TECHNOLOGIA INFORMACYJNA usługi w sieciach informatycznych


Usługi w sieciach informatycznych
Moduł 7
Rozdział I - Internet
1. Podstawowe wiadomości o sieciach komputerowych i Internecie
Różnice między WWW a URL
Poznanie pojęć typu TCP/IP,
domena, hipertekst, http, ISP, FTP
Cookie
Wygląd i struktura adresu WWW Przeglądarki, wyszukiwarki
1.1. Sieci
Budowa: zespół urządzeń transmisyjnych (karta sieciowa, koncentrator), medium
transmisyjne (kabel, światłowód, podczerwień czy fale radiowe.), software (oprogramowanie
umożliwiające przesyłanie danych pomiędzy stacjami roboczymi).
Internet: Połączenie ze sobą małych sieci lokalnych LAN (ang. Local Area Network), które są
łączone w miejskie sieci MAN (ang. Metropolitan Area Network), a te z kolei są łączone w
ogromne sieci WAN (ang. Wide Area Network} obejmujące swoim zasięgiem tysiące kompu-
terów. Taka budowa Internetu pozwala na nieograniczony rozwój. Struktura Internetu jest
hierarchiczna. W tej samej sieci przesyłanie informacji następuje bezpośrednio między
komputerami, natomiast przesyłanie informacji pomiędzy sieciami wymaga już znajomości
drogi połączeń. Tym zajmują się specjalne urządzenia zwane routerami.
Dostawca usług internetowych (ISP - ang. Internet Servi-ce Provider lub provider), zwykle
odpłatnie zapewnia nam dostęp do Internetu, konfigurację sprzętu i oprogramowania,
bezpieczne łączenie z się z siecią oraz ochronę naszego konta pocztowego. Z providerem
ustalamy także przepustowość, czyli wydajność naszego łącza.
1.2. Dostęp do informacji WWW
Strony WWW są plikami tekstowymi (hipertekstowymi), przygotowywanymi w języku
HTML (ang. Hypertext Markup Language).
Hipertekst - niektóre słowa lub wyrażenia są wyróżnione, są to odsyłacze hipertekstowe
(ang. links), po wskazaniu kursorem i kliknięciu powodują przejście do innego dokumentu,
będącego rozwinięciem danego łącznika. System powiązanych ze sobą dokumentów tekstowych
posługuje się specjalnym protokołem http (ang. Hypertext Transfer Protocol), aby serwery oraz
programy mogły komunikować się ze sobą i otwierać wskazane pliki.
System rozproszony - hiperłącza tworzą obecnie strukturę interaktywnej nawigacji, z którą
możemy spotkać się nie tylko w Internecie, ale także w publikacjach elektronicznych
dostarczanych na płytach CD-ROM (encyklopedie, słowniki itp.)
Podstawą do stworzenia Internetu w obecnym jego kształcie były dwie sprawy: połączenie
komputerów w sieć oraz stworzenie struktury interaktywnej nawigacji WWW.
1.3. FTP - ang. File Transfer Protokół , protokół transmisji plików
Internet daje możliwość pobierania plików bezpośrednio z serwera za pomocą protokołu
FTP. Usługa ta umożliwia nam przesyłanie plików z i na serwer poprzez sieć. Przykładowo
interesuje nas jakiś program, który chcemy pobrać z Internetu na swój komputer. Aączymy się z
serwerem FTP wybranej witryny np.: ftp://ftp.tpnet.pl/ - katalog FTP /d1/apache/httpd/ w
ftp.tpnet.pl  Windows Internet, kopiujemy na swój dysk wybrane pliki. Możemy także
przenieść pliki z naszego komputera na dany serwer (np.: własną stronę internetową.
Przesyłanie plików za pomocą usługi FTP jest o wiele bardziej efektywne (większa
prędkość transmisji), niż przesyłanie plików z witryn WWW.
Przy pomocy FTP dane przesyłane są w dwóch trybach: zwykłym i anonimowym. W
zwykłym trybie korzystamy z zasobów konta chronionego. Aby użyć tego trybu należy mieć
odpowiednie uprawnienia - takie jak własne konto i hasło. Tryb anonimowy służy do
korzystania z informacji na serwerach ogólnodostępnych. Popularnym serwisem do
wyszukiwania danych jest FTPSearch (http://FTPsearch.ntnu.com/), a z polskich
wyszukiwarek na przykład PLIKoskop (http://plikoskop.internauci.pl/). Po wpisaniu nazwy
pliku otrzymujemy listę adresów zawierających dany plik. Gdy nie znamy konkretnej nazwy
pliku, a jedynie jego nazwę opisową możemy skorzystać z serwisu pod adresem
http://www.shareware.com/. Serwis ten przeszukuje duże archiwa zawierające opisy
programów i wyszukuje w nich fragment opisu zawierającego opis poszukiwanego pliku.
Zamiast przeglądarki internetowej można także używać innych programów do transferu
plików, które nazywamy klientami FTP.
1.4. Adres komputera w sieci
Każdy komputer w sieci ma swój niepowtarzalny numer IP (ang. host). Skąda się z czterech
liczb od 0 do 255 oddzielonych kropkami. W celu uproszczenia tej procedury wprowadzono
słowne adresy domenowe (ang. Internet Domain Names), które zostają odczytane przez serwery
jako numery.
Aby wysłać jakąś informację z jednego miejsca na świecie do innego, komputery posługują
się specjalnymi protokołami, które nazywają się TCP/IP (ang. Transmission Control
Protocol/Internet Protoco/). Są to protokoły komunikacji między dowolną kombinacją urządzeń
w sieci.
1.5. Domena internatowa
Użytkownicy Internatu szukają danych zasobów za pomocą specjalnych nazw. Te
niepowtarzalne nazwy identyfikujące usługi internetowe (strony WWW, konta e-mail, serwery
FTP) nazywamy domenami. Dzięki nim użytkownik może odnalezć i zidentyfikować daną
witrynę, czy adres mailowy. Adres domenowy ma odzwierciedlenie w podziale geograficznym
czy branżowym:
" domeny krajowe z sufiksem (końcówką): pl (Polska), eu (Unia Europejska), de (Niemcy)
" domeny funkcjonalne: com (komercyjne), org (organizacje), net (sieci), edu (edukacyjne),
info (informacyjne), gov (rządowe)
" domeny regionalne: katowice.pl, wroclaw.pl
Na świecie istnieje kilkadziesiąt milionów domen internetowych i niestety sama końcówka
domeny niewiele powie nam o tym, kto się za nią kryje. Jak zatem poprawnie czytać adres
internetowy i co on oznacza?
" Jeśli mamy adres: www.jakas-firma.com to znaczy, że mamy do czynienia z podmiotem,
który zarejestrował swoją stronę pod tym adresem. Nie wiemy z jakiego kraju pochodzi
firma ani jaką prowadzi działalność. Nie wiemy też, czy jest to firma, czy osoba fizyczna.
" Adres www.jakas-nazwa.pl oznacza osobę lub firmę działającą (chociaż niekoniecznie) w
Polsce.
" Adres www.jakas-nazwa.com.pl oznacza region Polskę (też nie zawsze) i prawdopodobnie
będzie to firma, gdyż osoby fizyczne zazwyczaj nie rejestrują adresów w com.pl.
" Adres www.jakas-nazwa.katowice.pl oznacza osobę lub firmę działającą w Katowicach.
Jak sprawdzić, co tak naprawdę kryje się pod wskazanym adresem internetowym na
podstawie powyższych domen?
" Wchodzimy na stronę i po zamieszczonych na niej informacjach możemy zazwyczaj
domyśleć się, czyja jest dana domena. Należy jednak pamiętać, że na stronach WWW
można umieszczać dowolne informacje, dlatego też nie zawsze jest to wiarygodne zródło
informacji.
" Korzystamy z bezpłatnego serwisu WhoIs. Serwis ten dla domeny PL udostępnia NASK
(Naukowa Akademicka Sieć Komputerowa), który administruje domeną krajową PL
(adres serwisu: www.dns.pl). Tam wpisując adres WWW możemy bezpłatnie sprawdzić,
jaka firma zarejestrowała domenę. Przykładowo, jeśli chcemy sprawdzić, kto kryje się pod
adresem www.ecdl.com.pl wpisujemy ecdl.com.pl i otrzymamy w odpowiedzi informacje
o właścicielu domeny, jego adresie, dacie rejestracji domeny itp.
1.6. Adres URL
Żeby zlokalizować konkretny dokument w sieci stron WWW posługujemy się adresem
URL (ang. Uniform Resource Locator), czyli uniwersalną  ścieżką dostępu" do pliku.
Popularnie nazywany jest adresem internetowym lub adresem sieci Web. Adres wskazuje nie
tylko katalog i nazwę dokumentu, ale także jego rodzaj oraz adres komputera w Internecie, na
którym się on znajduje.
2
Usługa WWW pozwala nam przeglądać zasoby Internetu za pomocą programów zwanych
przeglądarkami (ang. browser), w których jest miejsce na wpisanie adresu URL. Podczas
przeglądania strony sieci Web jej adres jest wyświetlany na pasku adresów.
Typowy adres URL dla dokumentów WWW składa się z czterech części:
1. Nazwy protokołu (protokół jest to zbiór zasad i standardów umożliwiających wymianę
informacji między komputerami), np. http:, manto:, FTP: news:.
2. Lokalizacji witryny, np. www oznacza, że witryna znajduje się w sieci Web, 3. nazwy
organizacji utrzymującej witrynę,
4. Sufiksu określającego rodzaj organizacji (np. sufiks .com jest częścią adresów organizacji
komercyjnych).
Na przykład adres http://www.ecdl.com.pl zawiera następujące informacje: http: - część
początkowa adresu (prefiks) URL identyfikuje, o jaki rodzaj dokumentu chodzi, a więc w tym
wypadku będzie to dokument hipertekstowy. Ta część jest nadpisywana przez wszystkie
przeglądarki, a więc nie musimy jej wpisywać. www - witryna znajduje się w sieci World Wide
Web. ecdl - nazwa organizacji, serwera. com.pl - końcówki określające rodzaj oraz miejsce
organizacji.
1.7. Przeglądarki stron internatowych
Przeglądarka do stron WWW (ang. browser albo vie-wer). Najczęściej wykorzystuje się
przeglądarkę Windows Internet Explorer (ok. 70% na świecie) nazywaną też IE lub MSIE
(stały komponent systemu Windows). Inne przeglądarki: Netscape Nawigator, Mozilla
Firefox, Opera, Safari, Konqueror.
Każda przeglądarka ma pasek menu, pasek adresów, pasek wyszukiwarki oraz wiele
podobnych elementów i pomimo pojawiania się stale nowych wersji, w każdej przeglądarce są
pewne stałe elementy (pasek narzędzi):
" nawigacja stron internetowych  wstecz",  dalej" i niedawno używane strony (strzałki w lewo i
prawo w pasku narzędzi),
" zatrzymanie ładowania strony (X),
" historia odwiedzanych stron internetowych w ciągu ostatnich dni i tygodni (historia),
" odświeżanie strony, czyli powtórne jej pobieranie,
" zapisywanie w jednym miejscu adresów najchętniej i najczęściej odwiedzanych stron 
ulubione,
" ustawianie strony startowej, która zawsze pojawia się jako pierwsza po uruchomieniu
programu (przycisk z ikoną domu).
Cookies (ciasteczka)  krótkie informacje tekstowe wysyłane przez serwery WWW i
zapisywane na twardym dysku komputera użytkownika Internetu.
Do czego służą? Odczytywane są tylko przez ten serwer, który nam je przesłał. Jesteśmy
zatem automatycznie rozpoznawani przez tak działający mechanizm, co ma swoje dobre i złe
strony. Portale i sklepy internetowe gromadzą w ten sposób informacje na temat naszych
zainteresowań, śledzą naszą aktywność w Internecie. Ciasteczka stosowane są także w
przypadku ankiet, liczników czy stron wymagających logowania. Umożliwia to tworzenie
spersonalizowanych serwisów WWW, obsługi logowania,  koszyków zakupowych" w
internetowych sklepach itp. Bez nich nie można skorzystać z wielu serwisów. Konstruktorzy
niektórych stron WWW wykorzystują cookies do gromadzenia danych o użytkowniku bez jego
wiedzy. W przeglądarkach istnieją narzędzia do zarządzania plikami cookies od akceptowania
każdego pliku, aż do całkowitego zablokowania wszystkich plików tego typu. W większości
przeglądarek włączanie, blokowanie lub usuwanie odbywa się z poziomu menu: Narzędzia
Usuń historię przeglądania lub Narzędzia Opcje internetowe
1.8. Wyszukiwarki, Katalogi, Portale
Wyszukiwarki internetowe (ang. search engine) to narzędzia, które za pomocą
wbudowanych mechanizmów efektywnie wyszukiwać potrzebne informacje. Określenie
wyszukiwarka stosujemy zarówno do stron internetowych serwisów wyszukujących, jak i do
oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach
komputerowych. Wyszukiwarki automatycznie tworzą swoje zasoby dzięki działaniu robotów
zwanych crawler lub spiker, dlatego nazywane są też szperaczami sieciowymi. Są
samoaktualizującymi się bazami danych. Przykładami takich wyszuki-warek są Google, czy
3
polski Szukacz. Obecnie najnowszymi urządzeniami do wyszukiwania informacji w Internecie
stają się multiwyszukiwarki, które posługują się zasobami kilku wyszukiwarek i katalogów
(np. Serach.com).
Szukając informacji możemy korzystać z katalogów internetowych, które różnią się tod
wyszukiwarek tym, że są systemem klasyfikowania stron przeznaczonym do dokumentowania
adresów internetowych i są tworzone w oparciu o informacje dostarczane przez internautów.
Katalogi same się nie uaktualniają, są zarządzane przez zespoły redakcyjne, które decydują o
umieszczeniu określonej informacji w określonej kategorii tematycznej. Zanim dana strona
zostanie dodana do katalogu, jakaś osoba sprawdza ją i zależnie od przyjętych kryteriów dodaje
lub nie. Z tego powodu wyszukiwarki dysponują znacznie większymi zasobami niż katalogi.
Zbiory katalogów są bardziej uporządkowane. Przykłady popularnych katalogów to Hoga.pl,
Yahoo!, Gery.pl.
Portale sieciowe to witryny, które oferują dostęp do serwisów informacyjnych oraz
umożliwiają łatwy i szybki dostęp do innych zasobów sieciowych. Oferują także podstawowy
zestaw usług sieciowych, takich jak poczta elektroniczna, katalogi sieciowe, wyszukiwarki,
zakupy internetowe, grupy dyskusyjne, pogawędki (tzw. czaty), dostęp do informacji
giełdowych, prognozy pogody, programu telewizyjnego, itp. Najbardziej znane i popularne
portale w Polsce to Onet, Interia, Wirtualna Polska czy Tlen.
2. Bezpieczeństwo w sieci Web
Bezpieczne strony, logowanie
użytkownika.
Certyfikat elektroniczny,
Szyfrowanie,
Firewall
2.1. Bezpieczne strony WWW
Wirusy, robaki, trojany są to złośliwe programy, które ktoś napisał albo dla zabawy, albo w
celu zdobycia naszych danych.
" Wirusy potrzebują programu lub dokumentu, aby doprowadzić do infekcji naszego
komputera.
" Robaki wyszukują luki w zabezpieczeniach komputerów podłączonych do sieci, albo
rozprzestrzeniają się za pomocą poczty elektronicznej i zazwyczaj wykorzystują programy
pocztowe Microsoft Outlook lub Outlook Express.
" Konie trojańskie, potocznie nazywane trojanami, różnią się tym od robaków i wirusów,
że nie potrafią same się rozprzestrzeniać tylko udają inne programy wykorzystując
nieostrożność użytkowników.
Pobieranie ze stron WWW plików i programów jest najbardziej niebezpiecznym zabiegiem.
Musimy więc być pewni, że są to bezpieczne, znane witryny i pliki tam umieszczane są
sprawdzane przez administratora.
Zabezpieczenie strony WWW bardzo często polega na zastosowaniu logowania na stronie,
które jest powszechnie stosowanym mechanizmem autoryzacji użytkownika odwiedzającego
stronę WWW. Aby załogować się musimy wcześniej przejść przez proces rejestracyjny, w
którym należy podać dane określone przez właściciela serwisu. Od strony technicznej,
logowanie jest oparte najczęściej o mechanizmy sesji z użyciem ciasteczek (ang. cookies).
Celem logowania jest przede wszystkim:
" Autoryzacja użytkownika, czyli możliwości jego identyfikacji.
" Personalizacja ustawień: osoba zalogowana może mieć wpływ na elementy wyświetlane
na stronie, wysyłane do niej komunikaty, skróty klawiszowe itp.
" Umożliwienie dostępu do pewnych elementów serwisu tylko zalogowanym
użytkownikom (zazwyczaj na płatnych stronach).
" Dostęp do stron ekskluzywnych: mają tylko zalogowani użytkownicy, jednak by móc się
załogować potrzebna jest akceptacja administratora strony lub wyznaczonej grupy osób.
" Wiarygodność: czasami, aby aktywować założone konto i móc się na nie załogować,
potrzebne są dane przesyłane na podaną przez użytkownika skrzynkę pocztową lub na
jego adres domowy. Dzięki temu możemy mieć większą pewność, iż osoby
4
zarejestrowane i zalogowane w systemie posługują się adresami e-mail, do których mają
dostęp, czy też mieszkają w miejscu zamieszkania, które podali podczas rejestracji.
Poufne dane osobowe przesyłane przez Internet są chronione poprzez szyfrowanie, na
przykład za pomocą protokołu SSL (ang. Secure Socket Layer) w wersji 3.0 (najwyższa
dostępna wersja tego protokołu), wykorzystującym klucz o długości 128 bitów. SSL jest
ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy kompu-
terami w Internecie zapewniającym bezpieczne przesyłanie danych.
Jak sprawdzić czy włączona jest obsługa szyfrowania SSL 3.0?
" Internet Explorer: menu Narzędzia Opcje internetowe Zaawansowane
zaznaczone Użyj SSL 3.0
" Firefox: menu Narzędzia Opcje (lub Preferencje zależnie od wersji)
Zaawansowane > Bezpieczeństwo > zaznaczone  Włącz obsługę SSL 3.0"
" Opera: menu Narzędzia Preferencje Zaawansowane Zabezpieczenia
Protokoły zabezpieczające Włącz SSL 3.0
W przeglądarkach połączenia z zabezpieczoną witryną sygnalizowane są na stronie ikoną z
symbolem zamkniętej kłódki, której kliknięcie otwiera okno z bardziej szczegółowymi
informacjami. Bezpieczne połączenie potwierdzane jest również prefiksem https w pasku
adresu witryny pkointeligo: https://www.inteligo.plAlert e
Po otwarciu takiej strony sprawdzamy jeszcze, czy połączyliśmy się z właściwą witryną
internetową. Do potwierdzenia tożsamości serwera WWW służy certyfikat, który należy
sprawdzać, aby mieć pewność, że połączyliśmy się na przykład ze swoim bankiem, a nie
udającą go witryną.
Certyfikat bezpieczeństwa potwierdza poprawność szyfrowanego połączenia. Do danych
certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego (kłódka). Jeśli
zauważymy niezgodność z identyfikacją adresu, natychmiast należy opuścić stronę.
2.2. Płatności on-line
Zakupy przez Internet. Wybrana firma będzie od nas wymagała podania przez Internet danych
naszej karty. A zatem dokonując transakcji kartą płatniczą w Internecie, musimy wykazać się
ostrożnością. Oto kilka podstawowych reguł bezpieczeństwa:
" Korzystamy ze sprawdzonych i pewnych komputerów  skanujmy je programami
antywirusowymi, stosujmy zaporę ogniową ze względu na możliwość zainstalowania np.
programu do zapamiętywania haseł. Uruchamiamy programy, które dostajemy pocztą
elektroniczną od nieznanych osób i w ten sposób instalujemy sobie programy szpiegujące
(ang. keyloger'y).
" Uaktualniamy swoje przeglądarki. Nowsze wersje są bezpieczniejsze. Warto ściągać i
instalować nakładki (ang. patche), które eliminują wiele poważnych  dziur" w
oprogramowaniu. Dotyczy to w szczególności Internet Explorera.
" Robimy zakupy w dużych, znanych i renomowanych sklepach internetowych, a w przypadku
mniejszych serwisów sprawdzamy ich wiarygodność.
" Przed dokonaniem transakcji upewniamy się, czy rzeczywiście jesteśmy na oryginalnej stronie
sprawdzając dokładnie certyfikat.
" Upewniamy się, że transmisja danych odbywa się w bezpiecznym połączeniu (protokół SSL).
" Po zakończeniu czynności związanych z obsługą konta koniecznie wylogowujemy się.
" Jeśli mamy jakiekolwiek wątpliwości lub gdy pojawi się komunikat o wygaśnięciu certyfikatu
albo braku możliwości jego weryfikacji, rezygnujemy z połączenia.
2.3. Zapora ogniowa
Ang. firewall pełni podstawową funkcję w zakresie ochrony przed dostępem z zewnątrz, na
przykład z sieci publicznych, w tym z Internetu. Firewall to system oprogramowania i sprzętu,
najczęściej wydzielony komputer między sieciami LAN i WAN lub LAN i Internet. Wyposażony w
system operacyjny (np. Linux) z odpowiednim oprogramowaniem. Do jego podstawowych zadań
należy monitorowanie wszystkich wchodzących i wychodzących informacji i odmawianie żądań
dostępu informacji uznanych za niebezpieczne (niezgodnych z regułami wewnętrznej polityki
bezpieczeństwa firmy).
Na firewall składać się może wiele różnorodnych technik obronnych, z których najprostsze
obejmują:
5
" sprawdzanie zródeł pochodzenia pakietów danych i akceptowanie jedynie tych z określonych
domen, adresów IP bądz portów,
" identyfikację użytkownika, na przykład przy pomocy haseł lub cyfrowych certyfikatów,
" zabezpieczanie programów obsługujących niektóre protokoły (np. FTP lub Telnet),
" całkowite wyłączenie wybranych usług.
Obecnie większość przedsiębiorstw stosuje zapory ogniowe, które monitorują stan połączeń
sieciowych. Dla każdego z połączeń administratorzy tworzą listy dozwolonych pakietów danych.
Zapora ogniowa przepuszcza tylko te pakiety, które odpowiadają znanym połączeniom i odrzuca całą
pozostałą komunikację.
Ochrona naszego komputera jeszcze przed połączeniem z siecią należy do najważniejszych
czynności. Powszechnie stosowane są firewalle programowe. Ich skuteczność w blokowaniu
nieautoryzowanego dostępu do domowego komputera jest wystarczająca. W systemie operacyjnym
także jest domyślnie ustawiona zapora. Windows XP z zainstalowanym Service Packiem 2 cechuje
zwiększona liczba zabezpieczeń, nie oferowana we wcześniejszych wersjach tego systemu
operacyjnego.
Aby w Windowsie XP skonfigurować klikamy: Start Panel sterowania Centrum
zabezpieczeń Centrum zabezpieczeń systemu Windows
Dobrze skonfigurowany firewall przepuszcza tylko ruch w sieci, który jest naprawdę potrzebny,
ignoruje pakiety uznane za zbędne bez jakichkolwiek powiadomień nadawcy. Potrafi wykrywać próby
ataku na nasz komputer i zbierać informacje o zródle ich pochodzenia.
Aby nasz komputer był maksymalnie bezpieczny, konieczne jest zastosowanie wzajemnie
uzupełniającego się oprogramowania ochronnego. Do podstawowego zabezpieczenia komputera są
potrzebne co najmniej trzy programy:
" firewall,
" skaner antywirusowy,
" filtr antyspamowy.
Rozdział II - Nawigacja stron i wyszukiwanie
informacji
1. Pierwsze kroki w pracy z przeglądarką
Kurs obsługi programu
Wykorzystywanie funkcji Pomocy
Strona startowa
Odświeżanie, zatrzymywanie
Nawigacja stron internetowych
1.1. Ćwiczenia w obsłudze przeglądarki internetowej
Uruchom przeglądarkę Internet Eksplorer 7. Wpisz adres http://www.kiss.pl/index.php.
Zwróć uwagę na ikony, które wcześniej poznałeś: strzałka wstecz i dalej, dodawanie do ulubionych,
pasek adresu oraz pasek adresu wyszukiwarki. Po lewej stronie okna wyświetlone są adresy stron
dodane do ulubionych. Klikając na nie łatwo przenosimy się na wybraną stronę.
zadanie l
Uruchom przeglądarkę w swoim komputerze.
zadanie 2
" Wpisz adres www.pti.org.pl w pasku adresu przeglądarki i kliknij enter.
" Poszukaj na tej stronie link ECDL i kliknij.
" Na tej stronie znajdziesz tekst:  Jakie są korzyści z ECDL?", a pod nim hiperłącze:
http://www.ecdl.com.pl - przejdz na tę stronę.
zadanie 3
" Poćwicz przemieszczanie się pomiędzy stronami, które już zostały odwiedzone, za pomocą ikon
nawigacji (strzałki). Rozwiń także strzałkę  w dół i przejrzyj niedawno używane strony.
" Podczas nawigacji zwróć uwagę na zmianę tytułów na karcie.
" Wpisz adres: http://www.kiss.pl/ecdl/. Nie jest konieczne wpisywanie prefiksu http, gdyż program
sam go nadpisuje. Aby się nie pomylić, najlepiej skopiować adres z dokumentu i wkleić go w pasek
6
adresu. Jeśli chcesz, aby strona otworzyła się na nowej karcie, przytrzymaj klawisz Alt i kliknij
Enter.
" Przećwicz przemieszczanie między kartami klikając myszką ikony nawigacji (strzałki). Zaobserwuj
różnice.
Przeglądanie stron na kartach jest bardzo wygodne. Polega na tym, że można przemieszczać się
między stronami wcześniej odwiedzanymi, a także pomiędzy stronami otwartymi na nowych kartach.
Wygodnym narzędziem jest przeglądanie wszystkich naszych kart w jednym oknie przeglądarki.
Możemy nawigować po otwartych kartach dzięki wyświetleniu ich miniatur.
" Wciśnięta kombinacja klawiszy Alt i Enter powoduje otwarcie strony na nowej karcie z paska
adresów
" Wciśnięta kombinacja klawiszy Ctrl i Enter powoduje otwarcie strony na nowej karcie z hiperłącza
zadanie 4
" Zamykając okno przeglądarki (w przypadku otwarcia kilku kart), pojawi się komunikat: Czy chcesz
zamknąć wszystkie karty (Rys. 1.)?
Jeśli chcemy, aby przeglądane strony
otworzyły się przy ponownym otwarciu,
zaznaczamy opcję Otwórz przy
następnym uruchomieniu programu
Internet Explorer. Po dokonaniu wyboru,
wybierz przycisk Zamknij karty.
zadanie 5
" Uruchom przeglądarkę. Sprawdz,
Rys. 1. Okno zamykania przeglądarki
jakie karty otworzyły się i czy było to zgodne z dokonanym wcześniej wyborem.
" Klikając na ikonę X (nie pomyl z przyciskiem zamykania okna) zatrzymaj wczytywanie strony.
Najczęściej stosujemy tę funkcję w przypadku zbyt długiego ładowania się strony.
" Klikając na ikonę obok X odśwież wczytaną stronę lub klawisz F5. Odświeżanie widoku strony, to
ponowne jej ładowanie.
zadanie 6
" Dodaj wyświetloną stronę do Ulubionych. Sprawdz, gdzie jest zapisana.
" Wybierz z paska menu opcję: Ulubione Organizuj ulubione
i załóż folder o nazwie ECDL. Przenieś tam naszą stronę.
" Otwórz Ulubione wybierając ikonę Gwiazdka w lewym górnym narożniku ekranu i znajdz
zapisaną tam stronę
Strony często odwiedzane warto zapisać w Ulubionych (szybki dostęp).
zadanie 7
" Wybierz następujące strony tak, aby każda z nich pojawiła się na nowej karcie: mapa.szukacz.pl,
www.banki.pl, wiadomości. gazeta.pl, encyklopedia.pwn.pl, www.translate.pl (Alt+Enter)
" Dodaj wszystkie otwarte strony do ulubionych, klikając na opcję Dodaj grupę kart do
ulubionych
" Załóż nowy katalog o nazwie Podręczne (nie używaj polskich znaków).
zadanie 8
Ustaw stronę startową w przeglądarce:
" Otwórz wybraną stronę, a następnie kliknij na ikonę Domek (górna część ekranu po prawej
stronie.
" Rozwiń strzałkę znajdującą się przy ikonie strony domowej, następnie wybierz jedną z opcji z
karty Dodawanie lub zmienianie strony głównej. Wybierz odpowiednią opcję jako odpowiedz na
pytanie: Czy chcesz użyć poniższej strony jako swojej strony głównej?
" W tej wersji przeglądarki istnieje możliwość ustawienia całej grupy stron, które będą się otwierały
na kartach wraz z uruchamianiem przeglądarki Internet Eksplorer 7: Narzędzia Opcje internatowe
Ogólne: wpisujemy adresy wybranych stron. Taką opcję w narzędziach ma także Mozilla Firefox.
zadanie 9
7
" Uruchom przeglądarkę, a następnie wciśnij klawisz funkcyjny F1 na klawiaturze.
" Przejrzyj zakładki w oknie pomocy: Spis treści, Indeks, Wyszukaj Ulubione.
" Przejdz do zakładki Indeks i wpisz słowo skróty (możesz wpisywać tylko pierwsze litery), wybież
przycisk Wyświetl. W oknie Znalezione tematy wybierz temat Korzystanie ze skrótów klawiszowych.
" Wybierz zakładkę Spis treści Praca z ulubionymi w programie Internet Eksplorer Jak
organizować swoje ulubione.
1.2. Podstawowe ustawienia programu
zadanie l
Pasek menu jest schowany.
" Kliknij prawym przyciskiem myszy na wolne miejsce obok kart i z menu kontekstowego wybierz
Pasek menu:
" Ustaw pasek menu wybierając tę opcję z przycisku Narzędzia.
zadanie 2
W pasku Narzędzia znajdz opcję Usuń historię przeglądania. Kliknij przycisk Usuń wszystko, a
następnie przycisk Tak. Usunięcie całej historii przeglądania nie powoduje usunięcia listy ulubionych
ani subskrybowanych zródeł. Powoduje jedynie usunięcie plików tymczasowych, historii
przeglądania, plików cookie, zapisanych informacji formularzy i zapisanych haseł.
W pasku narzędzi zablokuj wyskakujące okienka (ang. pop-up). Będzie można przeglądać strony bez
wyskakujących i denerwujących reklam.
2. Wyszukiwanie i zapisywanie informacji z Internetu
Wybór wyszukiwarki
Zapisywanie stron WWW
Kopiowanie, zapisywanie informacji,
obrazów i dzwięków z Internetu
Drukowanie
2.1. Wybór wyszukiwarki
zadanie l
Zmień domyślną wyszukiwarkę na Google.Obok paska adresów znajduje się okienko do wpisania
szukanego słowa lub frazy - pole wyszukiwania (górna lewa strona ekranu). Domyślnie jest ustawio-
na wyszukiwarka Yahoo! Serach. Klikamy menu:
" Narzędzia Opcje internetowe Ogólne: Zmień domyślne ustawienia wyszukiwania.
" Zmień domyślne ustawienia wyszukiwania z paska menu:
Zadanie 2
" W polu wyszukiwania wpisz ECDL i wciśnij Enter (Alt+Enter, aby wyniki pokazały się na nowej
karcie).
" Sprawdz wyniki wyszukiwania - liczba trafień jest podana na niebieskim pasku. Liczba stron jest
podana na dole strony:
Jeśli w pasku adresu przeglądarki Internet Explorer wpiszesz słowo Find, Go lub znak ?, a za
nim spację i słowo kluczowe, wyrażenie lub nazwę witryny sieci Web, a następnie naciśniesz klawisz
Enter, to także spowoduje wyszukanie stron przez domyślną wyszukiwarkę, taką jaka została
zdefiniowana w Narzędziach Opcje internetowe.
Zadanie 3
" Wpisz w pole wyszukiwania słowo kluczowe kursy i przejrzyj znalezione pozycje.
" Wpisz w pole wyszukiwania językowe kursy. Przejrzyj pozycje.
" Wpisz teraz językowe kursy +hiszpański. Porównaj z poprzednimi trafieniami.
" Znajdz dyżury aptek w Twoim mieście stosując znak + (dyżury aptek +nazwa miasta).
" Sprawdz aktualny repertuar kin w Twojej okolicy.
Uwagi: 1. Używaj fraz, wyrażeń lub konkretnych określeń zamiast ogólnych.
2. Stosując kilkuwyrazowe wyrażenia używaj znaków  -" i  +" .
3. Nie stawiaj spacji między znakiem a wyrazem, na przykład mistrzostwa świata +skoki.
4. Ważniejsze słowa umieszczaj na początku.
5. Jeśli potrzebujesz konkretnego wyrażenia, zastosuj cudzysłów na przykład  biologia roślin".
Zadanie 4
8
Aby zapisać znalezione informacje zaznaczamy, kopiujemy wybrany fragment strony i wklejamy do
dowolnego edytora tekstu (notatnik, WordPad, MS Word itp.).
" Znajdz w wyszukiwarce informacje dotyczące programów szpiegujących, zaznacz i skopiuj
fragment, wklej do Notatnika i zapisz na dysku swojego komputera.
" Jeżeli chcesz zachować całą stronę, wybierz z menu opcję Plik zapisz jako: wybierz miejsce
zapisu (np. Moje dokumenty). Zapisz na swoim dysku stronę www.podatki.pl
" Zapis strony bez jej otwierania. Wpisz adres www.pti.org.pl. Kliknij prawym przyciskiem myszy
na łącze do strony ECDL, którą chcemy zapisać, a następnie polecenie Zapisz element docelowy jako.
Skorzystaj z wyszukiwania grafiki i znajdz obrazek Alberta Einsteina. Najedz kursorem na slajd,
kliknij i zobacz obraz w pełnych rozmiarach. Zapisz go na swoim dysku klikając prawym przyciskiem
myszy i wybierając opcję Zapisz obraz jako....
" Wyszukaj hymn Polski (jako mp3 lub wave). Zapisz plik na dysku swojego komputera.
zadanie 5
" Wpisz w polu wyszukiwania tekst: ulgi podatkowe. Wybierz z wyników wyszukiwania jedną ze
stron i wydrukuj ją ustawiając marginesy na 1,2 cm z każdej strony:
2.2. Przykładowe portale i katalogi internetowe
Adres URL Kategoria
www.dzieci.org.pl Dzieci
www.webinside.pl Młodzież
www.nastolatek.pl Młodzież
www.polskie-strony.pl Katalog polskich stron
www.prawo.lex.pl Prawo
www.jobs.pl Praca
www.praca.pl Praca
www.kobiety.pl Dla kobiet
www.he.com.pl Dla mężczyzn
www.sports.pl Sport
o.pl Kultura
www.hoga.pl Katalog wielotematyczny
www.mi.com.pl O Internecie
www.skapiec.pl Ceny, sklepy
www.banki.com.pl Waluta, kredyt, fundusze
www.zdrowie.med.pl Zdrowie
www.zdrowie.com.pl Zdrowie
eduseek.interklasa.pl Edukacyjny
Zdecydowana większość nazw w adresach stron jest powiązana z kategorią, na przykład kobiety,
praca, zdrowie. Nie jest to jednak regułą.
2.3. Skróty klawiszowe przeglądarki Internet Explorer 7
Czynność Kombinacja klawiszy
Przejście do strony głównej Alt + Home
Przejście do następnej strony Alt + strzałka w prawo
9
Powrót do poprzedniej strony Alt + strzałka w prawo lub Bcksp.acekspace
Wyświetl menu F10
Przewiń stronę w dół PgDn (Page Down)
Przewiń stronę w górę PgUp (Page Up)
Ctrl + Home
Przejdz do początku dokumentu
Przejdz do końca dokumentu Ctrl + End
Otwórz stronę na nowej karcie z łącza Ctrl + Enter
Otwórz stronę na nowej karcie z paska adresu Alt + Enter
Wyszukaj tekst na stronie Ctrl + F
Wyświetl listę wpisanych adresów F4
10
Komunikacja
Rozdział I - Poczta elektroniczna
1. Podstawowe informacje o poczcie elektronicznej
Konto mailowe
Struktura adresu e-mail
Netykieta
1.1. E-mail
Poczta elektroniczna obok serwisu WWW jest najpopularniejszą usługą internetową, która
pozwala na łatwe porozumiewanie się z wieloma osobami jednocześnie, pozwala na zapis wymiany
informacji, który zawsze można przenieść na papier, archiwizować. Anonimowość zostaje
rozwiązywana za pomocą kluczy szyfrujących. Mail daje możliwość komunikowania się w każdym
miejscu, z którego można połączyć się z Internetem. System obsługi poczty przez WAP (protokół
aplikacji bezprzewodowych) daje możliwość odbioru listów nawet przez telefon komórkowy.
Posiadanie e-maila oznacza, że posiadacz ma konto pocztowe, czyli miejsce na dysku serwera, ma
unikalny adres do wysyłki i odbioru maili.
1.2. Adres skrzynki pocztowej
Adres mailowy ma następującą strukturę: NazwaWlascicielaSkrzynki@domena.pl. Skrzynka
znajduje się na serwerze domena.pl i w ramach jednej domeny nie może być więcej użytkowników o
tej samej nazwie. Znaczek @ (ang. at) jest znakiem oddzielającym nazwę użytkownika skrzynki od
nazwy domeny. Aby odebrać lub wysłać pocztę (list) właściciel musi podać swój login (identyfikator)
i hasło. Login to NazwaWlascicielaSkrzynki. Warto pamiętać, aby nie udostępniajć (nie zapisywać w
telefonie komórkowym)i nie stosowć haseł łatwych do odgadnięcia. Raczej stosuj hasła długie z
różnymi znakami specjalnymi (np.: # $ &).
1.3. Netykieta
Dobre obyczaje i zasady Internauty (zbiór niepisanych reguł dobrego zachowania użytkowników
Internetu)  rodzaj savoir-vivre u.
2. Bezpieczna skrzynka
Spam, filtry antyspamowe
Niebezpieczne załączniki
Podpis elektroniczny
Wirusy, robaki, konie trojańskie
2.1. Niechciane wiadomości (spam)
Wiadomości reklamowe, handlowe, maile z apelami, prośbami o pomoc, tak zwane  łańcuszki".
Mogą przenosić wirusy, konie trojańskie i robaki, a w konsekwencji powodują utratę zaufania do
poczty elektronicznej. Bardzo niebezpieczne są maile dołączanym koniem trojańskim. Jest to taki typ
wirusa, który instaluje się na komputerze użytkownika i w zależności od przeznaczenia przesyła
informacje o danych, które są interesujące dla spamera, na przykład książkę adresową, adresy stron
WWW odwiedzanych przez użytkownika, także hasła, czy numery kart płatniczych. Są też takie typy
koni trojańskich, które potrafią zainstalować zdalny dostęp do komputera odbiorcy spamu.
Filtry antyspamowe: filtry wiadomości-śmieci udostępniane przez usługodawców internetowych
(ISP). Filtry są programami na serwerwerze pocztowym, w których reguły filtrowania ustalane są
przez administratora. Na swoim komputerze możemy dodatkowo zainstalować program
antyspamowy, który ma gotowe reguły filtrowania (możemy też sami je ustalić). Programy mailowe
mają także opcje filtrowania wiadomości. W programie Outlook Express można je zablokować z
poziomu menu: Wiadomość Zablokuj nadawcę.
Listę zablokowanych nadawców możemy w każdej chwili modyfikować z poziomu menu:
Narzędzia Reguły wiadomości Lista zablokowanych nadawców:
Żadne z rozwiązań filtrujących nie są jednak doskonałe, dlatego powinniśmy przestrzegać pewnych
zasad bezpieczeństwa:
" Nie odpowiadać na spam.
" Nie odwiedzać stron zawartych w spamie.
" Jeśli otrzymujesz systematycznie spam z jednego zródła, załóż filtr na ten adres, dobrze jest też
zawiadomić administratora.
" Wyłącz w programach pocztowych automatyczne odbieranie załączników oraz opcję autopodglądu.
11
2.2. Wirusy w załącznikach
Załączniki są plikami dołączanymi do maila. W Internecie krąży wiele wirusów, a ich autorzy
stosują rozmaite sztuczki, aby oszukać internautów. Często zmieniane są rozszerzenia plików, aby uśpić
czujność odbiorcy. Zanim otworzysz załącznik, najpierw sprawdz od kogo jest mail. Jeśli nie znasz
nadawcyny, nie otwieraj załącznika i usuń mail. W przypadku, gdy nie jesteś pewny, czy załącznik nie
jest wirusem, a chcesz zobaczyć jego zawartość, zeskanuj go uaktualnionym programem
antywirusowym.
2.3. Podpis elektroniczny
Podpis elektroniczny pozwala elektroniczną drogą wysłać dokument, którego odbiorca będzie
pewien, że nikt po drodze nie ingerował w jego zawartość oraz dane w nim zawarte może odczytać
tylko ta osoba, do której wiadomość jest adresowana. Przy wymianie informacji drogą elektroniczną
podpis elektroniczny potwierdza autentyczność dokumentu i tożsamość jego nadawcy. Podpis
elektroniczny daje możliwość przypisania wiadomości dokładnego czasu, otrzymanego na podstawie
wzorców atomowych, co uniemożliwia dokonanie nadużyć związanych z datą nadania dokumentu.
Zasadniczą cechą odróżniającą podpis elektroniczny od tradycyjnego jest jego integralność z
danymi, do których został dołączony. Jakakolwiek zmiana danych, które zostały podpisane, pociąga za
sobą zmianę danych tworzących podpis elektroniczny. Dokument zabezpieczony podpisem
elektronicznym nie może ulec zmianie. Ważną cechą podpisu elektronicznego jest także możliwość
identyfikacji podpisującego oraz to, że podrobienie go jest wręcz niemożliwe.
Rodzaje podpisów elektronicznych: zwykły i bezpieczny. Bezpieczny ma moc prawną.
Weryfikowany jest za pomocą ważnego certyfikatu kwalifikowanego. Zgodnie z ustawą został
zrównany pod względem prawnym z podpisem ręcznym. Certyfikat kwalifikowany to taki, który jest
wystawiony przez urząd certyfikacyjny. Urząd taki musi znajdować się na liście, którą prowadzi
Minister Gospodarki. Głównym urzędem certyfikacyjnym jest zatem Minister Gospodarki i tylko on
wystawia zaświadczenia certyfikacyjne urzędom certyfikacyjnym, które wpisywane są na
odpowiednią listę.
Podpis cyfrowy można wykorzystywać do przesyłania różnych dokumentów. Można na przykład
przesyłać ważne raporty, dokumenty finansowe czy umowy drogą elektroniczną, mając stuprocentową
pewność, że nie trafią one w niepowołane ręce.
Strony WWW związane z certyfikacją:
" www.certum.pl,
" www.podpis.onet.pl,
" www.signet.pl,
" www.polcert.pl.
3. Zakładamy konto e-mail
Nazwa konta, login, hasło
Zakładanie skrzynki pocztowej
Klient poczty elektroniczne
Serwery POP3, SMTP
Konfiguracja programu pocztowego
3.1. Wybór serwera
Konto pocztowe to miejsce przydzielone użytkownikowi na dysku serwera pocztowego.
Użytkownik otrzymuje unikalny adres swojej skrzynki pocztowej, na której będzie mógł
przechowywać listy przychodzące i tylko on będzie miał do nich dostęp. Będzie też identyfikowany
przez ten adres. Aączenie się ze swoją skrzynką pocztową odbywa się poprzez wpisanie identyfikatora
(loginu) i hasła, następnie oprogramowanie użytkownika odczytuje listy bądz kopiuje je na dysk
lokalny, zwalniając tym samym miejsce w skrzynce pocztowej na serwerze.
" Założenie konta za pośrednictwem strony WWW. Proces zakładania konta polega na
zarejestrowaniu się, czyli podaniu nazwy użytkownika (loginu) oraz hasła, odpowiedzi na kilka pytań
w formularzu i zaakceptowaniu oświadczenia dotyczącego regulaminu użytkowania kont poczty
elektronicznej.
Po komunikacie  Twoje konto zostało założone" będziemy mogli wejść do naszej skrzynki z
poziomu strony WWW. Jest to wygodne, gdyż nie potrzebujemy żadnego programu - klienta poczty
elektronicznej. Będziemy też mogli z dowolnego miejsca, gdzie tylko jest Internet, wysyłać i odbierać
pocztę, bez instalowania w tym celu programu pocztowego. Wystarczy wpisać w pasek adresu
12
przeglądarki internetowej adres strony, na której założyliśmy pocztę, potem login i hasło i już
otrzymujemy dostęp do skrzynki. Taki interfejs obsługi poczty elektronicznej z poziomu przeglądarki
nazywany jest webmailem.
" Założenie konta na serwerze dostawcy usług internetowych (ISP).
Podczas rejestracji otrzymamy komunikaty o ustawieniach dla programów pocztowych. Będą to
adresy serwerów poczty przychodzącej POP3 i wychodzącej SMTP. Serwer poczty przychodzącej
POP3 (ang. Post Office Protocol3) jest standardowym protokołem pobierania poczty e-mail, który
odpowiada za kontrolę połączeń między klientem poczty e-mail a serwerem. Natomiast protokół
SMTP (ang. Simple Maił Transfer Protokół) odpowiada za wysyłanie i odbieranie wiadomości e-mail
na odcinku między serwerami. Oba protokoły wchodzą w skład usług poczty elektronicznej, jednak
wykonują zadania oddzielnych serwerów. Do każdego z nich musimy mieć więc adres, aby się z nimi
połączyć.
3.2. Klient poczty elektronicznej
Najpopularniejszym programem klienta poczty elektronicznej jest Microsoft Outlook Express,
gdyż instaluje się wraz z systemem Windows. Dlatego też jest najbardziej narażony na ataki robaków,
wirusów i trojanów. Są jednak inne, darmowe, bezpieczne i łatwe w obsłudze np.: Mozilla
Thunderbird, Eudora, Becky! Internet Maił, Foxmail i inne.
Microsoft Outlook Express obsługuje najważniejsze z obecnie stosowanych protokołów
pocztowych - POP3, IMAP4 (protokół poczty przychodzącej, ale dla bardziej zaawansowanych),
SMTP. Pozwala korzystać z wielu kont pocztowych, przy czym jedno konto jest domyślnym. Program
dysposponuje systemem filtrowania korespondencji, dzięki czemu łatwo można segregować pocztę
przychodzącą i umieszczać ją w odpowiednich folderach. Posiada książkę adresową, ułatwiającą
prowadzenie korespondencji. Mając połączenie internetowe można za pomocą tego programu
wymieniać wiadomości e-mail z dowolnymi użytkownikami Internetu i przyłączyć się do dowolnej
liczby grup dyskusyjnych.
Podstawowe czynności obsługi programu Outlook Express znajdują się w pasku narzędzi.
Program jest bardzo przejrzysty i ma łatwy w obsłudze interfejs.
3.3. Konfiguracja klienta poczty
" Aby utworzyć konto e-mail, niezbędna jest nazwa konta i hasło oraz nazwy serwerów poczty
przychodzącej i wychodzącej.
" Aby dodać grupę dyskusyjną, niezbędna jest nazwa serwera grup dyskusyjnych, z którym ma
zostać ustanowione połączenie i (jeżeli jest to wymagane) nazwa konta i hasło. Powyższe uzyskiwane
są od usługodawcy internetowego lub administratora sieci lokalnej (LAN):
Jeśli mamy już swój adres mailowy, znamy nazwy serwerów POP3 i SMTP, możemy przystąpić
do konfigurowania swojego programu pocztowego. Z poziomu paska menu wybieramy: Narzędzia
Konta Poczta Dodaj Poczta. Uruchomimy wówczas kreatora konfiguracji konta
pocztowego.
Kolejne konta pocztowe możemy dodawać w analogiczny sposób. We właściwościach konta
możemy sprawdzić nazwy serwerów oraz określić sposób pobierania wiadomości.
3.4. Ustawienia programu pocztowego
Program pocztowy, w którym zdefiniowaliśmy połączenia internetowe możemy dopasować do
naszych potrzeb z poziomu menu: Narzędzia Opcje wybieramy interesującą nas zakładkę. Na
przykład ustawiamy format wysyłanych wiadomości jako zwykły tekst lub ustawienia HTML
(programy e-mail obsługujące HTML mogą odczytać wiadomości utworzone przy użyciu
formatowania HTML). Jeśli program poczty lub grup dyskusyjnych adresata nie odczytuje kodu
HTML, to wiadomość wyświetlana jest jako zwykły tekst z dołączonym plikiem HTML.
W zakładce Podpisy możliwe jest ustawienie automatycznego wstawiania podpisu do każdej
wychodzącej wiadomości.
Rozdział II - Obsługa poczty e-mail
1. Listy elektroniczne
Oflagowanie wiadomości
Maibox
Reguły poczty przychodzącej
13
Priorytet wiadomości
Załączniki
1.1. Czytanie e-maili
Pierwszą wiadomością, którą otrzymamy po prawidłowym założeniu konta będzie mmail z
serwera pocztowego. Aby sprawdzić, czy są jakieś wiadomości, posługujemy się ikoną
Wyślij/Odbierz na pasku narzędzi.
Zadanie l
" Oznacz list jako nie przeczytany.
" Oznacz list jako przeczytany.
" Kliknij dwa razy na ikonę koperty, tak aby treść wiadomości pokazała się w osobnym oknie.
Zadanie 2
" Odczytaj dokładnie adres nadawcy wiadomości, korzystaj z możliwości modyfikowania
szerokości pola.
" Odczytaj temat wiadomości.
" Odczytaj datę odebrania wiadomości.
Zadanie 3
" Oflaguj wiadomość (oznacz ją jako ważną). Kliknij na ikonę flagi lub z poziomu paska menu
Wiadomość Oflaguj wiadomość.
Zadanie 4
" Klikając prawym przyciskiem myszy na Foldery osobiste lub Skrzynkę odbiorczą, utwórz nowy
folder o nazwie ECDL i przenieś tam przeczytaną wiadomość. Możesz po prostu przeciągnąć
wiadomość do nowego folderu lub też skorzystać z menu podręcznego.
Gromadzenie wiadomości w odrębnych folderach jest zaletą wielu programów
pocztowych. Umożliwia to prowadzenie uporządkowanej korespondencji.
Z poziomu menu Wiadomość Utwórz regułę z wiadomości można definiować reguły
pobierania listów (program będzie je automatycznie umieszczał w odpowiednich folderach).
1.2. Wysyłanie listów
Domyślnie w programie Outlook Express założone są cztery foldery: Skrzynka odbiorcza,
Skrzynka nadawcza, Elementy wysłane, Elementy usunięte. Do skrzynki nadawczej przekierowane
zostaną wiadomości, które oczekują na wysłanie. W momencie połączenia z serwerem poczty
wychodzącej, wiadomość zostanie wysłana, a jej kopia przekierowana do folderu Elementy wysłane.
Możemy tworzyć wiadomości off-line (bez połączenia z Internetem). Będą one tak długo w folderze
poczty wychodzącej, aż uzyskamy połączenie.
Zadanie l
Wyślij list na przykład na adres biuro@kiss.pl z pytaniem o możliwość odbycia kursu
komputerowego, przygotowującego do zdania egzaminu ECDL klikając na ikonę Napisz wiadomość
klikając na pasku narzędzi.
Adres wpisz w polu Do, natomiast temat wiadomości w polu Temat. Pole DW (do wiadomości)
oznacza, że list można wysłać do wiadomości innej osoby. Często stosuje się to w korespondencji
służbowej.
Bardzo podobną czynnością jest odpowiadanie na wiadomość. Klikamy prawym przyciskiem
myszy na odebraną wiadomość i z menu podręcznego wybieramy: Odpowiedz nadawcy, albo
Odpowiedz wszystkim. Jeśli chcemy przesłać tę samą wiadomość do innego adresata, wybieramy
Prześlij dalej.
Zadanie 2
Utwórz nową wiadomość. Wyślij znajomym informację o Twoim nowym koncie. Jeśli chcesz
uzyskać informację zwrotną, potwierdzającą dotarcie listu do adresata, możesz zaznaczyć właściwość
żądania potwierdzenia. Z poziomu menu nowej wiadomości wybierz opcję: Narzędzia Żądaj
potwierdzenia przeczytania.
Podczas wysyłania nowej wiadomości lub odpowiedzi na wiadomość możliwe jest przypisanie jej
priorytetu, określającego czy wiadomość jest ważna i adresat powinien ją przeczytać w pierwszej
kolejności (Wysoki priorytet), czy też może to zrobić w dogodnym dla siebie czasie (Niski priorytet).
Obok wiadomości o wysokim priorytecie jest wyświetlony wykrzyknik
1.3. Dołączanie załączników
14
W tym celu wybieramy na pasku narzędzi ikonę załącznika (spinacz) po czym wskazujemy
odpowiedni plik, albo też w menu: Wstaw Plik załącznika Dołącz. Nazwa pliku oraz jego
rozmiar będzie wyświetlony w polu Dołącz w nagłówku wiadomości.
Wiele serwerów poczty e-mail i grup dyskusyjnych ogranicza rozmiar odbieranych i wysyłanych
wiadomości. Program Outlook Express umożliwia jednak wysyłanie dużych plików na serwery poczty
i grup dyskusyjnych mające ograniczenia rozmiarów, dzięki opcji podziału pliku na mniejsze. Z
poziomu paska menu wybieramy Narzędzia Konta Poczta Właściwości Zaawansowane.
Zaznaczamy pole wyboru Podziel wiadomości większe niż x KB. Następnie wprowadzamy
maksymalny rozmiar pliku dopuszczalny dla danego serwera.
Do zmniejszania wielkości plików można posłużyć się programem archiwizującym, na przykład
Win-RAR lub Win-ZIP.
Zadanie l
" Zapisz na dysku stronę www.ecdl.com.pl jako osobny plik. Prześlij jaw załączniku na swój adres.
Sprawdz objętość załącznika. Nie zapomnij o wpisaniu tematu listu.
Zadanie 2
" Znajdz w wyszukiwarce Google zdjęcie Adama Małysza. Zapisz je na dysku. Wyślij e-mail na swój
adres z dołączonym zdjęciem. Wpisz temat listu: Mistrz świata.
Można również dodać plik tekstowy (*.txt) do treści wiadomości, wybierając z menu Wstaw
polecenie Tekst z pliku.
Jeśli chcemy usunąć wiadomość e-mail wraz z załącznikiem zaznaczamy wiadomość na liście
wiadomości. Na pasku narzędzi klikamy przycisk Usuń. Aby odzyskać usuniętą wiadomość,
otwieramy folder Elementy usunięte, a następnie przeciągamy wiadomość z powrotem do
wskazanego folderu. Jeśli wybierzemy z menu Edycja polecenie Opróżnij folder  Elementy
usunięte", to usuniemy wszystkie wiadomości z tego foldera.
2. Zarządzanie skrzynką pocztową
Dodawanie adresów
Grupy kontaktów
DW i UDW
Grupy dyskusyjne
2.1. Książka adresowa
Programy pocztowe są wyposażone w książkę adresową, którą nazywamy (lista kontaktów).
Istnieje kilka sposobów dodawania nowego kontaktu do książki adresowej:
" wpisywanie adresu bezpośrednio do książki,
" dodawanie adresu bezpośrednio z wiadomości e-mail,
" importowanie adresów z innego programu,
" dodawanie adresów znalezionych w Internecie.
Zadanie l
" Wpisz adres znajomej osoby do swojej książki adresowej wybierając z paska menu Narzędzia
Książka adresowa lub z paska narzędzi ikonę ksiązki (Adresy).
Zadanie 2
" Po odebraniu wiadomości e-mail dodaj nazwisko oraz adres e-mail nadawcy do książki adresowej
programu Outlook Express. W menu Narzędzia wskaż polecenie Dodaj do książki adresowej, a
następnie zaznacz użytkownika, którego chcesz dodać.
Zadanie 3
Ustaw opcje programu Outlook Express w taki sposób, aby osoby, którym odpowiadasz na
wiadomości, były automatycznie dodawane do książki adresowej. W menu Narzędzia wybierz
polecenie Opcje, wybierz zakładkęWysyłanie i odznacz odpowiednią opcję.
Książka adresowa umożliwia tworzenie grup adresatów (możliwość wysłania jednego listu do
całej grupy jednocześnie). Polega to na tym, że tworzymy nazwę dla określonej grupy osób.
Zadanie 4
Wyślij do grupy, którą nazwałeś Przyjaciele informację o tym, że testujesz swoją książkę
adresową i prosisz o potwierdzenie odbioru otrzymanego listu. Zamiast wpisywać poszczególne
adresy, kliknij na ikonę Do, następnie znajdz w książce adresów utworzoną wcześniej grupę i dodaj
ją do adresu wiadomości
15
W analogiczny sposób możesz dodać adres DW (kopie do wiadomości) oraz UDW (niejawne
kopie do wiadomości).
2.2. Grupy dyskusyjne
Niektóre grupy są moderowane, czyli cenzurowane przez specjalną osobę, a niektóre są
zamknięte, czyli dostępne tylko dla wybranej grupy osób. Najczęściej korzystamy z tak zwanego
forum dyskusyjnego, gdzie jedna osoba wypowiada się na określony temat, inna odpowiada, do wątku
dopisują się kolejne osoby i tak tworzy się dyskusja w zależności od tematu i od osób biorących w niej
udział.
Inną formą internetowej dyskusji jest Usenet. Członkowie grupy dyskusyjnej prowadzą rozmowy
za pomocą wymiany korespondencji. Metoda prowadzenia dyskusji jest dość prosta, ponieważ można
wysłać wiadomość do całej grupy osób przez wpisanie jednego wspólnego adresu. W ten sposób wiele
osób może prowadzić dyskusję na określony temat. Każdy, kto ma konto e-mail może zapisać się do
wybranej grupy, należy tylko znać nazwę serwera wybranej grupy dyskusyjnej. Zasada działania
Usenetu jest inna niż forum na stronie WWW, ponieważ specjalnym programem (czytnikiem grup
dyskusyjnych) łączymy się z serwerem grup dyskusyjnych. Czytnik łączy się z serwerem, pobiera listę
dostępnych na serwerze grup dyskusyjnych, po czym wyświetla ją na naszym komputerze. Tym
czytnikiem jest poznany już przez nas program pocztowy Outlook Express. Jeśli znamy nazwę
serwera wybranej grupy dyskusyjnej, to z poziomu Narzędzia Konta Grupy dyskusyjne:
dodaj Grupy dyskusyjne uruchomi się kreator  wpisujemy nazwę serwera i pobieramy interesujące
nas grupy dyskusyjne.
Każda grupa dyskusyjna posiada swoją nazwę, która opisuje tematykę poruszaną w grupie. Nazwa
grupy składa się z kilku członów oddzielonych kropkami. Przyjrzyjmy się nazwie grupy
pl.rec.muzyka. Jak widać, składa się ona z trzech członów oddzielonych kropkami. Pierwszy z nich
informuje, iż jest to grupa polskojęzyczna pl. Kolejny rec to skrót od angielskiego słowa recreation
(rozrywka), a ostatni z nich muzyka informuje, że na tej grupie dyskutuje się o muzyce.
Zadanie l
Zorientuj się jak działa Usenet wchodząc na stronę grup dyskusyjnych portalu usenet.gazeta.pl
lub niusy.onet.pl.
Zadanie 2
Poznaj prawdziwą kopalnię wiedzy na temat Usenetu na stronie www.usenet.pl.
16
Podręczny słowniczek pojęć
Sposób dostępu do serwera ftp pozwalający na
korzystanie z zasobów bez konieczności
1. Anonymous ftp
legitymowania się indywidualnym kontem
użytkownika.
Program do wyszukiwania i usuwania
2. Antyspamowy program komponentów szpiegujących w niechcianej
korespondencji.
3. Browser Przeglądarka internetowa.
Niewielka informacja tekstowa zapisywana przez
serwer na komputerze użytkownika, którą serwer
4. Cookie
może odczytać przy ponownym połączeniu się.
Internet jako całość, przestrzeń informacyjna,
5. Cyberprzestrzeń
społeczność wirtualnej rzeczywistości.
Wyspecjalizowany program wykorzystywany w
połączeniach modemowych. Instaluje się
6. Dialer
zazwyczaj bez wiedzy użytkownika, służy do
drogich, odległych połączeń telefonicznych.
Usługa pozwalająca nadawać komputerom
świadczącym pewne usługi w sieci opisowe nazwy
7. DNS domenowe (np.www.ecdl.com.pl) i tłumaczyć je
na używane przez komputery adresy IP (np.
62.111.156.14).
Końcowa część nazwy w adresie internetowym.
8. Domena Sufiks (końcówka) nazwy, to domena wysokiego
poziomu.
Pobieranie danych z urządzenia (komputera)
9. Download
nadrzędnego do podrzędnego.
(ang. Frequently Asked Questions) Rzeczywiste
lub potencjalne pytania zadawane przez
10. FAQ początkujących użytkowników w Internecie oraz
odpowiedzi na nie, poświęcone określonemu
zagadnieniu.
Zabezpieczenie,  cenzor", metoda kontrolowania
11. Filtr
dostępu do sieci komputerowej.
Sprzętowa i programowa ochrona zasobów sieci
12. Firewall LAN, zapora sieciowa, inaczej - przegroda
ogniowa.
Miejsce, w którym użytkownicy sieci mogą
13. Forum wymieniać z innymi osobami informacje i poglądy
na określone tematy.
Protokół stosowany do przesyłania plików między
14. FTP dwoma komputerami w sieci Internet (ang. File
Tansfer Protocol).
Miejsce, a także osoby w sieci Internet, gdzie
można wymieniać się polądami na określony
15. Grupa dyskusyjna
temat. Najbardziej znane grupy dyskusyjne należą
do systemu Usenet.
Element dokumentu elektronicznego, który
prowadzi do innego fragmentu tego samego
16. Hiperłącze dokumentu lub innego dokumentu znajdującego
się w odległym miejscu. Inne nazwy: link,
odsyłacz.
17
System połączeń między dokumentami,
pozwalający za pomocą kliknięcia myszką na
17. Hipertekst zaznaczonym obszarze przenosić się w inne
miejsce dokumentu lub w ogóle do innego
dokumentu.
Komputer w sieci posiadający stały adres,
18. Host
udostępniający swe usługi innym użytkownikom.
Usługa świadczona przez dostawców Internetu
19. Hosting polegająca na odpłatnym udostępnianiu
wirtualnych serwerów.
Plik tekstowy zawierający specjalne znaczniki,
których znaczenie rozpoznają i interpretują
20. Html
przeglądarki. Wynikiem jest wyświetlana strona
WWW.
Cang. Hyper Text Transfer Protokół) protokół
21. Http przesyłania dokumentów leżący u podstaw
działania sieci WWW.
(ang. Hyper Text Transfer Protokół over Secure
22. HTTPS Socket Layer) Rozszerzenie protokołu HTTP
pozwalające na ustalenie bezpiecznego połączenia.
(ang. Internet Message Access Protocol) protokół
przychodzących wiadomości, transmitujący
23. IMAP jedynie same nagłówki wiadomości, a transmisja
całych wiadomości wraz z załącznikami odbywa
się dopiero po otwarciu danego listu
graficzny, intuicyjny, interaktywny sposób
24. Interfejs
komunikacji komputera z użytkownikiem.
Indywidualny numer, który z reguły posiada każdy
komputer podłączony do Internetu, numer IP może
25. IP być na stałe związany z danym komputerem
(statyczny) lub przydzielony mu na dane
połączenie (dynamiczny).
26. ISP Dostawca usług internetowych.
Złośliwe programy służące do wykradania haseł
27. keyloggers poprzez informacje o każdym wciśniętym
klawiszu.
Program, który posiada ukryte funkcje w celu
28. koń trojański zdobycia określonego celu bez wiedzy właściciela
komputera.
(ang. Local Area Natwork) Sieć komputerowa,
która ogranicza się zazwyczaj do jednego lub kilku
29. LAN
budynków (np. osiedle) składająca się ze stacji
roboczych, serwerów, drukarek itp.
Identyfikator używany w systemach
30. Login
komputerowych.
(ang. Metropolitan Area Network) Sieć
31. MAN komputerowa łącząca sieci lokalne na obszarze
miasta.
Zbiór dobrych obyczajów oraz grzecznościowych
32. Netykieta
zasad postępowania w Internecie.
18
Najważniejsze aktualności ze wszystkich liczących
33. News, newsy, niusy się sewisów internetowych, a także potoczne
nazwy, którymi określamy Usenet.
34. Nick Pseudonim, którym posługujemy się w Internecie.
Poprawka, łatka, program wydany przez
35. Patche
producenta w celu wprowadzenia ulepszeń.
(ang. Post Office Protocol 3) Protokół poczty
przychodzącej, umożliwiający transmisję
36. POP3
nieprzeczytanej korespondencji z serwera na
komputer lokalny.
Inaczej wrota Internetu. Miejsce, gdzie znajdują
37. portal
się serwisy, bieżące informacje, wyszukiwarki.
38. Post Wiadomość w Usenecie.
39. Protokół Zestaw reguł umożliwiających porozumienie.
Specjalny standard przesyłania danych w
Internecie, w którym transmisja jest kodowana, w
40. Protokół SSL
odróżnieniu od zwykłego przesyłania, gdzie
transmisja odbywa się otwartym tekstem.
Firma udostępniające przez Internet
41. Provider
specjalizowane rozwiązania informatyczne
42. Przeglądarka Program umożliwiający przeglądanie stron WWW.
43. RAR Format kompresji plików.
Funkcje filtrowania niechcianych wiadomości oraz
44. Reguły wiadomości
nadawców.
Samodzielny program rozprzestrzeniający się w
45. Robak Internecie. Modyfikuje inne pliki doczepiając swój
kod wykonywalny.
(ang. Really Simple Syndication) Format
przekazywania nagłówków wiadomości. Dzięki
46. RSS czytnikom RSS użytkownik może pobrać na swój
komputer streszczenia notatek ze stron WWW
natychmiast po opublikowaniu w Internecie.
Komputer lub system oprogramowania
47. Serwer
udostępniający swe zasoby innym komputerom.
Serwery grup Serwer pośredniczący w przepływie artykułów
48.
dyskusyjnych przez Usenet.
(ang. Simple Maił Transfer Protocol) Protokół
49. SMTP odpowiadający za przekazywanie poczty
elektronicznej w Internecie.
Program komputerowy szpiegujący działania
50. Spyware użytkownika takie jak: odwiedzane strony, dane
osobowe, numery kart płatniczych, hasła, adresy e-
19
mail.
inaczej podróżowanie, żeglowanie po
51. Surfowanie cyberprzestrzeni, przemieszczanie się po globalnej
sieci za pomocą adresów
(ang. Transmission Control Protocol/ Internet
Protocol') protokół sieciowy umożliwiający
52. TCP/IP łączenie różnych komputerów, systemów
operacyjnych i programów w jedną uniwersalną
sieć
protokół zdalnej sesji. Umożliwia komunikację ze
53. telnet
zdalnym komputerem
(ang. Uniform Resource Locator) Format
adresowania służący do identyfikowania wszelkich
54. URL
zasobów dostępnych w Internecie, takich jak
HTTP, FTP, telnet, MAILTO, news itp.
55. Usenet Forum publicznych dyskusji w Internecie.
Sieć komputerowa łącząca przeważnie sieci
56. WAN
miejskie.
(ang. Wireless Application Protocol) Protokół
57. WAP
aplikacji bezprzewodowych.
Program komputerowy zawierający
samopowielające się polecenia powodujące
58. Wirus komputerowy samoczynne rozprzestrzenianie się.
Zaprojektowany jest do zakłócania pracy
komputera, uszkadzania lub usuwania danych.
Wyspecjalizowany portal publikujący informacje z
59. Wortal
jednej dziedziny.
World Wide Web to system udostępnianych w
60. WWW sieci informacji odczytywanych przez przeglądarki
internetowe
61. ZIP Format kompresji plików.
Przykazania internauty
1. Aktualizuj swój system operacyjny.
2. Korzystaj ze skanerów antywirusowych i filtrów antyspamowych.
3. Korzystaj z firewalla - określ, które programy mają prawo inicjować połączenia internetowe.
4. Nie otwieraj listów od nieznajomych.
5. Nie otwieraj załączników w listach od nieznajomych.
6. Używaj trudnych haseł, niezwiązanych z Twoją osobą, zawierających duże i małe litery, a
ponadto cyfry i znaki specjalne.
7. Przy przekazywaniu poufnych danych korzystaj tylko z bezpiecznych wersji protokołów.
8. Nigdy nie przesyłaj haseł (szczególnie tych bankowych) pocztą elektroniczną.
9. Instaluj programy pochodzące ze sprawdzonych zródeł.
10. Nie korzystaj z usług bankowych w kafejkach internetowych lub na komputerach
ogólnodostępnych.
20
11. Odwiedzając stronę banku, sprawdz poprawność certyfikatu strony oraz to, czy transmisja jest
szyfrowana.
12. Wyłącz na komputerze wszystkie usługi i serwery sieciowe, z których nie korzystasz.
Przykładowe zadania egzaminacyjne
Zestaw testów EQTB (European Question and Test Base) z modułu 7 ECDL zawiera 10 testów.
Każdy z testów składa się z 30 zadań, z czego 15 zadań dotyczy zagadnień Usługi w sieciach i
wyszukiwanie informacji, a 15 zadań z Poczty elektronicznej. Aby zdać egzamin, należy uzyskać 24
punkty na 32 możliwe (75%) w czasie 45 minut.
1. Utwórz na dysku wskazanym przez egzaminatora plik o nazwie odpowiedzi.doc. Wpisz swój
numer EKUK w pierwszym wierszu i zapisz plik.
2. Uruchom przeglądarkę.
3. Otwórz stronę http://www.ecdl.com.pl.
4. Ustaw powyższą stronę jako stronę domową przeglądarki.
5. Skopiuj ze strony fragment  Polskie biuro ECDL..." do pliku: odpowiedzi, doc.
6. Przejdz na podstronę O ECDL, wybierając odpowiedni łącznik.
7. Na wskazanym przez egzaminatora dysku zapisz stronę jako Stronę sieci web o nazwie ecdl.html.
8. Do przeglądarki internetowej wczytaj wybraną wyszukiwarkę sieciową i znajdz strony ze słowem
architektura.
9. Wybierz dowolną stronę z wyników wyszukiwania i wpisz jej adres do pliku odpowiedzi.doc.
10. Ogranicz wyszukiwania do architektura wnętrz w Polsce i wybierz dowolną stronę.
11. Zapisz jej adres URL w pliku odpowiedzi.doc.
12. Przejdz na stronę domową przeglądarki i wydrukuj dokument w orientacji poziomej (ang.
landscape).
13. Do okna przeglądarki internetowej wczytaj adres:
http://www.polska.pl/info/informacje_o_polsce/godlo.htm.
14. Na dysku wskazanym przez egzaminatora zapisz ilustrację (obraz) z godłem Polski jako plik o
nazwie godlo.jpg.
15. Zamknij przeglądarkę WWW i inne otwarte aplikacje.
Opracowano na podstawie publikacji Elżbiety Bowdur Usługi w sieciach informatycznych.
Moduł 7. Zdajemy egzamin ECDL. Kompendium wiedzy i umiejętności. Copyright
Stowarzyszenie Komputer Sprawy Szkoły KISS 2007.
Do użytku wewnętrznego
21


Wyszukiwarka

Podobne podstrony:
Komputerowe Prawo Jazdy Uslugi w sieciach informacyjnych fragment darmowy
Plan wynikowy technologia informacyjna
Technologie informatyczne 6 algorytmy 1
Technologia informacyjna
Technologia informacyjna

więcej podobnych podstron