Podcast
Questions and Answers
Cilat janë disa nga të metat e enkriptimit?
Cilat janë disa nga të metat e enkriptimit?
Cila është një nga metodat e zakonshme për vjedhjen e identitetit?
Cila është një nga metodat e zakonshme për vjedhjen e identitetit?
Cila nga këto është një karakteristikë e virusit?
Cila nga këto është një karakteristikë e virusit?
Cili nga këto programe antivirus është i njohur?
Cili nga këto programe antivirus është i njohur?
Signup and view all the answers
Si duhet të reagojë një program antivirus kur nuk mund të largojë virusin?
Si duhet të reagojë një program antivirus kur nuk mund të largojë virusin?
Signup and view all the answers
Çfarë përfshin faza e parë të krijimit të softuerit?
Çfarë përfshin faza e parë të krijimit të softuerit?
Signup and view all the answers
Çfarë është një 'bug' në programim?
Çfarë është një 'bug' në programim?
Signup and view all the answers
Cila nga këto është përkufizimi i të dhënave?
Cila nga këto është përkufizimi i të dhënave?
Signup and view all the answers
Cila është faza e fundit në krijimin e softuerit?
Cila është faza e fundit në krijimin e softuerit?
Signup and view all the answers
Cila nga këto është një aplikacion për krijimin e prezantimeve multimediale?
Cila nga këto është një aplikacion për krijimin e prezantimeve multimediale?
Signup and view all the answers
Çfarë përfshin procesi i përpunimit të të dhënave?
Çfarë përfshin procesi i përpunimit të të dhënave?
Signup and view all the answers
Cila është dallimi midis të dhënave dhe informatave?
Cila është dallimi midis të dhënave dhe informatave?
Signup and view all the answers
Cili është roli i dizajnuesve në krijimin e softuerit?
Cili është roli i dizajnuesve në krijimin e softuerit?
Signup and view all the answers
Cila nga këto është një përdorim tipik i softuerëve CAD?
Cila nga këto është një përdorim tipik i softuerëve CAD?
Signup and view all the answers
Cilat janë dy lloje kryesore të sulmeve në sigurinë e kompjuterëve?
Cilat janë dy lloje kryesore të sulmeve në sigurinë e kompjuterëve?
Signup and view all the answers
Cila është masë e rëndësishme për mbrojtjen e të dhënave personale?
Cila është masë e rëndësishme për mbrojtjen e të dhënave personale?
Signup and view all the answers
Cilat janë tri nivelet e mbrojtjes me shifër për ruajtjen e të dhënave?
Cilat janë tri nivelet e mbrojtjes me shifër për ruajtjen e të dhënave?
Signup and view all the answers
Cila është përkufizimi i konfidencialitetit lidhur me informacionet?
Cila është përkufizimi i konfidencialitetit lidhur me informacionet?
Signup and view all the answers
Cilat nga masat e mëposhtme janë të dizajnuara për të siguruar konfidencialitetin?
Cilat nga masat e mëposhtme janë të dizajnuara për të siguruar konfidencialitetin?
Signup and view all the answers
Cila është një metodë që mund të përdoret për të parandaluar qasjen e paautorizuar?
Cila është një metodë që mund të përdoret për të parandaluar qasjen e paautorizuar?
Signup and view all the answers
Pse është e rëndësishme ruajtja e informatave mbi gjendjen e llogarive bankare të klientëve?
Pse është e rëndësishme ruajtja e informatave mbi gjendjen e llogarive bankare të klientëve?
Signup and view all the answers
Cila nga këto është një formë sulmi në të dhëna?
Cila nga këto është një formë sulmi në të dhëna?
Signup and view all the answers
Cila është një teknikë e zakonshme për të ruajtur konfidencialitetin e informacionit?
Cila është një teknikë e zakonshme për të ruajtur konfidencialitetin e informacionit?
Signup and view all the answers
Cilat janë disa forma të mashtrimeve që përdoren për të marrë informata personale?
Cilat janë disa forma të mashtrimeve që përdoren për të marrë informata personale?
Signup and view all the answers
Çfarë është e vërtetë në lidhje me kabllot e kompjuterit?
Çfarë është e vërtetë në lidhje me kabllot e kompjuterit?
Signup and view all the answers
Çfarë është e vërtetë në lidhje me mbrojtjen e kompjuterit nga lagështia?
Çfarë është e vërtetë në lidhje me mbrojtjen e kompjuterit nga lagështia?
Signup and view all the answers
Si duhet të fiket kompjuteri për të shmangur dëmtimin?
Si duhet të fiket kompjuteri për të shmangur dëmtimin?
Signup and view all the answers
Çfarë simbolizon shenja e autorit '© Copyright'?
Çfarë simbolizon shenja e autorit '© Copyright'?
Signup and view all the answers
Pse licenca e softuerit është më e preferueshme se blerja e kopjeve të shumta?
Pse licenca e softuerit është më e preferueshme se blerja e kopjeve të shumta?
Signup and view all the answers
Çfarë është e vërtetë në lidhje me pozicionimin e ekranit të kompjuterit?
Çfarë është e vërtetë në lidhje me pozicionimin e ekranit të kompjuterit?
Signup and view all the answers
Çfarë mund të ndodhë nëse kompjuteri mbrohet nga pluhuri?
Çfarë mund të ndodhë nëse kompjuteri mbrohet nga pluhuri?
Signup and view all the answers
Cila nga këto opsione është mënyra e rekomanduar për të menaxhuar makrot në MS Office 2007, 2010 dhe 2013?
Cila nga këto opsione është mënyra e rekomanduar për të menaxhuar makrot në MS Office 2007, 2010 dhe 2013?
Signup and view all the answers
Çfarë është BitLocker?
Çfarë është BitLocker?
Signup and view all the answers
Cila nga këto është një nga përfitimet kryesore të enkriptimit?
Cila nga këto është një nga përfitimet kryesore të enkriptimit?
Signup and view all the answers
Si mund të krijoni një makro në MS Office?
Si mund të krijoni një makro në MS Office?
Signup and view all the answers
Ku mund të gjeni opsionin për të mbrojtur një dokument me fjalëkalim në MS Word?
Ku mund të gjeni opsionin për të mbrojtur një dokument me fjalëkalim në MS Word?
Signup and view all the answers
Cili nga këto është një shembull i funksionit të makros në një dokument MS Word?
Cili nga këto është një shembull i funksionit të makros në një dokument MS Word?
Signup and view all the answers
Cila nga këto opsione është e vërtetë për makrot në MS Office?
Cila nga këto opsione është e vërtetë për makrot në MS Office?
Signup and view all the answers
Cili është roli i Trusted Platform Module (TPM)?
Cili është roli i Trusted Platform Module (TPM)?
Signup and view all the answers
Cila nga këto është një nga metodat kryesore të enkriptimit të dhënave?
Cila nga këto është një nga metodat kryesore të enkriptimit të dhënave?
Signup and view all the answers
Cila nga këto nuk është një nga mundësitë e menaxhimit të makros në MS Office?
Cila nga këto nuk është një nga mundësitë e menaxhimit të makros në MS Office?
Signup and view all the answers
Flashcards
Pozita e Kënaqshme
Pozita e Kënaqshme
Pozita e duhur e trupit kur punoni me kompjuterin.
Siguria me Kabllot
Siguria me Kabllot
Të gjitha kabllot nuk duhet të lidhën në burimin e njëjtë për të shmangur rrezikun e zjarrit.
Mbrojtja nga Lëngjet
Mbrojtja nga Lëngjet
Tastiera dhe shtëpiza e kompjuterit mund të shkatërrohen nga lëngjet.
Fikja e Rregullt
Fikja e Rregullt
Signup and view all the flashcards
Ventilimi i Kompjuterit
Ventilimi i Kompjuterit
Signup and view all the flashcards
Drejtat e Autorit
Drejtat e Autorit
Signup and view all the flashcards
Licenca e Softuerit
Licenca e Softuerit
Signup and view all the flashcards
Kufizimet e enkriptimit
Kufizimet e enkriptimit
Signup and view all the flashcards
Vjedhja e identitetit
Vjedhja e identitetit
Signup and view all the flashcards
Virusi
Virusi
Signup and view all the flashcards
Krimbi
Krimbi
Signup and view all the flashcards
Programet antivirus
Programet antivirus
Signup and view all the flashcards
Software Development Phases
Software Development Phases
Signup and view all the flashcards
Analiza
Analiza
Signup and view all the flashcards
Dizajnimi
Dizajnimi
Signup and view all the flashcards
Programimi
Programimi
Signup and view all the flashcards
Testimi
Testimi
Signup and view all the flashcards
Të dhëna
Të dhëna
Signup and view all the flashcards
Informatat
Informatat
Signup and view all the flashcards
Bugs
Bugs
Signup and view all the flashcards
Siguria në Sisteme
Siguria në Sisteme
Signup and view all the flashcards
Makrot në MS Office
Makrot në MS Office
Signup and view all the flashcards
Siguria e Makrove
Siguria e Makrove
Signup and view all the flashcards
Aktivizimi i makrove
Aktivizimi i makrove
Signup and view all the flashcards
Fjalëkalimi për dokumente
Fjalëkalimi për dokumente
Signup and view all the flashcards
Encrypt Document
Encrypt Document
Signup and view all the flashcards
Enkriptimi i të dhënave
Enkriptimi i të dhënave
Signup and view all the flashcards
Encrypting File System (EFS)
Encrypting File System (EFS)
Signup and view all the flashcards
BitLocker
BitLocker
Signup and view all the flashcards
Trusted Platform Module (TPM)
Trusted Platform Module (TPM)
Signup and view all the flashcards
Përparësitë e enkriptimit
Përparësitë e enkriptimit
Signup and view all the flashcards
Masa parandaluese
Masa parandaluese
Signup and view all the flashcards
Sulmet fizike
Sulmet fizike
Signup and view all the flashcards
Sulmet në të dhëna
Sulmet në të dhëna
Signup and view all the flashcards
Mashtrimet dhe vjedhja e identitetit
Mashtrimet dhe vjedhja e identitetit
Signup and view all the flashcards
Vlera e informatave
Vlera e informatave
Signup and view all the flashcards
Nivelet e fjalëkalimeve
Nivelet e fjalëkalimeve
Signup and view all the flashcards
Konfidencialiteti
Konfidencialiteti
Signup and view all the flashcards
Mjetet e konfidencialitetit
Mjetet e konfidencialitetit
Signup and view all the flashcards
Verifikimi biometrik
Verifikimi biometrik
Signup and view all the flashcards
Tokenët e sigurisë
Tokenët e sigurisë
Signup and view all the flashcards
Study Notes
Kurse dhe Lëndë
- Programi: Shkenca Kompjuterike dhe Inxhinieri
- Lënda: Arkitektura dhe Organizimi Kompjuterik
- Tema: Siguria dhe etika
Pozicioni i Drejtë i Punës së Kompjuterit
- Ulja duhet të jetë e drejtë.
- Ekrani duhet të jetë në nivelin e syve.
- Karrika duhet të ketë mundësi për pozicionim dhe ta mbështet shpinën drejt.
- Tastiera duhet të jetë në nivel.
- Hapësira duhet të jetë e mjaftueshme për tavolinë.
Siguria me Kabllo
- Kabllot duhet të jenë të organizuara dhe të mos jenë të përziera për të shmangur zjarrin
- Mos i lidhni të gjitha kabllot në të njëjtin burim.
Mbrojtja e Kompjuterit
- Mos e lini kompjuterin në ambiente shumë të nxehta ose shumë të ftohta.
- Fërkoni kompjuterin rregullisht.
- Mos e lëvizni kompjuterin kur është i ndezur.
- Mbani pluhurin larg kompjuterit tuaj.
Çështjet Legale - Licenca
- Softueri ose programi licencohet, jo bëhet i blerë.
- Janë lloje të licencave:
- Single User License
- Multi User License
- Site License
Çështjet Legale - Piraci
- Kopjimi apo përdorimi i paautorizuar i programit është ilegale.
- Shfrytëzimi pa leje i programeve është i ndaluar.
- Ndalohet kopjimi dhe shpërndarja e programit pa leje.
- Përdorimi i një programi në dy kompjuterë pa licencë është ilegale.
Llojet e Softureve
- Software janë programet që janë të instaluara në kompjuter.
- Software sistemor i menagjon kompjuterin.
- Software aplikative janë programet që përdorim.
Llojet e Programeve
- Programet për tekste
- Programet për tabela
- Programet për bazat e të dhënave
- Programet për prezantime
- Programet për botësim tabelash
- Programet multimedia
- Programet për dizajn
Fazat e Krijimit të Softuerit
- Analiza
- Dizajnimi
- Programimi
- Testimi
Dallimi midis të Dhënave dhe Informacionit
- Të dhënat janë të pa-procesuara.
- Informacioni është i procesuar dhe i kuptueshëm.
Procesimi i të Dhënave
- Të dhënat përpunohen në informacion.
- Informimi është i kuptueshëm për përdoruesin.
Koncepti i Sigurisë
- Ekspozimi ndaj rreziqeve të sigurisë është i lartë.
- Shfrytëzuesit duhet të kenë masa parandaluese.
- Llojet e sulmeve në sigurinë e kompjuterëve janë fizike dhe në të dhëna.
Vlera e Informacionit
- Informatat janë të vlefshme për përdoruesit por edhe të palëve të treta.
- Duhet të jeni të kujdesshëm për mashtrimet.
- Kujdes nga identiteti i vjedhur
Nivelet e Fjalëkalimeve
- BIOS
- Login
- Network
Konfidencialiteti
- Konfidencialiteti është kufizimi i qasjes në informata
- Masat për ta mbrojtur janë shifrat, enkriptimet, verifikimet biometrike.
- Sigurohuni që të ruani informatat e konfidenciale që janë në kompjuterët e kompanisë.
Integriteti
- Integriteti mbron saktësinë e të dhënave
- Ndryshimet në të dhëna nga persona të pa autorizuar bën mosfunksionim integritetin
Krimi Kibernetik
- Aktivitete kriminale që përdorin kompjuterin, rrjetet dhe internetin
- Formë të ndryshme të krimit kibernetik:
- Hakerimi
- Krakimi
Inzhinjeringu Social
- Sulmuesit marrin informata me mashtrues (fake emails, etc)
- Kërkoni identitetin e persona e pa njohur. Mos i jepni informatat tuaja personale.
- Vetëdijesoni për këto lloj sulmesh.
Peshkimi
- Sullme në formë emailesh mashtrimtare.
- Kontrolloni emailin e njohur.
Vëzhgimi Prapa Krahëve
- Vëzhgimi i përdoruesve ndërsa po përdorin ndonjë pajisje.
- Mos e lëni pajisjen e pa mbuluar.
Makrot dhe Përcaktimi i nivelit të sigurisë për Makro
- Makrot përdoren për të shkurtuar procedurat e përsëritura
- Ato mund të jenë të rrezikshme.
Përcaktimet e Sigurisë për Makro
- Disa lloj përcaktimesh të sigurisë përdoret me makro
- Mos lejo makrot pa njoftim
- Lejo makrot me njoftim
- Lejo makrot përveç atyre të nënshkruara digitalisht.
Përcaktimi i Fjalëkalimit (Shifrës) për dokumente, Libra të punë dhe prezantime
- Mbrojtja e dokumenteve me fjalëkalime
- Me MS Word, MS Excel, MS PowerPoint
- Përcaktimi i fjalëkalimeve.
Përcaktimi i Fjalëkalimit (Shifrës) për fajlla të komprimuar
- Opsione për fajllat e komprimuar.
- Vendosja e fjalëkalimeve në fajlla të komprimuar.
Përparësit dhe Kufizimet e Shifrimit / Enkriptimit
- Algoritëmet e enkriptimit.
- Metodat për enkriptim.
- Kufizimet e enkriptimit
Vjedhja e Identitetit
- Vjedhja e të dhënave personale dhe numrave të identitetit
- Metoda për ruajtjen e info-s personale.
Llojet e Malware
- Viruset
- Wormit
- Trojan Horses
Programet Antivirus
- Programet antivirus detektojnë dhe ndjekin virusët.
- Programet antivirus largojnë ose dërgojnë në karantinë virusët
Siguria e Rrjetit
- Rëndësia e sigurisë së rrjetit
- Mbrojtja me harduer, softuer, dhe vetëdijesim i përdoruesve
- Çështje të sigurisë së rrjetit.
Firewall
- Firewall e bën filtrimin e trafikut të rrjetit.
- Mundësoni filtrimin e informacionit rreth rrjetit
Infektimi me viruse nga emaili
- Kujdes me fajlat e bashkangjitur tek emailët
- Përdorni antivirus për të ruajtur sistemin tuaj të kompjuterit.
Mbrojtja Fizike e Pajisjeve
- Rregullat për sigurinë fizike janë të rëndësishme për të ruajtur sistemin.
- Ekzistojnë dhe metoda për mbrojtjen e telekomunikacionit, siguria fizike e pajisjeve.
Krijimi i shënimeve rezervë / Backup
- Shënimet rezervë të dhënave, për të ruajtur informata.
- Ruaj informata dhe dokumente të rëndësishme, për shënime rezervë.
Fshirja e të dhënave me softuer
- Metoda për fshirjen e të dhënave
- Softuerë për fshirjen e të dhënave.
Shkatërrimi fizik i disqeve
- Shkatërrimi fizik i të dhënave
- Metoda për shkatërrim të dhënave.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ky quiz shqyrton aspekte kyçe të Sigurisë dhe Etikës në Arkitekturën dhe Organizimin Kompjuterik. Pjesa e përmbajtjes përfshin pozicionin e drejtë të punës së kompjuterit, menaxhimin e kabllove, mbrojtjen e kompjuterit dhe çështjet legale për licencat. Testo njohuritë e tua mbi këto tema të rëndësishme.