Sieci_komputerowe_Kurs_siekur.pdf

(995 KB) Pobierz
Sieci komputerowe. Kurs
Autor: Witold Wrotek
ISBN: 83-246-0896-6
Format: 180x235, stron: 360
Poznaj tajniki budowy sieci komputerowych
¤ Jak skonfigurowaě protokĀ sieciowy?
¤ Jak zarzĴdzaě uŃytkownikami i grupami?
¤ Jak wykorzystaě zaporķ sieciowĴ?
Sieě komputerowa to medium, ktre pozwala na poĀĴczenie komputerw lub urzĴdzeĺ
zewnķtrznych tak, aby mogĀy siķ wzajemnie komunikowaě i korzystaě ze swoich
zasobw. Istnieje wiele sposobw wzajemnego rozmieszczania urzĴdzeĺ sieciowych.
RŃniĴ siķ one kosztami budowy, moŃliwoľciĴ rozbudowy i niezawodnoľciĴ. PrawidĀowe
zaprojektowanie, wykonanie i skonfigurowanie sieci wpĀywa na oszczķdnoľě,
usprawnienie pracy i podniesienie wydajnoľci. O tym, jak wybraě i wykonaě optymalny
rodzaj sieci, dowiesz siķ z tego podrķcznika.
KsiĴŃka âSieci komputerowe. KursÒ przeznaczona jest dla wszystkich, ktrzy majĴ
wiķcej niŃ jeden komputer lub prowadzĴ firmķ z kilkoma stanowiskami komputerowymi.
Nie musisz dysponowaě zaawansowanĴ wiedzĴ informatycznĴ ani umiejķtnoľciami, aby
stworzyě wĀasnĴ sieě, korzystajĴc z tego podrķcznika. Wystarczy, Ńe potrafisz obsĀugiwaě
urzĴdzenia biurowe i znasz pracķ w ľrodowisku Windows. W tej ksiĴŃce znajdziesz
bogato ilustrowane informacje dotyczĴce projektowania, montaŃu i konfigurowania sieci.
Dowiesz siķ, co to jest medium transmisyjne, magistrala, pierľcieĺ i gwiazda. Na koniec
poczujesz satysfakcjķ ze zbudowania wĀasnej, sprawnie dziaĀajĴcej sieci.
¤ Projektowanie sieci komputerowej
¤ Wykonanie okablowania
¤ Instalacja i sprawdzanie karty sieciowej
¤ PoĀĴczenie urzĴdzeĺ sieciowych
¤ Uruchamianie i zabezpieczanie routera
¤ Wykrywanie i usuwanie uszkodzeĺ sieci
¤ Udostķpnianie plikw i folderw
¤ Konfigurowanie zabezpieczeĺ systemowych
¤ Blokowanie wyľwietlania reklam
Teraz takŃe i Ty moŃesz zbudowaě niezawodnĴ sieě komputerowĴ!
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
1099170396.055.png 1099170396.066.png 1099170396.077.png 1099170396.088.png 1099170396.001.png 1099170396.007.png 1099170396.008.png 1099170396.009.png 1099170396.010.png 1099170396.011.png 1099170396.012.png 1099170396.013.png 1099170396.014.png 1099170396.015.png 1099170396.016.png 1099170396.017.png 1099170396.018.png 1099170396.019.png 1099170396.020.png 1099170396.021.png 1099170396.022.png 1099170396.023.png 1099170396.024.png 1099170396.025.png 1099170396.026.png 1099170396.027.png 1099170396.028.png 1099170396.029.png 1099170396.030.png 1099170396.031.png 1099170396.032.png 1099170396.033.png 1099170396.034.png 1099170396.035.png 1099170396.036.png 1099170396.037.png 1099170396.038.png 1099170396.039.png 1099170396.040.png 1099170396.041.png 1099170396.042.png 1099170396.043.png 1099170396.044.png 1099170396.045.png 1099170396.046.png 1099170396.047.png 1099170396.048.png 1099170396.049.png 1099170396.050.png 1099170396.051.png
 
Spis tre•ci
Wst€p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Dla kogo przeznaczona jest ksi•€ka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Jak• struktur ma ksi•€ka?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Wersje Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Rozdział 1.
Jak zaprojektowa! sie! komputerow"? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Co to jest sie! komputerowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Jaki zasi g ma sie!? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Co to jest topologia sieci?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Jakie s• media transmisji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Rozdział 2.
Jak wykona! okablowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Co to s• skr tki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Czym charakteryzuj• si kable koncentryczne? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Jak wygl•da wtyk RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Czym si ró€ni• kable: prosty i skrzy€owany?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Do czego słu€• gniazdka i korytka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Rozdział 3.
Jak wybra!, zainstalowa! i sprawdzi! kart€ sieciow"?. . . . . . . . . . . . . . . . . . . . . 57
Do czego słu€y karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Jakie s• rodzaje kart sieciowych?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Jak zainstalowa! kart sieciow•? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Jak sprawdzi! poprawno#! zainstalowania karty? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Jak wył•czy! kart sieciow•? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1099170396.052.png 1099170396.053.png 1099170396.054.png 1099170396.056.png 1099170396.057.png 1099170396.058.png 1099170396.059.png 1099170396.060.png 1099170396.061.png 1099170396.062.png 1099170396.063.png 1099170396.064.png
4
Spis tre•ci
Jak sprawdzi!, z jak• pr dko#ci• pracuje karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . 66
Jak zaktualizowa! sterownik karty sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Co to jest MAC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Rozdział 4.
Jak poł"czy! urz"dzenia sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Jak poł•czy! dwa komputery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Jak podł•czy! komputer do gniazda RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Co to jest koncentrator? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Co to jest przeł•cznik? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Rozdział 5.
Jak uruchomi! router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Do czego mo€na u€y! routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Jak szybko rozpozna! stan routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Jak uzyska! dost p do programu kon$guracyjnego routera? . . . . . . . . . . . . . . . . . . . . 95
Jak najpro#ciej skon$gurowa! router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Jak przywróci! domy#lne hasło logowania routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Rozdział 6.
Jak zabezpieczy! router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Jak• rol odgrywa router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Czy router ma wpływ na bezpiecze%stwo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Co daje klonowanie adresów $zycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Po co zmienia! SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Czy mo€na ukry! SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Jak zaszyfrowa! transmisj ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Jak zezwoli! na dost p do sieci urz•dzeniom
o okre#lonych adresach $zycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Czy router mo€e kontrolowa! milusi%skich? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Jak wł•czy! zapor sieciow•? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Jak zmieni! hasło dost pu do routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Jak uniemo€liwi! logowanie spoza LAN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Jak wykona! kopi ustawie% routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Jak odtworzy! ustawienia routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Jak przywróci! ustawienia fabryczne routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Jak pozna! histori operacji wykonywanych przez router?. . . . . . . . . . . . . . . . . . . . . 130
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1099170396.065.png 1099170396.067.png 1099170396.068.png 1099170396.069.png 1099170396.070.png 1099170396.071.png 1099170396.072.png 1099170396.073.png 1099170396.074.png 1099170396.075.png 1099170396.076.png 1099170396.078.png
Spis tre•ci
5
Rozdział 7.
Jak skongurowa! protokół sieciowy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Klasy adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Maska podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Brama domy#lna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Jak wł•czy! i wył•czy! poł•czenie sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Jak zmieni! nazw poł•czenia sieciowego? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Jak zainstalowa! protokół IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Jak usun•! protokół IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Czy mo€na skon$gurowa! protokół IPv6 z wiersza polece%? . . . . . . . . . . . . . . . . . . 147
Jak wł•czy! i wył•czy! protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Jak skon$gurowa! protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Jak przetestowa! kon$guracj protokołu TCP/IP?. . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Rozdział 8.
Jak wykrywa! i usuwa! uszkodzenia sieci? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Czy zabezpieczenia systemu mog• utrudnia! prac w sieci? . . . . . . . . . . . . . . . . . . . 173
Jakie niespodzianki sprawiaj• kable i poł•czenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Jak wykry! poł•czenie?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Jak przetestowa! stabilno#! poł•czenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Dlaczego strony WWW nie s• wy#wietlane? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Jak wykry! drog pakietów? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Jak zmierzy! przepustowo#! ł•cza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Rozdział 9.
Jak zarz"dza! u$ytkownikami i grupami?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189
Co to jest konto u€ytkownika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Co to jest konto go#cia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Co to jest grupa u€ytkowników?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Co to jest grupa robocza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Co jest lepsze: grupa robocza czy domena?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Rozdział 10. Jak udost€pnia! pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209
Czemu słu€y ograniczanie uprawnie%? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Jakie mo€na mie! uprawnienia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Jak nada! uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Jak zmieni! uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Jak mo€na udost pnia! pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Jak udost pnia! folder Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Czy udost pnianie folderu Publiczny to jedyny sposób
na współdzielenie plików w systemie Windows?. . . . . . . . . . . . . . . . . . . . . . . . . . . 222
1099170396.079.png 1099170396.080.png 1099170396.081.png 1099170396.082.png 1099170396.083.png 1099170396.084.png 1099170396.085.png 1099170396.086.png 1099170396.087.png 1099170396.089.png 1099170396.090.png 1099170396.091.png
6
Spis tre•ci
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Rozdział 11. Jak udost€pnia! drukarki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Na co wpływaj• uprawnienia do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Jak doda! i usun•! drukark ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Jak udost pni! drukark ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Jak sprawdzi!, czy drukarka została udost pniona?. . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Jak uzyska! dost p do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Jakie zadania ma bufor wydruku?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Rozdział 12. Jak skongurowa! zabezpieczenia systemowe? . . . . . . . . . . . . . . . . . . . . . . . . .257
Co to jest Centrum zabezpiecze% systemu Windows?. . . . . . . . . . . . . . . . . . . . . . . . . 259
Jak mo€na chroni! komputer przed programami szpiegowskimi? . . . . . . . . . . . . . . 267
Jak zabezpieczy! komputer przed włamaniem podczas przegl•dania
stron internetowych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Do czego mo€na wykorzysta! serwer proxy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Rozdział 13. Jak chroni! komputery przed wirusami? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279
Czym ró€ni• si wirusy, robaki, trojany i szpiedzy? . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Sk•d program antywirusowy czerpie wiedz o wirusach? . . . . . . . . . . . . . . . . . . . . . 282
Co jest najwi kszym problemem w walce z wirusami? . . . . . . . . . . . . . . . . . . . . . . . . 283
Jaki program antywirusowy zainstalowa!? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Sk•d wzi•! program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Jak zainstalowa! program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Jak uaktualni! program antywirusowy?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Jak wykona! skanowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Jak Norton AntiVirus reaguje na wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Rozdział 14. Jak blokowa! wy•wietlanie reklam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303
Jak wł•czy! funkcj blokowania wyskakuj•cych okienek? . . . . . . . . . . . . . . . . . . . . . 305
Jak sprawdzi! skuteczno#! blokowania wyskakuj•cych okienek? . . . . . . . . . . . . . . . 306
Jak sprawdzi!, co próbowało wy#wietli! okienko wyskakuj•ce? . . . . . . . . . . . . . . . . 307
Do czego mo€na wykorzysta! pasek informacji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Jak tymczasowo wył•czy! blokowanie okienek wyskakuj•cych? . . . . . . . . . . . . . . . . 310
Jak wył•czy! blokowanie okienek wyskakuj•cych dla witryny? . . . . . . . . . . . . . . . . . 311
Jak przywróci! blokowanie wy#wietlania okienek dla witryny? . . . . . . . . . . . . . . . . . 312
1099170396.092.png 1099170396.093.png 1099170396.094.png 1099170396.095.png 1099170396.096.png 1099170396.097.png 1099170396.098.png 1099170396.002.png 1099170396.003.png 1099170396.004.png 1099170396.005.png 1099170396.006.png
Zgłoś jeśli naruszono regulamin