20 najlepszych warunków internetowych dla początkujących

Spisu treści:

20 najlepszych warunków internetowych dla początkujących
20 najlepszych warunków internetowych dla początkujących
Anonim

Internet to globalna sieć mniejszych sieci i komputerów. Sieć WWW, lub w skrócie sieć, to przestrzeń, w której treści cyfrowe są udostępniane użytkownikom Internetu. Innymi słowy, sieć jest częścią internetu. Jeśli jesteś początkującym, zapoznaj się z podstawowymi terminami dotyczącymi Internetu i sieci, które pomogą Ci lepiej zrozumieć.

Przeglądarka

Przeglądarka to bezpłatne oprogramowanie lub aplikacja mobilna, która wyświetla strony internetowe, grafikę i inne treści online. Popularne przeglądarki internetowe to Chrome, Firefox, Internet Explorer, Microsoft Edge i Safari, ale jest też wiele innych.

Użytkownicy internetu uzyskują dostęp do sieci za pomocą przeglądarki internetowej, która jest zawarta w programie lub można ją pobrać na komputery i urządzenia mobilne. Każda strona internetowa ma unikalny adres zwany adresem URL, który można wprowadzić w pasku adresu przeglądarki, aby przejść bezpośrednio do witryny.

Oprogramowanie przeglądarki jest specjalnie zaprojektowane do konwersji kodu komputerowego HTML i XML na dokumenty czytelne dla człowieka.

Image
Image

Strona internetowa

Strona internetowa to to, co widzisz w przeglądarce internetowej, gdy jesteś w Internecie. Jesteś teraz na stronie internetowej. Pomyśl o stronie internetowej jak o stronie w czasopiśmie. Na każdej przeglądanej stronie możesz zobaczyć tekst, zdjęcia, obrazy, diagramy, linki, reklamy i nie tylko.

Często klikasz lub dotykasz określonego obszaru strony internetowej, aby rozwinąć informacje lub przejść do powiązanej strony internetowej. Kliknięcie linku, który jest fragmentem tekstu, który pojawia się w innym kolorze niż reszta tekstu, przeniesie Cię na inną stronę internetową. Jeśli chcesz się cofnąć, użyj przycisków strzałek przewidzianych do tego celu.

Image
Image

URL

Uniform Resource Locators (URL) to adresy stron internetowych i plików w przeglądarce internetowej. Za pomocą adresu URL możesz zlokalizować i dodać do zakładek określone strony i pliki w przeglądarce internetowej.

Oto przykładowy format adresu URL:

https://www.examplewebsite.com/mypage

Ten format jest często skracany do tego:

www.przykladowawitryna.com/mojastrona

Czasami adresy URL są dłuższe i bardziej skomplikowane, ale wszystkie są zgodne z uznanymi regułami nazewnictwa.

Adresy URL składają się z trzech części:

  • Protokół: Protokół jest częścią kończącą się na //:. Większość stron internetowych korzysta z protokołu http lub https, ale istnieją inne protokoły.
  • Host: Domena hosta lub domena najwyższego poziomu często kończy się na.com,.net,.edu lub.org, ale może też kończyć się jedną z wielu innych, które mają zostały oficjalnie uznane.
  • Nazwa pliku: Nazwa pliku lub nazwa strony.
Image
Image

HTTP i

HTTP to akronim od Hypertext Transfer Protocol – standardu przesyłania danych dla stron internetowych. Gdy strona internetowa ma ten prefiks, łącza, tekst i obrazy powinny działać poprawnie w przeglądarce internetowej.

HTTPS to skrót od Hypertext Transfer Protocol Secure. Oznacza to, że strona internetowa ma specjalną warstwę szyfrowania dodaną, aby ukryć Twoje dane osobowe i hasła przed innymi osobami. Za każdym razem, gdy logujesz się do swojego internetowego konta bankowego lub witryny zakupów, w której podajesz informacje o karcie kredytowej, poszukaj https w adresie URL dla bezpieczeństwa.

Image
Image

HTML i XML

Hypertext Markup Language (HTML) to język programowania stron internetowych. HTML nakazuje przeglądarce internetowej wyświetlanie tekstu i grafiki w określony sposób. Początkujący internauci nie muszą znać kodowania HTML, aby korzystać ze stron internetowych dostarczanych przez język programowania do przeglądarek.

XML to eXtensible Markup Language, kuzyn HTML. XML koncentruje się na katalogowaniu i bazowaniu danych na zawartości tekstowej strony internetowej.

XHTML to połączenie HTML i XML.

Image
Image

Adres IP

Twój komputer i każde urządzenie, które łączy się z Internetem, używa adresu protokołu internetowego (IP) do identyfikacji. W większości przypadków adresy IP są przydzielane automatycznie. Początkujący zazwyczaj nie muszą przypisywać adresu IP.

Adres IP może wyglądać mniej więcej tak:

202.3.104.55

Lub tak:

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

Każdy komputer, smartfon i urządzenie mobilne, które uzyskuje dostęp do Internetu, ma przypisany adres IP do celów śledzenia. Może to być adres IP przypisany na stałe lub adres IP może się od czasu do czasu zmieniać, ale zawsze jest to unikalny identyfikator.

Gdziekolwiek przeglądasz, wysyłasz wiadomość e-mail lub wiadomość błyskawiczną, a także pobierasz plik, Twój adres IP służy jako odpowiednik tablicy rejestracyjnej samochodu w celu egzekwowania odpowiedzialności i identyfikowalności.

Image
Image

ISP

Do uzyskania dostępu do Internetu potrzebny jest dostawca usług internetowych (ISP). Możesz uzyskać dostęp do bezpłatnego ISP w szkole, bibliotece lub pracy, lub możesz zapłacić za prywatnego dostawcę usług internetowych w domu. Dostawca usług internetowych to firma lub organizacja rządowa, która podłącza Cię do Internetu.

Dostawca usług internetowych oferuje różnorodne usługi w różnych cenach: dostęp do stron internetowych, poczta e-mail, hosting stron internetowych i tak dalej. Większość dostawców usług internetowych zapewnia różne prędkości połączenia internetowego za miesięczną opłatą. Możesz zapłacić więcej za szybsze połączenie internetowe, jeśli lubisz przesyłać strumieniowo filmy, lub wybrać tańszy pakiet, jeśli korzystasz z Internetu głównie do łatwego przeglądania i korzystania z poczty e-mail.

Image
Image

Router

Router lub połączenie router-modem to urządzenie, które działa jako policjant ruchu dla sygnałów sieciowych docierających do Twojego domu lub firmy od usługodawcy internetowego. Router może być przewodowy, bezprzewodowy lub obydwa.

Router zapewnia ochronę przed hakerami i kieruje zawartość do konkretnego komputera, urządzenia, urządzenia do przesyłania strumieniowego lub drukarki, które powinny ją otrzymać.

Często dostawca usług internetowych zapewnia router sieciowy, który preferuje dla Twojej usługi internetowej. Gdy tak się stanie, router jest odpowiednio skonfigurowany. Jeśli zdecydujesz się na użycie innego routera, może być konieczne wprowadzenie do niego informacji.

Image
Image

E-mail

E-mail to poczta elektroniczna. Jest to wysyłanie i odbieranie wiadomości pisanych na maszynie z jednego ekranu na drugi. Poczta e-mail jest zwykle obsługiwana przez usługę poczty internetowej, taką jak Gmail lub Yahoo Mail, lub zainstalowany pakiet oprogramowania, taki jak Microsoft Outlook lub Apple Mail.

Początkujący zaczynają od utworzenia jednego adresu e-mail, który przekazują członkom rodziny i przyjaciołom. Jednak nie jesteś ograniczony do jednego adresu lub usługi e-mail. Możesz dodać inne adresy e-mail w celach zakupów online, biznesowych lub społecznościowych.

Image
Image

Spam i filtry w wiadomościach e-mail

Spam to żargonowa nazwa niechcianych i niechcianych wiadomości e-mail. Spam można podzielić na dwie główne kategorie: reklamy o dużej objętości, które są irytujące, oraz hakerzy próbujący nakłonić Cię do ujawnienia haseł, co jest niebezpieczne.

Filtrowanie to popularna, ale niedoskonała ochrona przed spamem. Filtrowanie jest zawarte w wielu klientach poczty e-mail. Filtrowanie wykorzystuje oprogramowanie, które odczytuje przychodzące wiadomości e-mail pod kątem kombinacji słów kluczowych, a następnie usuwa lub poddaje kwarantannie wiadomości wyglądające na spam. Poszukaj folderu ze spamem lub wiadomościami-śmieci w swojej skrzynce pocztowej, aby wyświetlić wiadomości e-mail poddane kwarantannie lub filtrowane.

Aby chronić się przed hakerami, którzy chcą poznać Twoje dane osobowe, zachowaj podejrzliwość. Twój bank nie wyśle Ci e-maila z prośbą o podanie hasła. Facet w Nigerii nie potrzebuje twojego numeru konta bankowego. Amazon nie wręcza Ci darmowego bonu podarunkowego o wartości 50 USD.

Wszystko, co brzmi zbyt dobrze, aby było prawdziwe, prawdopodobnie nie jest prawdą. Jeśli nie masz pewności, nie klikaj żadnych linków w wiadomości e-mail i skontaktuj się z nadawcą (Twoim bankiem lub kimkolwiek) oddzielnie w celu weryfikacji.

Image
Image

Media społecznościowe

Media społecznościowe to szerokie określenie każdego narzędzia online, które umożliwia użytkownikom interakcję z tysiącami innych użytkowników. Facebook i Twitter należą do największych serwisów społecznościowych. LinkedIn to połączenie serwisu społecznościowego i profesjonalnego. Inne popularne witryny to YouTube, Instagram, Pinterest, Snapchat, Tumblr i Reddit.

Witryny mediów społecznościowych oferują bezpłatne konta dla wszystkich. Wybierając te, które Cię interesują, zapytaj znajomych i rodzinę, do których należą. W ten sposób możesz dołączyć do grupy, w której znasz ludzi.

Podobnie jak w przypadku wszystkich spraw związanych z Internetem, chroń swoje dane osobowe podczas rejestracji w witrynach. Większość serwisów społecznościowych oferuje sekcję prywatności, w której możesz wybrać, co chcesz ujawnić innym użytkownikom witryny.

Image
Image

Handel elektroniczny

E-commerce to handel elektroniczny, transakcje sprzedaży i zakupu online. Każdego dnia miliardy dolarów wymieniają ręce za pośrednictwem Internetu i sieci WWW.

Zakupy przez internet eksplodowały popularnością wśród internautów, ze szkodą dla tradycyjnych sklepów i centrów handlowych. Każdy znany detalista ma stronę internetową, która prezentuje i sprzedaje swoje produkty. Dołączają do nich dziesiątki małych witryn, które sprzedają produkty, i ogromne witryny, które sprzedają prawie wszystko.

Handel elektroniczny działa, ponieważ rozsądną prywatność można zapewnić dzięki bezpiecznym stronom internetowym HTTPS, które szyfrują dane osobowe, oraz ponieważ wiarygodne firmy cenią Internet jako medium transakcji i sprawiają, że proces jest prosty i bezpieczny.

Podczas zakupów w Internecie zostaniesz poproszony o podanie karty kredytowej, informacji PayPal lub innych informacji dotyczących płatności.

Image
Image

Szyfrowanie i uwierzytelnianie

Szyfrowanie to matematyczne szyfrowanie danych, tak aby były ukryte przed podsłuchiwaniem. Szyfrowanie wykorzystuje złożone formuły matematyczne, aby zamienić prywatne dane w bezsensowny bałwan, który tylko zaufani czytelnicy mogą rozszyfrować.

Szyfrowanie jest podstawą tego, w jaki sposób wykorzystujemy Internet jako kanał do prowadzenia zaufanych firm, takich jak bankowość internetowa i zakupy kartą kredytową online. Gdy stosowane jest niezawodne szyfrowanie, informacje bankowe i numery kart kredytowych są utrzymywane w tajemnicy.

Uwierzytelnianie jest bezpośrednio związane z szyfrowaniem. Uwierzytelnianie to złożony sposób, w jaki systemy komputerowe sprawdzają, czy jesteś tym, za kogo się podajesz.

Image
Image

Pobieranie

Pobieranie to szerokie pojęcie opisujące przesyłanie treści znalezionych w Internecie lub sieci WWW na komputer lub inne urządzenie. Zwykle pobieranie wiąże się z utworami, muzyką, oprogramowaniem i plikami multimedialnymi. Na przykład możesz chcieć pobrać utwór lub wersję próbną pakietu Microsoft Office.

Im większy plik, który kopiujesz, tym dłużej trwa transfer do Twojego komputera. Niektóre pliki do pobrania zajmują kilka sekund; niektóre trwają kilka minut lub dłużej, w zależności od szybkości internetu.

Strony internetowe, które oferują materiały, które można pobrać, są zwykle wyraźnie oznaczone przyciskiem Pobierz (lub podobnym).

Image
Image

Przetwarzanie w chmurze

Przetwarzanie w chmurze zaczęło się jako termin opisujący oprogramowanie, które było dostępne online i wypożyczone, a nie kupowane i instalowane na komputerze. Poczta e-mail oparta na sieci Web jest jednym z przykładów przetwarzania w chmurze. E-mail użytkownika jest przechowywany i dostępny w chmurze internetowej.

Chmura jest nowoczesną wersją modelu komputerów mainframe z lat 70. XX wieku. Elementem modelu cloud computing jest oprogramowanie jako usługa (SaaS). SaaS to model biznesowy, który zakłada, że ludzie wolą wynajmować oprogramowanie niż je posiadać. Za pomocą przeglądarki internetowej użytkownicy uzyskują dostęp do chmury w Internecie i logują się do wypożyczonych online kopii oprogramowania w chmurze.

Coraz częściej usługi oferują przechowywanie w chmurze, aby uzyskać dostęp do plików z więcej niż jednego urządzenia. Możliwe jest zapisywanie plików, zdjęć i obrazów w chmurze, a następnie dostęp do tych plików z laptopa, smartfona, tabletu lub innego urządzenia. Przetwarzanie w chmurze umożliwia współpracę między osobami na tych samych plikach w chmurze.

Image
Image

Firewall

Firewall to ogólny termin opisujący barierę przed zniszczeniem. W przypadku komputerów zapora składa się z oprogramowania lub sprzętu, który chroni komputer przed hakerami i wirusami.

Zapory sieciowe dla komputerów obejmują zarówno małe pakiety oprogramowania antywirusowego, jak i złożone i drogie rozwiązania programowe i sprzętowe. Niektóre zapory są bezpłatne. Wiele komputerów jest dostarczanych z zaporą ogniową, którą można aktywować. Wszystkie zapory komputerowe oferują pewnego rodzaju zabezpieczenie przed wandalizmem lub przejęciem systemu komputerowego przez hakerów.

Tak jak wszyscy, początkujący użytkownicy internetu powinni aktywować zaporę sieciową do użytku osobistego, aby chronić swoje komputery przed wirusami i złośliwym oprogramowaniem.

Image
Image

Złośliwe oprogramowanie

Złośliwe oprogramowanie to szerokie pojęcie opisujące wszelkie złośliwe oprogramowanie zaprojektowane przez hakerów. Złośliwe oprogramowanie obejmuje wirusy, trojany, keyloggery, programy zombie i inne oprogramowanie, które stara się wykonać jedną z czterech rzeczy:

  • W jakiś sposób zdewastuj swój komputer.
  • Ukradnij swoje prywatne informacje.
  • Przejmij zdalną kontrolę nad swoim komputerem (zombie swój komputer).
  • Nakłonić Cię do zakupu czegoś.

Złośliwe programy to bomby zegarowe i niegodziwe sługusy nieuczciwych programistów. Chroń się zaporą ogniową i wiedzą, jak uniemożliwić tym programom dostęp do Twojego komputera.

Image
Image

Trojan

Trojan to specjalny rodzaj programu hakerskiego, który polega na tym, że użytkownik powita go i aktywuje. Nazwane na cześć słynnej opowieści o koniu trojańskim, programy trojańskie podszywają się pod legalne pliki lub programy.

Czasami jest to niewinnie wyglądający plik filmowy lub instalator udający rzeczywiste oprogramowanie antyhakerskie. Siła ataku trojana pochodzi od użytkowników naiwnie pobierających i uruchamiających plik trojana.

Chroń się, nie pobierając plików, które są wysyłane do Ciebie w wiadomościach e-mail lub które widzisz na nieznanych stronach internetowych.

Image
Image

Wyłudzanie informacji

Wyłudzanie informacji to wykorzystywanie przekonujących wiadomości e-mail i stron internetowych, które mają na celu nakłonienie użytkownika do wpisania numerów kont i haseł lub kodów PIN. Ataki phishingowe, często w postaci fałszywych komunikatów ostrzegawczych PayPal lub ekranów logowania do fałszywych banków, mogą być przekonujące dla każdego, kto nie jest przeszkolony w poszukiwaniu subtelnych wskazówek.

Z reguły wszyscy użytkownicy powinni nie ufać linkom w wiadomościach e-mail, które mówią: „Powinieneś się zalogować i to potwierdzić”.

Image
Image

Blogi

Blog to felieton współczesnego pisarza internetowego. Autorzy amatorzy i profesjonalni publikują blogi na różne tematy: hobby związane z paintballem lub tenisem, opinie na temat opieki zdrowotnej, komentarze do plotek o celebrytach, fotoblogi z ulubionymi zdjęciami lub porady techniczne dotyczące korzystania z pakietu Microsoft Office. Absolutnie każdy może założyć bloga.

Blogi są zwykle ułożone chronologicznie i mniej formalnie niż strona internetowa. Wiele blogów akceptuje komentarze i odpowiada na nie. Blogi różnią się jakością od amatorskich do profesjonalnych. Niektórzy doświadczeni blogerzy zarabiają rozsądne dochody, sprzedając reklamy na swoich stronach blogowych.

Zalecana: