پاورپوینت کامل پاسخ به سوالات مهندسی فناوری اطلاعات ۸۸ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل پاسخ به سوالات مهندسی فناوری اطلاعات ۸۸ اسلاید در PowerPoint دارای ۸۸ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل پاسخ به سوالات مهندسی فناوری اطلاعات ۸۸ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل پاسخ به سوالات مهندسی فناوری اطلاعات ۸۸ اسلاید در PowerPoint
اسلاید ۴: ۱ امنیت فیزیکیواضح است که جلوگیری از دسترسی فیزیکی افراد غیر مجاز به کامپیوتر ضرروی است و نادیده گرفتن این امر واضح، صحیح نیست. واقعیت این است که بیشترین نفوذ ها به سیستمهای کامپیوتری از درون سازمانها، ادارات یا شرکتها اتفاق می افتد. قفل کردن در اتاقی که کامپوتر در آن قرار دارد، استفاده از قفلهای ویژه برای case، قرار ندادن کلید قفل در کنار کامپیوتر و … از جمله مواردی است که رعایت آنها اولین سطح امنیت را فراهم می کند. ۲ استفاده از قابلیت NTFSهمه درایوهای سیستم خود را بصورت NTFS در آورید. سیستم فایل NTFS سریعتر از FAT32 بوده، امکان مجوز گذاری برای فایلها و پوشه ها را فراهم می کند. همچنین می توانید با امکان EFS اطلاعات خود را به رمز در آورید. برای تبدیل FAT32 به NTFS می توانید از دستور convert.exe و یا نرم افزارPartition Magic استفاده نمایید. (برای استفاده از دستور convert در command prompt بنویسید: convert driveletter: /fs:ntfs)
اسلاید ۵: ۳ غیر فعال کردن Simple File Sharingبطور پیش فرض، Windows XP کاربرانی را که می خواهند از طریق شبکه به کامپیوتر متصل شوند، مجبور میکند تا از طریق کاربر Guest وارد شوند. یعنی اگر بدون استفاده از یک فایروال امن به اینترنت متصل شوید، تقریبا هر کسی می تواند به فایلهای share روی کامپوتر شما دسترسی داشته باشد. برای غیر فعال کردن Simple File Sharing مراحل زیر را دنبال کنید : • به Start > My Computer > Tools > Folder Options مراجعه کنید. • دکمه View را انتخاب کنید. • در بخش Advanced Setting علامت Use Simple File Sharing را بردارید و روی Apply کلیک کنید.۴ برای همه کاربران password بگذاریدیک نکته قابل توجه اینکه کاربر Administrator در بخش ControlPanel > User Accounts نمایش داده نمی شود و اگر هنگام نصب برای آن password تعیین نکرده باشیم، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز administrator به دستگاه ما دسترسی داشته باشد.
اسلاید ۶: جهت گذاشتن password ، می توان از طریق زیر عمل نمود: Control Panel > Administrative Tools > Computer Management > System Tools > Local Users and Groups > Users5 استفاده با احتیاط از گروه Administratorبجز موارد ضرروی برای کاربری که می خواهد با کامپیوتر شما کار کند اکانتی که در گروه administrator باشد درست نکنید. برای کار های معمول با دستگاه خود نیز یک اکانت عادی (limited) استفاده کنید.
اسلاید ۷: ۶ غیر فعال کردن اکانت Guestاکانت guest همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید. حتی الامکان آنرا غیر فعال کنید و یا در صورت نیاز به وجود آن، یک password مشکل برای آن انتخاب کنید. ۷ استفاده از فایروال در صورت ارتباط با شبکهاگر از شبکه استفاده می کنید و خصوصاً اگر اتصال دائم بهاینترنت دارید حتماً از یک فایروال شخصی (personal firewall) استفاده کنید. به همراه XP Windows یک فایروال بنام ICF وجود، ولی بطور پیش فرض غیر فعال است.برای فعال سازی فایروال ICF مراحل زیر را طی کنید :
اسلاید ۸: • به Control Panel > Network Connections مراجعه کنید. • بر روی Local Area Connection کلیک راست کنید. • در بخش Advanced زیر گزینه Protect my computer and network by limiting or preventing access to this computer from the Internet راانتخاب کنید.ICF تنها ترافیک ورودی را فیلتر کرده و به ترافیک خروجی کاری ندارد، بنابراین نصب فایروالهای شخصی دیگر پیشنهاد می شود. فایروالهای شخصی معروف عبارتند از ZoneAlarm ، Outpost ، BlackIce ، McAfee البته نمی توان ادعا کرد یک فایروال بهترین است و هیچ ایرادی ندارد، کما اینکه در مورد فایروالهای فوق نیز گزارشات ضد و نقیضی مبتنی بر وجود حفره های امنیتی می رسد. به عنوان مثال در یک گزارش ادعا شده است که ZoneAlarm برای شرکت مایکروسافت جاسوسی می کند؟!!
اسلاید ۹: ۸ به روز نگهداری Windows با hotfix ها و service pack هایک روش متداول نفوذگران، استفاده از آخرین شکافهای امنیتی گزارش شده است. ۹۹% نفوذها بخاطر سوء استفاده از شکافهای امنیتی شناخته شده و به روز نگه نداشتن سیستمهای قربانی و نصب نکردن patch های امنیتی است. از امکان Windows Update ویا Automatic Update برای به روز نگهداری Windows خود استفاده نمایید. برای فعال سازی Automatic Update وارد بخش Control Panel ویندوز خود شوید و در مسیر Performance and Maintenance > System تنظیمات مورد نظر خود را در بخش Automatic Update انجام دهید.
اسلاید ۱۰: ۹ نصب برنامه های ضد ویروساز ابتدایی ترین گامها در ایمن سازی سیستم، نصب برنامه های ضد ویروس است البته درصورتی که آنرا به روز نکنید برای شما فایده ای نخواهد داشت۱۰ استفاده از password برای Screen Saverاستفاده از password برای Screen Saver باعث می شود اگر برای مدتی از میز کار خود دور شدید، فرد غیر مجاز دیگری نتواند از کامپیوتر شما سوء استفاده نماید. برای password گذاری روی Screensaver باید :• بر روی desktop کلیک راست کنید. • گزینه Propertiesرا انتخاب نموده، بخش Screen Saver را انتخاب کنید. • با تنظیم زمان لازم برای فعال شدن Screen Saveگزینه On resume, display Welcome screen را انتخاب نمایید.
اسلاید ۱۱: ۱۱ ایمنی اطلاعات Backup کامپیوتردر برخی مؤسسات و شرکتها هزینه زیادی برای بستر سازی امنیت شبکه های کامپیوتری خود و رمزکردن داده های روی کامپیوترها انجام می دهند، ولی با کمال تعجبBackup همان دادهای رمز شده بر روی CD ها و Tapeهایی که نه رمز شده اند و نه قفلی دارند و حتی در برخی موارد در مکان امنی هم نیستند، قرار دارد!
اسلاید ۱۲: سوال: Firewall
اسلاید ۱۳: دیوار آتش :دیواره آتش نرم افزار یا سخت افزارى است که ارتباط شما با شبکه ( یا اینترنت ) و همچنین شبکه با شما را کنترل مى نماید ، پورتهاى اضافى و بلا استفاده را میبندد . جلوى دسترسى غیر مجاز از شبکه به سیستم شما را مى گیرد و همچنین جلوى دسترسى غیر مجاز نرم افزارهاى شما را به شبکه مى گیرد . دراین صورت یک برنامه هک حتى اگر بر روى سیستم نصب شده باشد قادر به ارتباط با شخص نفوذ کننده نخواهد بود.۱:دیواره آتش نرم افزاریفایروال های نرم افزاری برنامه هایی هستند که خود را بین درایو کارت شبکه (یا مودم) و کامپیوتر شما قرار می دهند. آنها حملات را قبل از اینکه حتی سیستم شما آن را تأیید کند قطع می کنند.
اسلاید ۱۴: ۲:دیواره آتش سخت افزاری :این نوع از دیواره آتش ها که به آنان دیواره آتش های شبکه نیز گفته می شود ، بین کامپیوتر ها و کابل و یا خط DSL قرار میگیرند.دیواره آتش های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسبحفاظتی را ارائه می نمایند. دیواره آتش های سخت افزاری،دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد. بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجماتمی گردد.
اسلاید ۱۵: چند نمونه دیواره آتش نرم افزاری:Outpost Firewall Pro این نرم افزار مجهز به Intrusion Detection System یا مخفف شده IDS می باشد که تمامی حملات به سیستم را کشف می کند.مجهز به سیستم Attachment Quarantine که این قسمت نرم افزار Attachment یا همان پیوست های Email شما را کنترل می کند این فایروال تمامی ارتباط شبکه ی LAN را کنترل کرده و گزارشاتی از آنها را نشان می دهد. از ویژگی های مهم Outpost Firewall Pro 2008 v6.0 می توان به موارد زیر اشاره کرد:#کنترل ونظارت بر روی برنامه های داخلی که می خواهند با خارج از سیستم ارتباط برقرار کنند#قرار دادن رمز عبور جهت امنیت بیشتر بر روی Firewall # مخف کردن هوت شما در اینترنت #جلوگیری از نصب هر گونه برنامه بدون اطلاع کاربر (همچنین در LAN)
اسلاید ۱۶: #اضافه و یا حذف نمودن برنامه و یا درخواست هایی که توسط Firewall مسدود شده اند #دانلود پلاگین Plug-ins یا همان برنامه های کمکی از سایت سازنده و نصب آن روی فایروال …Ashampoo FireWall یک نگهبان مطمئن در محل ورود و خروج داده ای شما با شبکه های محلی اترنت و اینترنت می باشد. دور نگه داشتن هر چیز بدون اجازه و مانع شدن اجازه دسترسی از کامپیوتر شما به اینترنت از عمده و مهمترین کارهای این نرم افزار می باشد. قابلیت های کلیدی Ashampoo FireWall:#قابلیت استفاده در دو حالت آسان و تخصصی برای استفاده کاربران در سطوح مختلف #کنترل ترافیک اینترنتی شما و پکت های ارسالی و دریافتی
اسلاید ۱۷: #قابلیت Block نمودن همه اطلاعات در حال رد و بدل شدن از سیستم به شبکه و بالعکس #قابلیت تعریف قوانین برای برنامه # نظارت بر پروسه های سیستم # دارای ابزار IP Spam Blocker # قابلیت تجزیه و بهینه سازی اتصال های اینترنتی # توانایی حذف فایل و فولدرهای غیر قابل بازیابی#امکان حذف همه ترک های حاصل از وب گردی و پشتیبانی از مرور گرهای مختلف.# قابلیت مسدود ساختن تمامی ارتباطات اینترنتی و شبکه با یک کلیک # امکان ارائه گزارشات جزئئ از عمل کرد کار نرم افزار # پشتیبانی از زبان های مختلف #قابلیت محدود نمودن ترافیک در شبکه و …
اسلاید ۱۸: ZoneAlarm Pro دیواره آتش قدرتمندی می باشد که به وسیله آن کاربران به راحتی قادربه حفاظت از سیستم خود در مقابل هکرها می باشند. این نرم افزار قدرتمند مانع از انتقال بسته ها و اطلاعات شما توسط برنامه های مخرب شده و با بلوک کردن مسیر انتقال این گونه برنامه ها مانع از هک شدن کاربر می شوند. در این نرم افزار کاربران خود نیز قادرند تا نرم افزاری که غیر قابل اعتماد می باشد به برنامه معرفی کنند تا از اجرا و یا انتقال اطلاعات توسط آن نرم افزار جلوگیری به عمل آید. برخی از ویژگیهای ZoneAlarm Pro:#کنترل ترافیک اینترنتی شما و پکت های ارسالی و دریافتی # نظارت همیشگی بر سیستم و نرم افزار ها # کنترل Cookie ها و حذف تبلیغات مزاحم #کنترل کامل برنامههای اجرا شده بر روی سیستم #دارای ابزار ضد جاسوسی #جلوگیری از ورود هکرها به سیستم شما # فعال شدن به صورت اتوماتیک درهنگام اتصال به شبکه و اینترنت و حتی شبکه های بی سیم WLAN
اسلاید ۱۹: #جلوگیری از فعالیت اسبهای تراوا (Trojan) ، نرم افزارهای جاسوس (Spyware) #تامین امنیت در اینترنت و شکبه و ریشه کن کردن ویروس و جلوگیری از ورود آنها به سیستم ISA (Internet Security and Acceleration) این نرم افزار در حقیقت نسخه جدیدی از MSProxy است.نرم افزار ISA دارای دو قابلیت اصلی است: ۱- Firewall – 2 Cache قابلیتهای نرم افزار ISA در زمینه Firewall عبارتند از: ۱- کنترل استفاده از اینترنت ۲- می تواند Packetها را بر اساس لایه ها فیلتر نموده و حتی ترافیک های مربوط به DNS را کنترل کند.- ISA با استفاده از قابلیت Intrusion Detection می تواند جلوی نفوذ هکرها را بگیرد.
اسلاید ۲۰: چند نمونه دیوار آتش سخت افزاری:Cisco Pix Firewall (FWSM )FireWall Services Module Juniper Netscreen
اسلاید ۲۱: سوال:تشریح یک آنتی ویروس
اسلاید ۲۲: تشریح آنتی ویروس Bitdefender :برای تشریح از روش مقایسه استفاده شده است. این آنتی ویروس با سایر آنتی ویروسهای دیگر در پارامترهای مختلفی مورد ارزیابی قرار گرفته است.پارامترهای ارزیابی آنتی ویروس:۱: سرعت اسکن و شناسایی ویروس۲: میزان شناسایی ویروس۳: سادگی استفاده۴: پشتیبانی نرم افزاری۵: سازگاری با سیتم عامل و شبکه۶:سرعت بروز شدن۷: میزان منابع مورد نیاز از سیستم۸: قیمت۹: واسط کاربر
اسلاید ۲۳: ۱:سرعت شناسایی
اسلاید ۲۴: ۲:میزان شناسایی
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 