КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лекция 15. Работа в телекоммуникационных информационных сетях
Поэтому, при получении писем с вложениями от незнакомых людей не открывайте их, а сразу удаляйте. Безопасность электронной почты При работе с электронной почтой выделяют следующие угрозы и уязвимости: 1. Заражение компьютерным вирусом и проникновение на компьютер активного содержимого. Наиболее частый путь проникновения почтовых вирусов – это через небезопасные вложения в электронные письма. Во вложениях часто рассылаются вредоносные программы, либо командные файлы. Также вредоносный программный код может содержаться в документах, созданных в программах Word, Excel и т.п. При открытии такого файла запускается программа-вирус, производящая на компьютере различные нежелательные действия. Во вложении может оказаться программа типа «троянский конь», которая будет при наличии соединения с Internet посылать конфиденциальную информацию с Вашего компьютера (например, пароли доступа) своему хозяину. 2. Отказ в обслуживании или переполнение почтового ящика. Во избежание этого не следует широко публиковать свой электронный адрес. Иначе Ваш адрес могут узнать люди и организации, занимающиеся рассылкой рекламы, после чего в Ваш почтовый ящик будет поступать очень большой поток нежелательной корреспонденции (спама). 3. Утечка конфиденциальной информации. Для устранения утечки используют методы криптографии. ДОМАШНЕЕ ЗАДАНИЕ Создание сообщения РАЗДЕЛ 9. ТЕЛЕКОММУНИКАЦИОННЫЕ ИНФОРМАЦИОННЫЕ СЕТИ
КОНТРОЛЬНЫЕ ВОПРОСЫ
Группы новостей конференции в режиме реального времени (интерактивное общение) сетевые специализированные агенства брифинги пресс-релизы электронные доски объявлений.
Телекоммуникационная система – это совокупность аппаратно и программно совместимого оборудования, соединенного в единую систему с целью передачи данных из одного места в другое. На Рис. 1 показаны компоненты типичной телекоммуникационной системы. Телекоммуникационная система способна передавать текстовую, графическую, голосовую или видеоинформацию. В этой главе описаны основные компоненты телекоммуникационных систем. В следующих разделах объясняется, как эти компоненты работают совместно друг с другом, образуя различные виды сетей.
Дата добавления: 2014-01-20; Просмотров: 384; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |