe interneti teel ; nõrk parool; isiku teabe tahtmatu avaldamine sobimatul interneti leheküljel (blogspot); mitte usaldusväärsete interneti lehtede külastamine; 41

Informaatika → Arvutiõpetus
18 allalaadimist
thumbnail
2
rtf

Arvuti ABC

Selle konfigureerimine sõltub konkreetse ruuteri margist, traadita võrgu puhul on paljud seaded universaalsed. Traadita võrgu kasutajate arv läheneb jõudsalt sajale miljonile, ja mitte ilmaaegu. WiFi-t on väga mugav ehitada ­ traadita võrk ei nõua kapitaalmahutuslikke töid kaablivedamise näol, seda on lihtne paigaldada ja vajadusel laiendada. Kasutaja ei ole füüsiliselt seotud oma kindla töölauatagusega, uude võrku saab lülituda vähem kui minutiga. Õngitsemine ehk phishing on inimpsüühikaga manipuleerimise üks viise, lollitamistehnika, millega üritatakse arvutikasutaja viia niikaugele, et ta annab kurjategijale ise oma juurdepääsuandmed, paroolid, krediitkaardi rekvisiidid ja muu turvakriitilise informatsiooni.

Informaatika → Informaatika
23 allalaadimist
thumbnail
10
docx

BUSINESS VOCABULARY

PRODUCTS and BRANDS 1. product catalogue - a list of different products of one company 2. product mix - a range of similar in some way products considered together 2. product range - different particular and specific products of a company 3. product lifecycle - the stages of product lifetime and amount of people who use it at each stage 4. product positioning - is how we see a product or how a company would like us to see it in relation to other products 5. product placement - hidden commercial of a product. Customer can see a product in films, music videos and so on. 6. raw materials - basic materials from which products are made or manufactured 7. finished goods - are goods(products) that have completed manufacturing process and are ready to be sold and used by the end user 8. consumer goods - goods which are produced to satisfy consumer current needs and are bought for individual use 9. consumer durables - long time lasting products,...

Keeled → Inglise keel
15 allalaadimist
thumbnail
35
pdf

Sissejuhatus infotehnoloogiasse eksamikonspekt

läinud kunagi, demo on väga kuulus. XTEE – 2001. a infovahetus riigiregistrite vahel, e-riigi andmete hoidmise ja vahetamise süsteem 3. nädal • Eksamiks: esimene mikroprotsessor, sql, arpanet, atari, cp/m, winchester, altair, alto, unix ja C, microsofti algus, apple algus, 1977 koduarvutid, visicalc, apple II, symbolics, ibm pc, sun, oracle, macintosh, apple ja microsofti tooteliinid. Küberkaitse termineid: turvateater, malware, cookie, phishing, social engineering. UNIX JA C– umbes 1969. a (töötasid tegelikult UNIX-it välja mitu aastat) AT&T Bell Laboratories programmeerijad Kenneth Thompson ja Dennis Ritchie töötasid DEC-i PDP arvutil(odavamat sorti suured arvutid) välja UNIX operatsioonisüsteemi(esimene op-süsteem, mis on siiamaani kasutusel), UNIX-ist arenes hiljem palju harusid(nt Linux, mille pealisehitus on Android, macOS, OS X, iOS). Kenneth Thompson mõtles välja keele B, mis baseerus varasematel

Informaatika → Sissejuhatus...
218 allalaadimist
thumbnail
21
doc

Internet täna maailmas

" 1.2. Ohud Üha enam on juttu erinevatest mobiil- ja küberkiusamise vormidest, digitaalse meedia kasutamisest laimamiseks ning alandamiseks. Need on vaid mõned neist ohtudest, millega lapsed võivad internetis kokku puutuda. Arvutile Inimesele ­ lapsele Informatsioonile Viirus Ahistaja/väärkohtleja Nuhkvara Uss Kiusaja Phishing 5 Internet täna maailmas Troojalane Pettur Identiteedi vargus Rootkit Ebasobiv sõpruskond Häkker Füüsiline ja vaimne tervis Keegi, kes ,,mängust" aru ei

Muu → Ainetöö
143 allalaadimist
thumbnail
54
docx

Arvutivõrgud ja andmeside

Arvutivõrgud ja andmeside Üldine Osi mudel - on ISO ja ITU-T koostöös 1977.a. valminud andmesideprotokollide kontseptuaalne mudel. OSI 7-kihilise arhitektuuriga baasmudel annab loogilise struktuuri konkreetsetele andmesidevõrkude standarditele. Tegelikus elus on andmesidevõrkudes kasutusel terve rida erinevaid protokollistikke (TCP/IP, NetWare, AppleTalk, DECnet, ATM, SNA ja SS7 jne.), mis ei vasta täpselt OSI mudelile (näit. on paar OSI kihti ühendatud üheks kihiks vms), kuid põhimõtteliselt täidavad need kõik ühtesid ja samu funktsioone ning OSI mudel on heaks õppevahendiks ka teiste protokollistike tundmaõppimisel. 1982.a. said ISO ja ITU-T valmis ka OSI protokollistandardid, kuid esiteks oleks nende kasutuselevõtt nõudnud täielikku loobumist kõigist teistest protokollidest ja teiseks olid vahepeal tekkinud ja jõudsalt arenenud Internet oma TCP/IP protokollistikuga ning Ethernet ja Token Ring kohtvõrgud, siis 1996.a. lõpetati jõuping...

Informaatika → Arvutivõrgud
44 allalaadimist
thumbnail
21
docx

SISSEJUHATUS ITSSE

1. Suuruse numbrid ja mida nad tähendavad ? 1 bit = 1 binary digit 1bait = 8bitti 1kilobait = 1024 baiti Megabait = 1,048,576 baiti Gigabait = 1,073,741,824baiti Terabait = 1 trillion baiti Esimene mikroprose: intel 4004 von Neumann-type computer - Stored-program Computer KÜSIMUSED: Nimeta vähemalt üks oluline teooria- alane tulemus Alan Turingilt. Millisel aastakümnel see tulemus saadi? Turingu test 1940 Millal loodi programmeerimiskeel Fortran (pluss- miinus kolm aastat on OK)? Mille poolest on Fortran eriline? 1957, kõrgema taseme programmeerimiskeel, mis võimaldas loop´ida. Millisel sajandil elas saksa filosoof Leibniz? Milliseid tehteid suutis teha Leibnizi ehitatud arvuti? 17. sajandil , liitis, lahutas, korrutas, jagas Mis aastal hakati müüma arvutit nimega Commodore PET(pluss - miinus kaks aastat on OK)?1968 Millal loodi Intel Corp (pluss miinus kaks aastat on OK)? Mida ...

Informaatika → Sissejuhatus...
113 allalaadimist
thumbnail
39
doc

Microsoft Operatsioonisüsteemid

Sisukord · 1.1.Windows 3.1 3 · 1.2.Windows 3.x 3 · Pildid 4 · 1.3.Windows 95 5 · 1.4.Windows 98 6 · Pildid 8 · 1.5.Windows NT 9 · 1.6.Windows 2000 11 · Pildid 13 · 1.7.Windows ME 13 · Pildid 17 · 1.8.Windows XP 17 · Pildid 21 · 1.9.Windows Vista 21 · Pildid 27 · 2.0.Windows 7 28 · Pildid 33 · Serveri operatsioonisüsteemid 34 · Linux 35 · Edubuntu 36 · Ubuntu 35 · Estobuntu 36 · Kubuntu 37 ·...

Informaatika → Microsofti...
75 allalaadimist
thumbnail
122
docx

Side

1. Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik.  Shannon-Weaveri mudel: Allikaks võib olla kas analoogallikas (sarnane väljastavale signaalile – raadio) või digitaalallikas (numbriline). AD-muundur on ainult analoogallika puhul. Signaal on mistahes ajas muutuv füüsikaline suurus, müra on juhusliku iseloomuga signaal. Allika kodeerimine võtab infost ära ülearuse (surub info ajas väikseks kokku), muudab info haaratavaks. Kui pärast seda läheb veel infot kaduma, on kasulik info jäädavalt läinud. Kanali kodeerimisel pannakse juurde lisainfot, et vajalikku infot kaduma ei läheks. Modulatsiooniga pannakse abstraktne info kujule, mida on võimalik edastada. Side kanaliks võib olla näiteks kaabel, valguskaabel. Samuti võib side liikuda läbi õhu, elektromagnet-kiirgusega jne. Demodulaator ütleb, mis ta vastu võttis. Kui kindel pole, siis ennustab. Füüsiline signaal muudetakse tagasi abstraktseks. Kanali dekooder ...

Informaatika → Side
74 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

Andmeturve Meelis Roos Kursiivis tekst on Meelis Roosi loengukommentaaride põhjal lisatud. Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kr...

Informaatika → Andmeturbe alused
32 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun