digitale vaardigheid 101 antwoorden
|
|
- Marleen ten Hart
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 2016 digitale vaardigheid 101 antwoorden F. Vonk versie
2 inhoudsopgave digitale veiligheid digitaal zoeken Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie De afbeelding op het voorblad is verkregen via INFOwrs. Copyright 2010 INFOwrs Serviços em informatica
3 digitale veiligheid opgave 4.1 a) Via mail, via een download (er kan bijvoorbeeld een macro zitten in een gedownload bestand), via UBS stick enzovoorts. b) Het maken en verspreiden van virussen is net als bij wormen strafbaar onder artikel 350a lid 3. c) Door ze te verpakken in een vorm die aantrekkelijk is voor de doelgroep zoals in een screensaver. Zorg verder dat het virus polymorf is en dus lastig te herkennen. d) Met een goede en up-to-date virusscanner en door niet zomaar bestanden te downloaden en/of te installeren. opgave 4.2 a) Omdat een worm zich, in tegenstelling tot een virus, zelf verspreidt. b) Meestal als bijlage bij een maar ze kunnen zich op dezelfde manier verspreiden als virussen. opgave 4.3 a) Ze zijn allemaal vormen van malware en dringen jouw computer binnen met het doel schade aan te richten. b) Een virus vermenigvuldigt zichzelf als het geactiveerd wordt, een worm kan zichzelf activeren, een Trojan zorgt ervoor dat de schadelijke effecten pas na verloop van tijd optreden, zodat moeilijk te achterhalen waar de schade door veroorzaakt wordt. opgave 4.4 a) Door een hacker, een virus, een worm of een Trojan. b) Distributed Denial of Service. Hierbij geen heel veel computers (meestal opgave 4.5 zombies) informatie opvragen van een bepaalde website waardoor die site lam gelegd wordt; oftewel de site kan het aantal aanvragen niet meer aan en is daardoor niet meer te benaderen. a) waar b) waar c) waar d) waar e) niet waar; Een worm nestelt zich op één plek op je computersysteem maar is wel in staat zichzelf te verspreiden naar andere computersystemen. f) niet waar; Je haalt het virus wel degelijk zelf binnen maar je hebt niet meteen door dat het een virus is omdat het niet meteen actief wordt. g) niet waar; Wordt een zombie genoemd. h) waar i) niet waar; Het kan ook de combinatie van hard- en software zijn zoals bij een USB key logger
4 opgave 4.6 Een publiek bereikbaar wireless access point (WAP). Meestal heb je wel een code nodig om er gebruik van te kunnen maken maar soms (bijvoorbeeld bij McDonalds en in sommige treinen van de NS) is het gebruik ervan gratis. Hotspots gebruiken kan gevaarlijk zijn. Je namelijk niet zeker wie deze beheert. Dat kan een restaurant of winkel zijn, maar ook een kwaadwillend persoon. opgave 4.7 a) niet waar; Hacken en cracken zijn zeer verschillend. Bij hacken breek je wel in maar breng je geen schade toe en download je geen informatie. Bovendien stel je de gehackte partij op de hoogte van het beveiligingsprobleem. Bij cracken wordt wel schade toegebracht, wordt gevoelige informatie gedownload en wordt het beveiligingslek zo lang mogelijk misbruikt. b) niet waar; Het is een beveiligingsprobleem dat pas ontdekt is. c) waar d) niet waar; Je schrijft juist op of er beveiligde of onbeveiligde netwerken in de buurt zijn. opgave 4.8 a) Werkt alleen als de virusdefinitie bekend is. Bij nieuwe virussen is dat meestal niet het geval. b) eenvoudig en snel c) nee opgave 4.9 a) Niet zo snel want voor ieder bestand moet de checksum berekend worden b) iedere verandering wordt opgemerkt c) ja opgave 4.10 a) Dergelijke eigenschappen hoeven niet noodzakelijk te wijzen op een virus. b) kan ook onbekende virussen detecteren c) ja opgave 4.11 a) niet waar; Een goede virusscanner gebruikt zowel fingerprints als checksums en heuristieken. b) waar - 3 -
5 digitaal zoeken opgave 6.3 hint Een mogelijke zoekopdracht hiervoor is "jachtluipaard" "haalt een snelheid van ". De aanhalingstekens bij jachtluipaard zijn bewust gebruikt, zoek maar eens zonder. Een alternatieve zoekopdracht is "jachtluipaard" "maximale snelheid van ". opgave 6.5 hint Mogelijke zoekopdrachten ter controle zijn "jachtluipaard" "maximale snelheid" "112 km" en "jachtluipaard" "maximale snelheid" "112 kilometer". opgave 6.7 hint Een mogelijke zoekopdracht hiervoor is "hoge bomen vangen *". opgave 6.10 hint Hiervoor gebruik je de zoekopdracht "abc formule" filetype:doc OR filetype:docx. bonus opgave 6.1 "altijd is Kortjakje ziek" bonus opgave 6.2 "altijd is * ziek" bonus opgave 6.3 "antilope" "haalt een snelheid van " bonus opgave 6.4 "Suzuki Swift sport" specificatie -prijs -video bonus opgave 6.5 koningshuis site:se bonus opgave 6.6 videobewerking filetype:pdf bonus opgave 6.7 fashion site:uk filetype:doc OR filetype:docx - 4 -
6 bonus opgave 6.8 Je kunt bij Google gebruiken "Michael Jackson * geboren op" omdat je niet weet of een schrijver van een webpagina werd geboren of is geboren gebruikt. Je kunt natuurlijk één van de twee kiezen. Als je deze zoekopdracht bij bijvoorbeeld Bing gebruikt zie je dat de * niet goed werkt. Je moet daar dus echt kiezen en bijvoorbeeld "Michael Jackson werd geboren op" gebruiken. Een alternatief dat goed werkt is de zoekopdracht geboortedatum Michael Jackson. Je krijgt dan echter wel meer rommel in je zoekresultaten, maar Google geeft bijvoorbeeld een aparte hit met daarin alleen de geboortedatum. Bij Bing valt bovendien op dat de eerste hit een advertentie van Bol.com is! bonus opgave 6.9 Hiervoor moet je zoeken op scholar.google.com. Een mogelijke zoekopdracht is cel osmose
software & security antwoorden
2015 software & security antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave software... - 2 - gebruikersinterfaces... - 3 - besturingssystemen... - 4 - virtualisatie... - 6 - schadelijke software...
Nadere informatielogische schakelingen & logica antwoorden
2017 logische schakelingen & logica antwoorden F. Vonk versie 4 2-8-2017 inhoudsopgave waarheidstabellen... - 3 - logische schakelingen... - 4 - meer over logische schakelingen... - 8 - logica... - 10
Nadere informatieUSB Webserver installatie en gebruik
2014 USB Webserver installatie en gebruik F. Vonk versie 2 14-8-2014 Inhoudsopgave 1. Inleiding... - 2-2. Installatie... - 3-3. USB Webserver... - 4-4. De MySQL omgeving... - 5-5. Een PHP script runnen...
Nadere informatiecomputernetwerken - antwoorden
2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd
Nadere informatieGameMaker Language. F. Vonk versie
2014 GameMaker Language F. Vonk versie 2 5-3-2014 Inhoudsopgave 1. inleiding... - 3-2. GML en GameMaker... - 4-3. links... - 10 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel
Nadere informatiecomputerarchitectuur antwoorden
2017 computerarchitectuur antwoorden F. Vonk versie 1 2-8-2017 inhoudsopgave hardware... - 3 - CPU... - 3 - bussen... - 4 - bridges... - 4 - RAM... - 4 - hardware architectuur... - 5 - Dit werk is gelicenseerd
Nadere informatieMS Word opzet verslag
2014 MS Word opzet verslag F. Vonk versie 1 7-5-2014 inhoudsopgave terminologie... - 3 -... - 5 - stap 1: voorblad toevoegen... - 5 - stap 2: paginanummers op de bladzijdes zetten... - 6 - stap 3: lege
Nadere informatieintro informatica F. Vonk versie
2017 intro informatica F. Vonk versie 2 7-8-2017 inhoudsopgave 1. inleiding... - 4-2. ELO... - 4-3. opzet... - 5-4. plagiaat en eigen inbreng... - 5-5. leerlijnen... - 6-6. soorten opdrachten en beoordeling...
Nadere informatiealgoritmiek - antwoorden
2016 algoritmiek - antwoorden F. Vonk versie 1 28-8-2016 inhoudsopgave eenvoudige algoritmes... - 3 - complexe algoritmes... - 7 - zoeken (vwo)... - 10 - sorteren (vwo)... - 12 - Dit werk is gelicenseerd
Nadere informatieAndroid apps met App Inventor 2 antwoorden
2014 Android apps met App Inventor 2 antwoorden F. Vonk versie 1 11-11-2014 inhoudsopgave Mollen Meppen... - 2 - Schrandere Scholier... - 15 - Meteoor... - 21 - Dit werk is gelicenseerd onder een Creative
Nadere informatievan PSD naar JavaScript
2015 van PSD naar JavaScript F. Vonk versie 2 19-9-2015 inhoudsopgave 1. inleiding... - 2-2. ontwikkelomgeving... - 3-3. programmeerconcepten... - 4 - statement... - 4 - sequentie... - 4 - variabele en
Nadere informatiebug fixen F. Vonk versie
2017 bug fixen F. Vonk versie 1 24-7-2017 inhoudsopgave 1. inleiding... - 3-2. bug fixen... - 4-3. Sokoban... - 5-4. Breakout... - 7-5. Pac-Man... - 8-6. Asteroids... - 9-7. Snake... - 10-8. Super Mario...
Nadere informatieJavaScript - antwoorden
2017 JavaScript - antwoorden F. Vonk versie 2 2-1-2017 inhoudsopgave strings...- 3 - variabelen en toekenning...- 4 - variabelen, types en vergelijking...- 5 - selectie...- 8 - herhaling... - 11 - functies...
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatiePWS informatica. F. Vonk versie
2015 PWS informatica F. Vonk versie 2 3-9-2015 inhoudsopgave 1. inleiding... - 2-2. de ontwerpopdracht... - 3-3. de praktische leeropdracht... - 6-4. de theoretische leeropdracht... - 9 - Dit werk is gelicenseerd
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieINSTRUCT Samenvatting Basis Online Essentials Internet 2015, H3 SAMENVATTING HOOFDSTUK 3
SAMENVATTING HOOFDSTUK 3 Zoekmachines Met een zoekmachine kun je naar informatie op internet zoeken. GOOGLE (www.google.nl) is de meeste gebruikte. Andere zoekmachines zijn bijvoorbeeld BING en YAHOO.
Nadere informatieAvast een goede gratis virusscanner.
Avast een goede gratis virusscanner. Handleiding van Auteur: profpc September 2007 handleiding: Avast een goede gratis virusscanner. Tegenwoordig is een virusscanner onmisbaar als je het internet op gaat.
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieWat fotografen moeten weten over digitale criminaliteit
Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatieSlimmer zoeken op internet
Slimmer zoeken op internet Voor het profielwerkstuk Havo en VWO Wanneer gebruik je een databank of een zoekmachine? Wil je informatie verzamelen over een bepaald onderwerp? Gebruik een databank of startpagina
Nadere informatietalstelsels F. Vonk versie 1 30-7-2013
2013 talstelsels F. Vonk versie 1 30-7-2013 inhoudsopgave 1. inleiding... - 2-2. binair... - 4-3. hexadecimaal... - 10-4. octaal (vwo)... - 17-5. bonus opgaves... - 20-6. wat heb je geleerd... - 21 - Dit
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieANTWOORDBLAD: TRAINING VEILIGHEID
ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt
Nadere informatierichtlijnen verslagen en code
2016 richtlijnen verslagen en code F. Vonk versie 3 3-8-2016 Inhoudsopgave 1. inleiding... - 3-2. plagiaat en eigen inbreng... - 3-3. citeren... - 4-4. parafraseren... - 5-5. lay-out... - 6-6. commentaar...
Nadere informatieOnderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple.
Stappenplan SnelStart op OSX (Apple): Pagina 1 van 23 Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple. Als u de stappen volgt zoals hier aangegeven
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieNederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps
LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatiePopulaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman
Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking
Nadere informatieAfbeeldingen - formaat aanpassen
Wat leer je in dit hoofdstuk: - Twee nieuwe manieren om foto s in je webshop te plaatsen - Hoe je het formaat van afbeeldingen kunt aanpassen Eindresultaat Een foto met de juiste afmetingen met een goede
Nadere informatieDit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie
1. inleiding Binnen de informatica wordt veel inspanning besteed aan het maken van algoritmes (recepten voor computers) om praktische problemen op te lossen. Deze algoritmes vormen een belangrijk onderdeel
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieHandleiding ICT. McAfee Antivirus
Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop
Nadere informatieVeilig Internetten. Rob van Geuns Februari 2015
Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet
Nadere informatieMediatheekhandleiding EndNote X9 en hoger
Mediatheekhandleiding EndNote X9 en hoger Inleiding EndNote is bibliografische software die je kunt gebruiken voor het opbouwen, beheren en gebruiken van een literatuurlijst. Door de integratie van EndNote
Nadere informatieLW057 SWEEX WIRELESS LAN PCI CARD 54 MBPS. Windows zal het apparaat automatisch detecteren en het volgende venster weergeven.
Installatie Windows 2000 en XP LW057 SWEEX WIRELESS LAN PCI CARD 54 MBPS Windows zal het apparaat automatisch detecteren en het volgende venster weergeven. Selecteer Deze keer niet ( No, not this time
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieNederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps
LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht
Nadere informatietalstelsels F. Vonk versie
2016 talstelsels F. Vonk versie 3 29-7-2016 inhoudsopgave 1. inleiding... - 2-2. binair... - 4-3. hexadecimaal... - 9 - intermezzo: RGB... - 12-4. octaal (vwo)... - 17-5. bonus opgaves... - 20-6. wat heb
Nadere informatieUw computer en netwerk veilig
Maartje Heymans & Ruud de Korte Uw computer en netwerk veilig Blijf indringers de baas 1 e druk, februari 2009 Auteurs: Maartje Heymans & Ruud de Korte Verder werkte mee: André Schild, afdeling Onderzoek
Nadere informatieBrowser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)
Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie
Nadere informatieThema-ochtend veiligheid op de pc
Thema-ochtend veiligheid op de pc enkele begrippen welke gevaren wat merkt u wat kunt u zelf doen antivirus software hulpprogramma s ransomware voorkomen back-up software Windows defender tips 1 Doel Bewustwording
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieHacken. oktober 2018
Hacken oktober 2018 Achtergrond onderzoek en methode Doel: inzicht krijgen in het gedrag van Nederlandse jongeren als het gaat om hacken Doelgroep: Nederlandse jongeren in de leeftijd van 12 t/m 18 jaar
Nadere informatieNorton Antivirus 2009 Testrapport.
Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor
Nadere informatieInstallatie instructie
ORTHOSMART B.V. 23 JANUARI 2019 Copyright 2019, Orthosmart B.V. Theremon Cloud 23 Januari 2019 Inhoudsopgave 2. REGISTREREN BIJ THERAMON CLOUD... 2 2.1 REGISTREREN NIEUWE GEBRUIKER... 2 2.2 INSTALLEREN
Nadere informatieANTWOORDBLAD VEILIGHEID
ANTWOORDBLAD VEILIGHEID ANTWOORDBLAD VEILIGHEID Deze lesmodule bestaat uit een Informatieblad, Opdrachtblad en Antwoordblad. Lees eerst het Informatieblad en maak daarna de opdrachten van het Opdrachtblad.
Nadere informatieComputerrekenpakket Maple zesde jaar
Computerrekenpakket Maple zesde jaar M CREATIVE COMMONS Naamsvermelding-NietCommercieel-GelijkDelen 3.0 (CC BY-NC-SA) Dit is de vereenvoudigde (human-readable) versie van de volledige licentie. De volledige
Nadere informatieVernieuwde AVG. Ben jij er klaar voor?
Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in
Nadere informatielogische schakelingen & logica
2016 logische schakelingen & logica F. Vonk versie 2 14-6-2016 Inhoudsopgave 1. inleiding... - 2-2. optellen... - 3-3. logische poorten... - 6-4. waarheidstabellen... - 8-5. logische schakelingen... -
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatieBewustwording Ransomware Virussen
L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieGa naar www.google.nl en type de woorden zelf bonbons maken in het zoekveld.
Iedere zoekopdracht in Google geeft, naast de zoekresultaten, het aantal concurrerende pagina s voor de gebruikte zoekterm. Stel je wilt workshops gaan organiseren voor het zelf maken van bonbons en je
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieAansluiten en installeren sprongmat
Aansluiten en installeren sprongmat Installeer eerst de sprongmat voordat u deze aansluit op één van de USB poorten van uw computer. - Download eerst het stuurprogramma voor de sprongmat via www.fitvos.nl,
Nadere informatieCreative Commons Licenties. Rechtenvrije muziek, geluiden en afbeeldingen
Creative Commons Licenties Rechnvrije muziek, geluiden en afbeeldingen Colofon Creative Commons Licenties auur(s): Maks vzw 2013-2014 Een publicatie van Mediawijs.be. Pleinlaan 9, 1050 Brussel mediawijs@iminds.be
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieErvaringen met draadloos
Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,
Nadere informatieAAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieWindows Live OneCare downloaden en installeren
1 Windows Live OneCare downloaden en installeren Als u geen antivirusprogramma op uw computer heeft geïnstalleerd, is uw computer in gevaar. Ook als de licentie van uw huidige antivirusprogramma verlopen
Nadere informatieHandleiding Adobe Creative Cloud
Handleiding Adobe Creative Cloud Deze stappen kun je alleen volgen nadat je een inwisselingscode ontvangen hebt voor Adobe Creative Cloud. Deze code ziet er als volgt uit: 34XH-RFN4-MI2Y-I7PO-6496-IE7N
Nadere informatie9.3 Bescherming tegen virussen
9 Beveiliging 9.3 Bescherming tegen virussen Wat zijn drive-by downloads? Wat hebben ze met virussen te maken? Juist Fout Er bestaan enkel computervirussen voor Windows-computers. Voor het internettijdperk
Nadere informatieLiteratuur - Boekverslag 1 vmbo-kgt34. CC Naamsvermelding 3.0 Nederland licentie. https://maken.wikiwijs.nl/76949
Auteur VO-content Laatst gewijzigd Licentie Webadres 23 augustus 2016 CC Naamsvermelding 3.0 Nederland licentie https://maken.wikiwijs.nl/76949 Dit lesmateriaal is gemaakt met Wikiwijs Maken van Kennisnet.
Nadere informatieDigitale Veiligheid Presentatie: Naam
Digitale Veiligheid Presentatie: Naam 1 Agenda Cybercrime; wat is dat? Digitale gevaren Beveiliging Wachtwoordbeheerders en Antiviruspakketten Bescherming Privacy Informatieve sites en Vragen? 2 Cybercrime
Nadere informatieVaardigheden - Internet vmbo-kg12. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur VO-content Laatst gewijzigd Licentie Webadres 22 August 2016 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/61652 Dit lesmateriaal is gemaakt met Wikiwijs Maken van
Nadere informatieZoeken vervolgd: speciale zoektermen
Zoeken vervolgd: speciale zoektermen Huub de Beer Eindhoven, 4 juni 2011 Periode II Onderwerpen: afmaken Zoeken op internet tekstverwerken webpagina s schrijven in HTML Huiswerk: Minder stof per week;
Nadere informatieVaardigheden - Internet HV 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. http://maken.wikiwijs.nl/52517
Vaardigheden - Internet HV 1 Auteur VO-content Laatst gewijzigd Licentie Webadres 21 July 2015 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/52517 Dit lesmateriaal is gemaakt
Nadere informatieInternet protocol November 2014
Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron
Nadere informatiewaar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.
1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers
Nadere informatie8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware
8.4 TIPS VOOR WACHTWOORDEN Wachtwoorden beschermen zo ongeveer uw hele privéleven, van uw Windows- of Mac-account, mailbox, onlinenetwerk tot uw bankrekening en wifiverbinding. Het is dus van groot belang
Nadere informatieHandleiding voor het activeren van Adobe Creative Cloud voor Studenten door middel van redemption code (inwisselingscode)
Handleiding voor het activeren van Adobe Creative Cloud voor Studenten door middel van redemption code (inwisselingscode) Voorwaarden Deze stappen kan je pas volgen nadat je een redemption code (inwisselingscode)
Nadere informatieCryptolocker virussen
Cryptolocker virussen V1.0 25 april 2017 pagina 2 Inhoudsopgave Over deze handleiding... 3 Wat is een cryptolocker virus?... 4 Hoe word je besmet?... 5 Gekende manieren van besmetting... 5 Hoe merk je
Nadere informatieINSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo²
INSIGHT TRACKER ECP - WACHTWOORDEN Copyright 2012 MeMo² Management Summary Bijna een tiende van de Nederlanders gebruikt bijna altijd één en hetzelfde wachtwoord. Slechts een op de tien Nederlanders wisselt
Nadere informatieLesbrief: Mediawijs Thema: Mens & Dienstverlenen in de toekomst
Lesbrief: Mediawijs Thema: Mens & Dienstverlenen in de toekomst Copyright Stichting Vakcollege Groep 2015. Alle rechten voorbehouden. Inleiding Dat mensen gebruik maken van media is niet nieuw. Er zijn
Nadere informatieHandleiding Leskist MuonLab
Handleiding Leskist MuonLab Inhoud leskist: 2 Muonlab scintillatiedetectoren 1 Signaalverwerker ( meetkastje ) 2 kabels met BNC-connectoren 2 kabels met DIN-connectoren 1 USB-kabel 1 230 V - 12V gelijkspanningsadapter
Nadere informatieRisico beperkende maatregelen bij Windows XP na 8 april 2014
Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieSurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1
Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart
Nadere informatieINFORMATIE VAARDIGHEDEN
INFORMATIE VAARDIGHEDEN 1 WAAROM VAARDIGHEDEN? om met een doel te zoeken om sneller te zoeken en minder websites te doorzoeken om betrouwbare bronnen te vinden TYPEN ZOEKMACHINES Gewone zoekmachine: zoeken
Nadere informatieIedereen online, van 9 tot 99 jaar. Les 3 ... Google: zoeken op het internet. Deze iconen tonen aan voor wie het document is
3... Google: zoeken op het internet Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen 3, Hoe moet je zoeken op Google? Deze handleiding toont je hoe dit moet. Als
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieWees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Nadere informatieGebruikershandleiding
Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het
Nadere informatieGratis software op het Internet. Karel Nijs 2009/03
Gratis software op het Internet Karel Nijs 2009/03 Leswijze Eerst kort wat theorie Daarna demonstratie van software Korte pauze rond 20u Presentatie gebaseerd op de cursus van Ruben America (2007-09-11)
Nadere informatieDe aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet hebben ontvangen.
Aan ouders/verzorgers van leerlingen uit groep 8 Betreft: Aanmelding schooljaar 2015-2016 Geachte ouders/verzorgers, De aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatie