1. Trang chủ
  2. » Thể loại khác

TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác, sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0

51 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 51
Dung lượng 3,67 MB

Nội dung

Ngày đăng: 16/05/2022, 02:05

HÌNH ẢNH LIÊN QUAN

Hình minh họa nội dung đầy đủ của một email giả mạo theo ví dụ trên - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
Hình minh họa nội dung đầy đủ của một email giả mạo theo ví dụ trên (Trang 11)
Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 24)
+ Nhập lệnh “osk” vào ô “Open”, sau đó ấn “OK” như hình dưới đây: - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
h ập lệnh “osk” vào ô “Open”, sau đó ấn “OK” như hình dưới đây: (Trang 25)
Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 26)
Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím  - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 29)
+ Gõ “osk” vào ô nhập lệnh “Open”, sau đó ấn “OK” như hình dưới đây: - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
osk ” vào ô nhập lệnh “Open”, sau đó ấn “OK” như hình dưới đây: (Trang 30)
Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 31)
- Cách 1: Dùng Settings (Đưa chuột lên góc phía trên bên phải màn hình) để mở Control Panel  - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
ch 1: Dùng Settings (Đưa chuột lên góc phía trên bên phải màn hình) để mở Control Panel (Trang 31)
Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 32)
Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím  - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 33)
- Bàn phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím  - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
n phím ảo sẽ hiện ra như hình dưới, người sử dụng dùng chuột để chọn các phím nhập dữ liệu thay cho việc gõ trực tiếp lên bàn phím (Trang 34)
Hướng dẫn cấu hình an toàn cho ứng dụng Mail Client. - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
ng dẫn cấu hình an toàn cho ứng dụng Mail Client (Trang 36)
Trong cửa sổ Trust Center ta cấu hình tính năng ngăn chặn thực thi dữ liệu: DEP Settings  ->  Data Execution Prevention: Tích vào ô  "Enable  Data  Execution  Prevention  mode"  - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
rong cửa sổ Trust Center ta cấu hình tính năng ngăn chặn thực thi dữ liệu: DEP Settings -> Data Execution Prevention: Tích vào ô "Enable Data Execution Prevention mode" (Trang 40)
Bước 2. Để cấu hình các tính năng bảo mật cho Outlook người dùng truy cập vào menu: Files-> Options -> Trus Center.-> Trust Center Settings.. - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
c 2. Để cấu hình các tính năng bảo mật cho Outlook người dùng truy cập vào menu: Files-> Options -> Trus Center.-> Trust Center Settings (Trang 40)
Bước 5. Một phần rất quan trọng trong các email client đó là việc cấu hình tự động hiển thị nội dung động hoặc tải hình ảnh - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
c 5. Một phần rất quan trọng trong các email client đó là việc cấu hình tự động hiển thị nội dung động hoặc tải hình ảnh (Trang 42)
1. Hướng dẫn cấu hình bảo mật cho trình duyệt Web - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
1. Hướng dẫn cấu hình bảo mật cho trình duyệt Web (Trang 44)
Hướng dẫn cấu hình bảo mật trình duyệt Web và sử dụng ở chế độ an toàn - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
ng dẫn cấu hình bảo mật trình duyệt Web và sử dụng ở chế độ an toàn (Trang 44)
1.2. Mozillar/Firefox - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
1.2. Mozillar/Firefox (Trang 45)
Bước 1. Kích hoạt tính năng chặn pop-up và vô hiệu hoá việc tải hình ảnh tự động (tích vào ô Block Pop-up window) - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
c 1. Kích hoạt tính năng chặn pop-up và vô hiệu hoá việc tải hình ảnh tự động (tích vào ô Block Pop-up window) (Trang 45)
Chrome cũng tương tự như Firefox, ngoài các cấu hình thiết lập ta có thể cài đặt các tiện ích mở rộng để nâng cao bảo mật - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
hrome cũng tương tự như Firefox, ngoài các cấu hình thiết lập ta có thể cài đặt các tiện ích mở rộng để nâng cao bảo mật (Trang 46)
Truy cập link: "chrome://settings/content" để cấu hình bảo mật cho Chrome. - TÀI LIỆU Hướng dẫn chi tiết một số biện pháp đảm bảo an toàn trong khai thác,  sử dụng các ứng dụng công nghệ thông tin Phiên bản 1.0
ruy cập link: "chrome://settings/content" để cấu hình bảo mật cho Chrome (Trang 47)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w