Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego"

Transkrypt

1 Moduł 5 Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego 1. Oprogramowanie do diagnostyki antywirusowej 2. Oprogramowanie do diagnostyki systemu operacyjnego

2 1. Oprogramowanie do diagnostyki antywirusowej Diagnostyka antywirusowa (czyli wyszukiwanie i usuwanie zagrożeń komputera) jest bardzo ważnym zagadnieniem w obecnym zinformatyzowanym społeczeństwie. Aby bezpiecznie korzystać z zasobów komputera musimy skutecznie usunąć z niego wszelkie złośliwe oprogramowanie, jakie zostało zainstalowane (za wiedzą użytkownika lub bez niej) w systemie komputerowym. Złośliwe oprogramowanie, malware (z ang. malicious software) wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Do tej grupy niebezpiecznych produktów należą takie jak 1 : Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne mechanizmy infekcji wirusy dzielą się na następujące rodzaje: o wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses), o wirusy pasożytnicze (ang. parasitic viruses), o wirusy wieloczęściowe (ang. multi-partite viruses), o wirusy towarzyszące (ang. companion viruses), o makrowirusy (ang. macro viruses). Robaki (ang. worm) złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu żywiciela. Często powielają się wykorzystując pocztę elektroniczną. Wabbit program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. kopiowanie tego samego pliku aż do wyczerpania zasobów pamięci komputera. Trojan nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle, szkodliwe dla użytkownika. Np. otwiera port komputera, co umożliwia hakerowi wykonanie ataku. Backdoor przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary. Programy szpiegujące (ang. spyware) oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Mogą to być dane o odwiedzanych witrynach, hasła dostępowe itp. Taki program szpieg występuje często jako dodatkowy i ukryty komponent większego programu. Przy czym jest on odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika na przykład zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Co ważne program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci. 1 2

3 o scumware (ang. scum piana; szumowiny, męty) żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. o stealware/parasiteware służące do okradania kont internetowych, o adware oprogramowanie wyświetlające reklamy, o Hijacker Browser Helper Object dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika. Exploit kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian (lub przejęcia kontroli) wykorzystuje lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit jedno z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada jego działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty (wprowadzony) w istotne procedury systemowe, z reguły jest trudny do wykrycia dlatego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja. Keylogger odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody i inne cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej. Dialery programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika. Najczęściej są to numery o początku lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej. Programy antywirusowe zgodnie z nazwą tworzone są w celu zwalczania wirusów. Wirus jest to złośliwe oprogramowanie, które w rozmaity(zawsze negatywny) sposób zaburz poprawną pracę systemu komputerowego. Takie szkodliwe programy mają celowo nadaną nazwę pochodzącą od terminu medycznego/biologicznego. Jego działanie jest podobne do wirusa albo bakterii szkodliwej dla organizmu. Tutaj organizmem jest właśnie system. Bo wirus komputerowy działa podobnie jak ten biologiczny. Ma zdolność do samodzielnego NAMNAŻANIA SIĘ (czyli replikacji) i działa na szkodę systemu (organizmu) poprzez doczepianie się do zdrowych (czyli funkcjonujących prawidłowo) elementów systemu (często zmieniając ich funkcje). Niestety, w przypadku wirusa komputerowego rzadko mamy do czynienia z objawami tak wyraźnie wskazującymi szkodnika jak np. gorączka w wypadku człowieka. Aby usunąć wirus z komputera musimy zaopatrzyć się w aplikacje antywirusową (która umożliwia usunięcie go z systemu), lub w mały wyspecjalizowany program swego rodzaju szczepionkę, która radzi sobie z poważniejszymi zagrożeniami. Takie szczepionki często usuwają złośliwe oprogramowanie zwane robakami internetowymi. Wirusy są szczególnie niebezpiecz- 3

4 ne, (gdyż zgodnie z zaprogramowaną funkcją) mogą wykonywać następujące (negatywne) operacje: W zależności od funkcjonalności jaką ma wirus, a która jest zależna od jego twórcy może on: usuwać pliki, blokować dostęp do programów i usług, blokować system operacyjny lub jego elementy, tworzyć niepożądane efekty multimedialne (np. muzyka z głośników, wyświetlanie grafiki), zbierać informacje o pracy użytkownika (w tym hasła i dane wrażliwe), tworzyć luki w zabezpieczeniach systemu w celu wykorzystania zasobów komputera przez innych, przejąć kontrole nad komputerem przez nieupoważnioną osobę, wysyłać z naszego komputera spam, wysyłać z naszego komputera informacje paraliżujące sieć lub atakujące daną stronę/instytucję/usługę. dołączyć nasz komputer do tzw. botnet-u czyli grupy komputerów których zasoby wykorzystywane są przez cyberprzestępców w celu ukrycia ich działalności. Co ważne tego rodzaju ataki są bardzo trudne, lub nawet niemożliwe do wykrycia, wyłączać komputer, zmieniać konfigurację komputera. Zagrożenie różnymi infekcjami jest duże. Często użytkownik nie zdaje sobie sprawy z tego, że komputer którego używa jest zainfekowany ( zarażony ). Objawami które mogą świadczyć o obecności wirusa w komputerze to sytuacje gdy: nastąpiło nieuzasadnione spowolnienie pracy komputera, nie mamy dostępu do pewnych funkcji systemu operacyjnego, pojawiają się komunikaty o zainfekowaniu (często z odnośnikiem do pozornie skutecznego programu antywirusowego, który w rzeczywistości przejmie kontrole nad komputerem), antywirus wyświetla informacje o zagrożeniu, wyświetlane są reklamy bez wiedzy i zgody użytkownika, samoczynnie uruchamiane są dodatkowe programy, zmieniła się strona startowa i dostawca przeszukiwania przeglądarki, wyświetlane są informacje o niedziałających usługach związanych z bezpieczeństwem (zapora Windows, aktualizacje automatyczne), blokowane są różne strony internetowe, spowolnieniu uległa praca w sieci, w programie pocztowym pojawiają się maile z informacją że rozsyłamy spam następuje wzmożona praca dysku (tzn. nic nie robimy a dysk przez cały czas pracuje - może zdarzyć się też pobieranie aktualizacji lub defragmentacja). NALEŻY PODKREŚLIĆ, ŻE ZAWSZE zagadnienie bezpieczeństwa to jeden z najważniejszych aspektów pracy z komputerem. Dlatego w każdym systemie powinna być zastosowana skuteczna profilaktyka antywirusowa czyli ochrona przed szkodliwym oprogramowaniem. Takie działania służą zabezpieczeniu systemu oraz integralności (czyli spójności) i poufności danych, którymi się posługujemy. Warto zauważy, że historycznie ochrona antywirusowa polegała tylko i wyłącznie na skanowaniu pamięci oraz plików w komputerze w poszukiwaniu sygnatur wirusa. Program taki miał charakter (tylko i wyłącznie) skanera antywirusowego. Obecnie pro- 4

5 gramy zwalczające wirusy oprócz funkcjonalności skanera antywirusowe zapewniają użytkownikowi rozbudowane środki bezpieczeństwa, takie jak: ochronę w czasie rzeczywistym (monitor), moduł aktualizacji online. Mogą także dodatkowo posiadać: moduł ochrony poczty, moduł ochrony przeglądarki, moduł antyspamowy (antyszpiegowski), moduł zapobiegania włamaniom (blokowanie ataków hakerskich), moduł sprawdzania bezpieczeństwa instalowanych programów (zaufanie), moduł aktualizacji programów, zaporę sieciową. Wyjaśnijmy teraz sposób działania wyżej wymienionych zabezpieczeń i tak: Ochrona w czasie rzeczywistym sprawdza czy nie ma w pamięci komputera i w otwieranych plikach procesów niebezpiecznych. Moduł aktualizacji dba o to by baza wirusów była najnowsza. Moduł ochrony poczty sprawdza każdą pobieraną wiadomość pod kątem potencjalnego zagrożenia wirusem. Moduł ochrony przeglądarki sprawdza poziom bezpieczeństwa odwiedzanej strony, korzystając z bazy stron zaufanych. Sprawdza też certyfikaty bezpieczeństwa stron. Moduł antyspamowy dba, aby w naszym systemie nie znalazły się programy, które nas szpiegują (zbierają o nas informacje). Moduł zapobiegania włamaniom analizuje ruch przychodzący z sieci wyszukując nieautoryzowane próby dostępu do zasobów komputera (w tym usług przez niego oferowanych). Ma on zatem charakter antywłamaniowy i zarazem antyhakerski. Moduł sprawdzania bezpieczeństwa instalowanych programów informuje nas czy uruchomiony program (ściągnięty z internetu) jest bezpieczny. Robi to porównując go z bazą danych programów najczęściej instalowanych. Na przykład wysyła on komunikat, że próbujesz uruchomić instalator, który jest niezbadany (czyli bezpieczny, potencjalnie niebezpieczny lub niebezpieczny) bo instalowały go tylko dwie osoby. Inny komunikat może np. ostrzegać, że instalator jest zgłoszony jako niebezpieczny, przez użytkowników. Z kolei moduł aktualizacji programów zadba, by programy zainstalowane w systemie były aktualne. To sprawa istotna gdyż nieaktualny program (ze względu na swoje potencjalne luki) jest narażony na ataki. Ostatnim często spotykanym modułem jest tzw. zapora sieciowa, która kontroluje ruch w sieci. Zapora reguluje go, pozwala określić jakie programy, z naszego systemu, mają dostęp do sieci. Pozwala określić również z jakich portów i protokołów korzysta nasz system, zarówno przy wysyłaniu jak i odbieraniu danych z sieci. Skupmy się najpierw na specyfice narzędzia oferowanego przez producenta systemu czyli programie Windows Defender. Program ten dba o nasze bezpieczeństwo, w szczególności, chroni nas przed programami zbierającymi informacje. Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. Usługa ta jest obecnie (Win- 5

6 dows 7 i 8) dostępna za pośrednictwem zoptymalizowanego Centrum akcji, które gwarantuje bezproblemową pracę komputera 2. Usługa wyżej wymieniona oferuje dwa sposoby ochrony komputera przed zainfekowaniem programami szpiegującymi 3 : Ochrona w czasie rzeczywistym. Usługa Windows Defender alarmuje użytkownika w przypadku próby zainstalowania lub uruchomienia programu szpiegującego na komputerze. Użytkownik jest powiadamiany również wtedy, gdy programy próbują zmieniać ważne ustawienia systemu Windows. Opcje skanowania. Przy użyciu usługi Windows Defender można skanować komputer w poszukiwaniu programów szpiegujących, które mogły zostać zainstalowane na komputerze. Można także ustalać harmonogram regularnego skanowania oraz automatycznie usuwać dowolne elementy, wykryte podczas skanowania. Korzystając z Centrum akcji możemy sprawdzić jaki jest stan usługi Windows Defender. W dziale zabezpieczenia mamy informacje czy usługa jest włączona czy wyłączona. Programy antywirusowe pracują według harmonogramu i po poprawnym skonfigurowaniu nie potrzebują dozoru. Jeżeli jednak chcemy sprawdzić dane (pod kątem czy nie zawierają wirusa) możemy uruchomić program i zadać mu takie zadanie. Często antywirus tak mocno integruje się z systemem, że wykorzystując menu kontekstowe mamy dostępną opcję: przeskanuj lokalizację w poszukiwaniu wirusa lub o podobnej treści. Aby uruchomić Windows Defender należy w polu wyszukiwania systemu (Wyszukaj programy i pliki) wpisać Defender i z wyświetlonej listy wybierać interesujący nas program. Rysunek 1 Okno programu Windows defender [opracowanie własne] W głównym oknie programu znajduje się rozbudowana informacja o stanie ochrony. Zawiera ona: datę ostatniego skanowania, jego harmonogram, informację o ochronie w czasie rzeczywistym oraz wersję i datę bazy definicji oprogramowania szpiegującego. Wybierając menu skanuj możemy zastosować różne opcje wyszukiwania wirusów. Mamy do wyboru następujące: szybkie skanowanie, pełne skanowanie lub skanowanie niestandardowe. Szybkie skanowanie sprawdza programy uruchomione w pamięci, rejestr systemu, pliki systemowe i katalogi w których najczęściej pojawiają się problemy. Skanowanie pełne dodatkowo sprawdza wszystkie pliki w systemie. Natomiast skanowanie niestandardowe pozwala nam na podanie lokalizacji w której Windows Defender ma wyszukiwać niebezpiecznego oprogramowania (skanuj wybrane dyski i foldery). Me

7 nu Historia zawiera informacje o podjętych działaniach wobec niebezpiecznych i/lub szkodliwych programów. Konfiguracji programu możemy dokonać korzystając z menu Narzędzia wybierając pozycje Opcje. Możemy ustawić opcje wybierając spośród następujących kategorii: skanowanie automatyczne, akcje domyślne, ochrona w czasie rzeczywistym, wykluczone pliki i foldery, wykluczone typy plików, ustawienia zaawansowane i administracyjne. Rysunek 2 Konfiguracja narzędzia Windows defender [opracowanie własne]. Przedstawimy teraz sposoby wykorzystywania wyżej wymienionych opcji: Opcje skanowania automatycznego pozwalają dopracować nam harmonogram wyszukiwania szkodników w systemie. Możemy ustawić tu następujące parametry: częstotliwość, przybliżoną godzinę, typ skanowania, oraz zachowanie się programu (czy pobierać aktualizacje bazy przed skanowanie i czy skanowanie ma odbywać się tylko w stanie bezczynności systemu). Kategoria Akcje domyślne zawiera ustawienia sposobu zachowania programu w przypadku stwierdzenia jednego z czterech poziomów alarmów. Każdy z tych alertów może być ustawiony na jeden z następujących poziomów: usuń, kwarantanna, zezwalaj i akcja zalecana na poziomie definicji. Ta ostatnia opcja korzysta z definicji w bazie danych programów niebezpiecznych i wykonuje (zalecany tam) sposób postępowania. Kategoria Ochrona w czasie rzeczywistym zawiera konfiguracje modułu monitującego stan bezpieczeństwa systemu operacyjnego. Możemy zatem określić czy mają być skanowane pobierane pliki i załączniki oraz czy mają być sprawdzane uruchomione programy. Z kolei w programie możemy wykluczyć ze skanowania określone katalogi, pliki i ich typy. Dokonuje się tego przy użyciu kategorii Wykluczone pliki i katalogi i Wykluczone typy plików. Natomiast opcje zaawansowane to: skanuj pliki archiwum, skanuj pocztę, skanuj dyski wymienne, użyj algorytmów heurystycznych oraz utwórz punkt przywracania. Wyjaśnienia wymagają dwie ostatnie opcje. Wyszukiwanie heurystyczne polega na szukaniu (potencjalnie niebezpiecznego) kodu ze względu na jego częściowe podobieństwo do obecnych zagrożeń. Natomiast ostatnia opcja pozwala na ustawienie aby program (w przypadku usuwania zagrożenia) najpierw utworzył punkt przywracania systemu. Do niego właśnie można wrócić, w wypadku nieoczekiwanych nieprawidłowości. Wyżej opisany program jest mocno zintegrowany z systemem, więc jego działanie nie jest przez nas zauważane, chyba że nastąpi poważne zagrożenie bezpieczeństwa. 7

8 Należy zdawać sobie sprawę, że program Windows Defender jest podstawowym (najniższym) poziomem ochrony systemu. Zatem musimy go wspomagać dodatkowo korzystając z innych programów. Zdarza się, że instalowany program antywirusowy przejmuje obszar ochrony zapewniany przez powyższy program i wyłącza jego działanie. Dodatkową ochronę systemu operacyjnemu przed zagrożeniami dają nam właśnie stosowne programy antywirusowe. Określenie, który z oferowanych na rynku systemów jest najlepszy nie jest możliwe. Wybór programu zależy od: budżetu użytkownika, zastosowania systemu, zasobów sprzętowych, typu ochrony (indywidualna czy sieciowa), ilości wykrywanego złośliwego oprogramowania, posiadanej dodatkowej funkcjonalności. Można wskazać na przykład Norton Internet Security jako przykład typowego programu antywirusowego. Jednak (co chcemy mocno podkreślić) nie mamy zamiaru stawiać go przed innymi. Programów antywirusowych jest dużo i rankingów z ich ocenami tak samo. Przeglądając kilka zestawień zauważamy, ze najczęściej pojawiają się następujące programy: Avast! antyvirus, AVG Internet Security, Kaspersky Internet Security, McAfee Internet Security, Norton Internet Security (kolejność alfabetyczna). Instalacja programu nie stanowi problemu. Jak w każdym podobnym przypadku należy dokładnie czytać komunikaty, by zainstalowany program odpowiadał naszym oczekiwaniom. Po instalacji, program uruchamia się w trybie monitora. Pojawia się w zasobniku systemowym uruchomionych programów, z prawej strony, obok zegara. Gdy dwukrotnie klikniemy na ikonę programu uruchomi się jej interfejs. Rysunek 3 Interfejs programu Norton Internet Security [opracowanie własne] Ekran powitalny zawiera informacje o stanie systemu, dacie ostatniego skanowania i aktualizacji. Klikając kafel Skanuj teraz możemy włączyć ponadplanowe skanowanie systemu. Usługa LiveUpdate służy do aktualizacji programu oraz baz danych wirusów. 8

9 Rysunek 4 Ustawienia zaawansowane programu Norton Internet Security [opracowanie własne] Ustawienia Zaawansowane dzielą się na trzy następujące kategorie: Ochrona komputera, Ochrona sieci, Ochrona w internecie. Ochrona komputera pozwala dostosować nam szczegóły związane z wyszukiwaniem zagrożeń w komputerze. W tej opcji możemy także przeglądnąć historie wyszukiwania i pliki znajdujące się aktualnie w kwarantannie. Kwarantanna to miejsce gdzie (przy użyciu programu) możemy przenieść pliki zainfekowane lub podejrzewane o infekcje. Pliki umieszczone w kwarantannie nie stwarzają zagrożenia dla systemu. Wysyłamy tam np. pliki, które są dla nas wartościowe. Zaleca się jednak usuwanie plików, podejrzanych o infekcje. Czasami, program antywirusowy nie umożliwia naprawy zainfekowanego pliku. W takim przypadku wysłanie do kwarantanny da nam (i producentowi oprogramowania) czas na opracowanie metody naprawienia zainfekowanego pliku. Ochrona w sieci (zapora sieciowa) zawiera ustawienia związane z ruchem w sieci komputerowej i dostępem do komputera z sieci. Można tutaj włączyć ochronę poczty elektronicznej, inteligentną zaporę oraz zapobieganie włamaniom. Można także przeglądnąć mapę zabezpieczeń sieci. Zawiera ona informacje o bezpieczeństwie połączeń sieciowych naszego komputera i o hostach znajdujących się w naszej sieci. Ostatnia kategoria (Ochrona w internecie) pozwala kontrolować nam zagrożenia, związane z globalną siecią. Mamy tu także dodatkowe usługi zwiększające komfort i bezpieczeństwo w sieci internet. Możemy np. skonfigurować karty czyli prostą metodę dostępu do danych logowania w sieci w oparciu o chmurę. Możemy też wykorzystać nowoczesną opcję (sejf tożsamości) umożliwiającą nam bezpieczne przechowywanie haseł, których w dobie internetu potrzebujemy dużo (np bank, , konto ftp, dysk internetowy, fora dyskusyjne, e-lerning, komputery lokalne itp.). 9

10 Rysunek 5 Uruchamianie ponadplanowego skanowania systemu. [opracowanie własne] Obecnie, podstawowym zadaniem programu antywirusowego jest sprawdzanie (na bieżąco) pobieranych plików, uruchomionych programów czy odwiedzanych stron. Zdarza się jednak, że pomimo bieżącego monitorowania stanu systemu pojawi się w nim zagrożenie. Może to być sytuacja, gdy podłączamy dodatkowy nośnik danych. Zaleca się wtedy uruchomienie programu antywirusowego, w trybie skanowania. Najpierw należy przeskanować podłączony dysk, a następnie przeskanować system wybierając pełne skanowanie. Tylko taka operacja daje nam pewność, że program antywirusowy sprawdzi wszystkie pliki w systemie. Rysunek 6 Pełne skanowanie systemu. [opracowanie własne] 10

11 Rysunek 7 Pliki umieszczone w kwarantannie. [opracowanie własne] Warto podkreślić, że należy kontrolować stan ochrony antywirusowej komputera, na bieżąco, i wykryte zagrożenia analizować, pod kątem pochodzenia pliku i zagrożenia systemu. Zaleca się ponadto przechowywać raporty ze skanowania, w celu opracowania skutecznych działań przeciwdziałających zagrożeniu systemu. Rysunek 8 Komunikaty monitora antywirusowego dotyczące zagrożenia [opracowanie własne] 2. Oprogramowanie do diagnostyki systemu operacyjnego. W poprzednim module omówione zostało oprogramowanie dostarczone przez producenta, wspomagające usuwanie uszkodzeń systemu operacyjnego. Ten temat dotyczył narzędzi do diagnostyki systemu więc wybór padł na jedno z nich. Należało by zacząć ten rozdział od narzędzia Podgląd zdarzeń. Ale ponieważ narzędzie to zostało wcześniej omówione zakładamy, że czytelnik dostatecznie poznał ten program. Diagnostykę problemu z systemem warto rozpocząć od narzędzia Rozwiązywanie problemów. Program ten uruchomimy bezpośrednio z panelu sterowania lub wykorzystując systemowe narzędzie wyszukiwania aplikacji (wyszukaj w menu start). Po uruchomieniu narzędzia pojawi nam się ekran rozwiązywania typowych problemów z komputerem. Możemy tu naprawić problemy związane z: uruchamianiem programów, sprzętem i dźwiękiem, siecią i internetem oraz z systemem i zabezpieczeniami. 11

12 Rysunek 9 Narzędzie rozwiązywanie problemów z komputerem [opracowanie własne] Kategoria Programy pomoże nam rozwiązać problemy związane z uruchomieniem i pracą programu. Wybierając tą opcję program wyświetli nam listę kategorii problemów najczęściej związanych z programami. Rysunek 10 Rozwiązywanie problemów z programami [opracowanie własne] Mamy tu więc odnośnik do rozwiązywania problemów związanych z połączeniem internetowym, przeglądarką internetową, odtwarzaczem multimediów oraz drukarką. Ponadto mamy możliwość wybrania narzędzia do rozwiązywania problemów ze zgodnością programów. Narzędzie to automatycznie postara znaleźć program sprawiający problemy (np. pod wcześniejszą wersje systemu operacyjnego) i go naprawić. Gdy nie uda się wyszukać programu proszeni jesteśmy o wybranie programu z listy lub podanie lokalizacji programu. 12

13 Rysunek 11 Wybór opcji rozwiązania problemów z programem wybranym z listy [opracowanie własne] Po wybraniu programu ukarze się lista możliwości naprawienia pliku. Możemy tutaj wypróbować zalecane ustawienia lub rozwiązać problemy z programem na podstawie zauważonych problemów. Druga opcja rozpocznie kreator w którym odpowiadamy na pytania diagnostyczne dotyczące zauważonych problemów z oprogramowaniem. Rysunek 12 Kreator usuwania problemu z programem - ankieta zauważonych usterek [opracowanie własne] Kreator zadaje nam serie pytań. Każde następne pytanie jest zależne od poprzedniego. Zaleca się wypróbowanie narzędzia na programie ściągniętym do innej wersji programu (najlepiej małym programie bez modułu instalacyjnego). Wyboru zalecanych ustawień z menu naprawy programu dokonujemy w sytuacji, gdy program działał popranie na wcześniejszej wersji systemu, a obecnie działa nieprawidłowo. Po wybraniu tej opcji testujemy program z ustawieniami automatycznie dobranymi przez program. Jeżeli test zakończy się niepowodzeniem możemy wybierać system w którego zgodności chcemy uruchomić program ręcznie i przetestować go (zostanie wyświetlona ankieta z pytaniami dotyczącymi funkcjonowania programu). Narzędzie to ma bardzo szeroki zakres stosowania zachęcamy Was do przetestowania poszczególnych kategorii problemów. 13

14 Rysunek 13 Testowanie programu według ustawień zalecanych przez narzędzie [opracowanie własne] Następnym programem którym zajmiemy się w niniejszym opracowaniu jest program diagnostyczny DirectX. Narzędzie diagnostyczne DirectX pomaga w rozwiązywaniu problemów związanych z pakietem technologii multimedialnych DirectX dostarczanym z systemem Windows. W razie wystąpienia problemów z poprawnym działaniem animacji w grach lub odtwarzaniem filmów należy uruchomić narzędzie diagnostyczne DirectX w celu znalezienia źródła problemu 4. Aby uruchomić narzędzie diagnostyczne należy w polu wyszukiwania w menu start należy wpisać dxdiag i nacisnąć enter. Rysunek 14 Narzędzie diagnostyczne dxdiag [opracowanie własne] W uruchomionym oknie możemy przeglądnąć ogólną informacje o systemie oraz wybrać kategorię problemu z jakim się spotkaliśmy. Mamy tu do wyboru zakładki: Ekran, Dźwięk i Wyjście. Gdy zaznaczymy w zakładce ekran sprawdzanie cyfrowych podpisów WHQL program sprawdzi zgodność sterowników z systemem operacyjnym (Windows Hardware Quality Labs - system certyfikacji zestawów oraz podzespołów komputero

15 wych służący potwierdzeniu ich pełnej kompatybilności z systemami operacyjnymi rodziny Microsoft Windows 5 ). Rysunek 15 Zakładka Ekran narzędzia dxdiag [opracowanie własne] Rysunek 16 Zakładka Dźwięk narzędzia diagnostycznego DirectX [opracowanie własne] 5 15

16 Rysunek 17 Zakładka Wejście narzędzia dxdiag [opracowanie własne] Kolejnym narzędziem ułatwiającym wyszukiwanie uszkodzeń w systemie komputerowym jest Diagnostyka pamięci systemu Windows. Zazwyczaj system Windows sam wykrywa problemy z pamięcią i uruchamia powyższe narzędzie. Jeżeli jednak chcemy ręcznie uruchomić program testujący pamięć by wykluczyć uszkodzenie tego elementu musimy w Panelu sterowania wyszukać pozycję Narzędzia administracyjne a w niej Diagnozuj problemy komputera z pamięcią i ją uruchomić. Rysunek 18 Okno narzędzia Diagnostyka pamięci systemu Windows [opracowanie własne] Możemy tu wybrać jedną z dwóch opcji. Pierwszą Uruchom ponownie teraz i sprawdź występowanie problemów włączamy wtedy, gdy zakończyliśmy wszystkie programy i chcemy natychmiast przejść do testowania pamięci. Natomiast drugą uruchamiamy gdy jeszcze nie wszystkie programy i dokumenty zostały przez nas zamknięte lub jeżeli chcemy jeszcze wykonać jakieś prace na komputerze. Wtedy opcja Sprawdź występowanie problemów po następnym uruchomieniu komputera zaplanuje uruchomienie narzędzia diagnostyka pamięci Windows podczas następnego uruchomienia. Jeżeli podczas uruchomienia narzędzia naciśniemy przycisk F1 na klawiaturze możemy dostosować test pamięci do naszych potrzeb. Dostępne opcje uwidoczniono na poniższych zrzutach ekranowych. 16

17 Rysunek 19 Praca programu Diagnostyka pamięci systemu Windows [opracowanie własne] Rysunek 20 Konfiguracja narzędzia Diagnostyka pamięci systemu Windows [opracowanie własne] Kolejnym miejscem gdzie możemy diagnozować nieprawidłowości pracy systemu jest Centrum akcji. Centrum akcji zawiera listę problemów z jakimi spotkał się system operacyjny. Zawiera również możliwość rozwiązania problemów nie zgłoszonych producentowi systemu (Wyszukaj rozwiązania niezgłoszonych problemów). Centrum akcji uruchomimy z zasobnika systemowego znajdującego się koło zegara (ikona chorągiewki). 17

18 Rysunek 21 Uruchomiony program Centrum akcji [opracowanie własne] Rysunek 22 Raportowanie problemów zarejestrowanych przez Centrum akcji [opracowanie własne] Rysunek 23 Rezultat wysłania informacji o problemie do producenta systemu [opracowanie własne] 18

19 Aspektem pracy z komputerem, który zawsze powinniśmy brać pod uwagę, jest bezpieczeństwo. W każdym systemie powinna być zastosowana skuteczna profilaktyka antywirusowa czyli ochrona przed szkodliwym oprogramowaniem. Dzięki zastosowaniu odpowiedniego oprogramowania do diagnozowania systemu operacyjnego i diagnostyki antywirusowej, możemy w znaczny sposób zminimalizować ryzyko wystąpienia złośliwego oprogramowania. 19

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

CO TO JEST WIRUS KOMPUTEROWY?

CO TO JEST WIRUS KOMPUTEROWY? CO TO JEST WIRUS KOMPUTEROWY? Wirusy komputerowe to programy zaprojektowane specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub usuwania danych, albo rozprzestrzeniania się do innych

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

1. Instalacja platformy.net Framework.

1. Instalacja platformy.net Framework. Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Systemy operacyjne. Informatyka Zakres rozszerzony

Systemy operacyjne. Informatyka Zakres rozszerzony Systemy operacyjne Informatyka Zakres rozszerzony System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadao

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Technologie informacyjne - wykład 6 -

Technologie informacyjne - wykład 6 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 6 - Prowadzący: Dmochowski

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows 98SE i Me

Instalacja PPPoE w systemie Windows 98SE i Me Instalacja PPPoE w systemie Windows 98SE i Me Ilekroć w instrukcji mowa o systemie Win98 lub Win98SE chodzi o : Win98 (Windows 98) - pierwsza wersja systemu Windows 98 - dawno nie spotykana ale może się

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29)

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29) Wersja 1.1 (2014-09-29) Politechnika Poznańska Pl. Marii Skłodowskiej-Curie 5 60-965 Poznań http://www.put.poznan.pl/ Dział Rozwoju Oprogramowania http://intranet.put.poznan.pl/department/at Dokumentacja

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo