Bezpieczeństwo danych
|
|
- Wanda Kosińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo danych Ochrona zasobów IT Ochrona zasobów IT jest najważniejszym zadaniem nie jest to bynajmniej wyraz egoizmu, ale podstawowa potrzeba dzisiejszych czasów. Poza tym, niezabezpieczone systemy są powszechnie używane jako platforma do wykonywania kolejnych ataków. Jaką metodę zabezpieczeń danych wybrać? Jakie są zalety, wady, koszty poszczególnych rozwiązań? Dostępność inny ważny parametr.
2 Bezpieczeństwo danych - zalecane działania Zabezpieczenie dostępu do danych Zabezpieczenie dostępu do pomieszczeń serwerów Zabezpieczenie dostępu do sprzętu Zabezpieczenie hasłem BIOSu klucz w USB / notebook kradzież wartość sprzętu i wartość informacji/ Uprawnienia użytkownika Windows administrator, zaawansowany, zwykły, gość Linux - root Hasła dostępu Internet hakerzy + wirusy - firewall (zapora ogniowa) Bezpieczeństwo danych - zalecane działania Szyfrowanie plików w systemie operacyjnym Szyfrowanie danych z wykorzystywaniem programów do pakowania danych Archiwizacja danych Backup możliwość odtworzenia stanu systemu w określonym momencie Programy do odzyskiwania danych po ich usunięciu.
3 Bezpieczeństwo danych - podejście strategiczne Jakie dane chcemy chronić, zabezpieczyć? Jaka jest ich wielkość wg ważności (jakich nośników potrzebujemy wg pojemności)? Jakim sprzętem dysponujemy? Co jest istotnie? szybkość odtwarzania danych (czas transferu Mb/s) Koszt operacji backupu i archiwizacji bezpieczeństwo i ochrona danych Ile czasu potrzebujemy że by przewrócić system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku)? Jaki czas jest potrzebny do przywrócenia system do stanu w którym był przed awarią twardego dysku (w przypadku awarii twardego dysku), jesteśmy w stanie zaakceptować? Przywrócenie systemu stacji roboczej Etapy przywrócenia systemu w przypadku awarii pojedynczego twardego dysku Instalacja systemu (systemów operacyjnych) Konfiguracja sieci Instalacja programów biurowych (Open Office / Ms Office) Instalacja dodatkowych aplikacji / słowniki, RAD, bazy danych...) Konfiguracja systemu wg indywidualnych wymagań Przywrócenie indywidualnych plików (Moje Dokumenty) i inne katalogi.
4 Strategie zabezpieczenia i archiwizacji danych Darmowe i-drive w Internecie bezpieczeństwo danych! Darmowe skrzynki pocztowe Yahoo 100 MB i 10MB wielkość pojedynczego pliku, Interia 100 MB wielkość skrzynki Kopia plików praca dom stacja robocza (ang. desktop) notebook kolega kolega Archiwizacja danych na drugim twardym dysku w tym samym komputerze (utrata w przypadku kradzieży, pożaru, powodzi) Archiwizacja na CD/DVD - niska cena nagrywarki i nośników Strategie zabezpieczenia i archiwizacji danych RAID ATA, SCSI, SATA Archiwizacja na taśmach (streamery) napęd odczytujący i zapisujący dane na nośniki taśmowe. Pojemność streamerów jest w przedziale od kilku do kilkuset GB. Producenci (HP SureaSotre,.IBM..)
5 Programowe mechanizmy archiwizacji i kopii zapasowych Windows Aplikacja Kopia Zapasowa Rozwiązanie IBM w dziedzinie zabezpieczeń danych Rapid Restore ułatwia backup i odzyskiwanie danych, pomimo nie działającego OS. Embedded Security Subsystem sprzętowa i programowa technologia zabezpieczająca dane użytkownika. Disk to Disk Recovery odtworzysz swój OS z ukrytej partycji wszędzie i o każdej porze niepotrzebne CD.
6 Zabezpieczenie hasłem BIOSu Przy uruchamiania komputera klawiszem DEL, F1, F2, Esc... wchodzimy w menu BIOSu. Wybieramy opcję SET PASSWORD SET USER PASSWORD SET SUPERVISOR PASSWORD Wpisujemy dwukrotnie hasło. Co jeżeli zapomniałeś hasło? Włożyć BIOS, z tej samej płyty głównej, który jest bez hasła lub znamy hasło. Szyfrowanie danych przy używaniu programów do pakowania danych WinRAR WinZIP Wybieramy opcję zabezpieczenia zawartości spakowanego pliku hasłem Wprowadzamy dwa razy hasło. Algorytmy szyfrowania danych Programy typu PASSWORD RECOVERY odzyskiwanie zapomnianych haseł
7 Szyfrowanie plików w systemie operacyjnym Windows W systemie operacyjnym Windows 2000/XP/2003 jest możliwe szyfrowanie plików, folderów, dysków, pod warunkiem że dysk jest sformatowany z wykorzystaniem systemu plików NTFS New Technology File System. W celu uruchomienia tej opcji musimy posiadać prawa ADMINISTRATORA systemu. 1. Wybieramy Folder, zawartość którego chcemy zaszyfrować. 2. Klikamy Prawy przycisk myszy. 3. Wybieramy opcję Właściwości 4. W zakładki Ogólne wybieramy opcję ZAAWANSOWANE Zaznaczamy opcję szyfruj zawartość, aby zabezpieczyć dane. Bezpiecznie usuwanie plików Usuwanie plików bez umieszczenia ich w koszu przy wyborze pliku, który chcemy usunąć bez umieszczania go w koszu naciśnięciem klawiszy SHIFT i DEL rezygnacja z usług kosza Wybieramy KOSZ Klikamy Prawy przycisk myszy. Wybieramy opcję Właściwości W zakładce GLOBALNE zaznaczamy opcję Nie przenoś plików do Kosza i natychmiast kasuj pliki po usunięciu. Drugi wariant jest Maksymalny Rozmiar Kosza Procent od wielkości twardego Dysku wybieramy 0%. Wybieramy przycisk ZASTOSUJ. Usuwanie plików z Kosza. Klikamy Prawym przyciskiem myszy. Wybieramy opcję Opróżnij Kosz.
8 Programy do odzyskiwania danych po ich usunięciu z kosza Czy usunięte dane są naprawdę usuniete? MS - DOS - Norton Utilities Windows - Unerase - Norton Utilities - Undelete - Executive Software Te programy skanują twardy dysk w poszukiwaniu skasowanych plików. Jeżeli na miejscu skasowanych plików nie zapisaliśmy nowych danych, jest szansa, że odzyskamy skasowane pliki. Jak uniemożliwić odzyskiwania skasowanych plików? Zrób defragmentacją twardego dysku. Co oznacza fragmentacja i defragmentacja? Jakiego algorytmu używa system Windows do zapisywania danych na dysku? System Windows zapisuje bloki danych nie na ich pierwotnym miejscu (w którym je przeczytał) a w pierwszym wolnym bloku na dysku. Zapisz inne pliki po defragmentacji dysku do zapełnienia dysku. Usuń pliki użyte do zepełnienia dysku.
9 Szkody spowodowane przez wirusów spowolnienie pracy komputera, sieci; trwała utrata danych; zainfekowanie innych komputerów Serwisy darmowych kont z ochroną antywirusową Yahoo Norton Antivirus Co oznacza skrót RAID RAID - Redundant Array of Inexpensive (Independent) Disks RAID - Nadmiarowa Macierz Niedrogich (Niezależnych) Dysków RAID jest sposobem, technologię zapewniającą dostęp do wielu pojedynczych dysków, tak jakby macierz była jednym większym dyskiem. Przy tym dostęp do danych jest rozłożony pomiędzy te dyski, tak że jeżeli jeden lub klika dysków ulegnie awarii, ryzyko wystąpienia utraty wszystkich danych lub braku dostępu do danych jest minimalne.
10 Cel stosowania RAIDu? Wydajność za cenę bezpieczeństwo; Bezpieczeństwo za cenę wydajności; Wydajność i bezpieczeństwo RAID can be based in software hardware a mix of both. Podstawowe rodzaje RAID RAID Angielska nazwa RAID Disk Striping 0 RAID 1 RAID -3 RAID -5 RAID -10 Disk mirroring Disk Striping with Dedicated Pairty Disk Striping with Interspersed Parity Disk Striping + Disk mirroring (RAID 0 + RAID 1) Opis Plusy Minusy Bloki danych są dzielone, bez + szybszy transfer redundancji, pomiędzy dyski podłączone danych do kontrolera macierzy. Dane są zapisywane równocześnie na N dyskach Dane zapisywane są podwójne. Jeden dysk jest wierną kopią drugiego dysku. Rozwiązanie takie stosuje się w bazach danych, gdzie zachowanie dostępności i integralności danych jest sprawą najważniejszą. Striping na poziomie bajtów z zapisem kodów kontrolno-redundancyjnych i danych o parzystości na dedykowanym dysku Striping bloków danych z rozproszonym zapisem kodów kontrolnoredundancyjnych. Dane o parzystości (dane kontrolne) są równomiernie rozłożone (zapisywane) na wszystkich niezależnych dyskach fizycznych macierzy Kombinacja RAID-0 i RAID 1 striping danych na lustrzanych dyskach + wysoki poziom bezpieczeństwa, dane zapisywane są na dwoma dyskami + kompromis między szybkością a bezpieczeństwem + najniższe koszty + wyższa wydajność w porównaniu z RAID-3 - brak bezpieczeństwa uszkodzenie jednego dysku powoduje utraty dostępu do danych (MTBF prawdopodobieństwo uszkodzenia dysku) Wykorzystuje się 50% łącznej pojemności dysków; wydajność systemu dyskowego nie wzrasta - minimum 3 dyski - przy bazach danych jest za wolny + szybkość i bezpieczeństwo danych Wykorzystuje się 50% łącznej pojemności dysków Minimum 4 dyski
11 Jaki RAID wybrać? Jak korzystamy z danych? tylko czytamy czytamy i zapisujemy na twardym dysku Zapis danych trwa 4 razy dłużej niż czytanie danych. Wadą rozwiązań RAID jest to, że się zmniejsza dostępna przestrzeń dyskowa. Przykładowo, jeśli 2 dyski po 80 GB uruchomimy w trybie RAID 1 system będzie je widział jako 1 dysk o pojemności 80 GB, a nie 160 GB w trybie RAID-0. Płyty główne z wbudowanym kontrolerem macierzowym RAID z interfejsem ATA / SATA Co daje taki kontroler? Macierz dyskowa 2 * n dysków widoczne w systemie jako pojedynczy wolumin dyskowy. Informacje zapisywane do macierzy są fizycznie zarejestrowane (zapisywane na kilku dyskach).
12 Kontroler RAID Posiada własny BIOS i RAM RAID jest uruchamiany przed uruchamianiem systemu operacyjnego Przykładowa konfiguracja macierzy RAID-1 Controler Mylex AcceleRAID kanaly po 160 MB/s kanal 0 RAID 1 2 dyski po 36,5 GB kanal 1 RAID 1 2 dyski po 36,5 GB Controler Mylex AcceleRAID 352 kanal kanal1 channel chennel Dysk 1 36,5 GB Dysk 3 36,5 GB Dysk 2 36,5 GB---+ Dysk 4 36,5 GB--+
13 Jaki jest koszt RAIDu przy stosowaniu twardych dysków ATA / SATA? Porównanie płyt głównych z RAID oraz bez RAID Producent Model Cena Cena dysków 40 GB 80 GB 160 GB Dodatkowy łączny koszt RAIDu w stosunku do rozwiązania bez stosowania RAIDu. Producenci kontrolerów RAID Do dysków SCSI Mylex Adaptec ServerRAID LSI Do dysków ATA Promise Do dysków SATA
14 Rodzaje Backupu - kopie bezpieczeństwa Rodzaj backupu Pełny Przyrosto wy Różnicow y Angiels ka nazwa Full Backup Increm ental Backup Differen tial Backup Opis Plusy Minusy Wszystkie dane, którym należy robić backup są zapisywane na nosniku. W krótkim okresie czasu tylko nieznaczna ilość danych (plików) ulega modyfikacji, zmianie. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego lub przyrostowego backupu. Zapisywane są tylko dane, które zostały zmienione od czasu wykonywania pełnego backupu. + łatwość i szybkość odtwarzenia danych z backupu w razie awarii; + krótki czas wykonywania + krótki czas wykonywania - długi czas wykonywania przy większych zbiorach - wydłużony czas odtwarzania systemu pełni backup + przyrostowy backup - wydłużony czas odtwarzania systemu pełni backup + różnicowy backup Strategie Backupu Okres retencyjny Miesiąc Podokresy Tygodnie
15 UPS Uninterruptible Power Supply Utrata danych może nastąpić również wskutek przerwy w zasilaniu prądem Jeżeli nie posiadamy notebooka, UPS. W notebooku rolę UPS pełnią akumulatory. UPS pozwała zakończyć i zapisać pracę oraz bezpiecznie wyłączyć komputer. Bezpieczeństwo systemu operacyjnego Linux Zdaniem renomowanej organizacji zajmującej się bezpieczeństwem sieci najgroźniejszymi zagrożeniami dla bezpieczeństwa użytkowników w ciągu 2004 roku były dla systemu Unix (i Linux): 1. BIND 2. Serwery sieciowe 3. Autentykacja 4. Systemy kontroli wersji systemu 5. Usługi pocztowe 6. Simple Network Management Protocol (SNMP) 7. Błędy w Open Secure Sockets Layer (SSL) 8. Błędy konfiguracyjne NIS/NFS 9. Zabezpieczenia baz danych 10. Błędy w kernelu (jądrze) Cały raport na stronie
16 Bezpieczeństwo systemu operacyjnego Microsoft błędy w oprogramowaniu firmy z Redmond na stronie Zabezpieczenie komputera korzystającego z Internetu Żaden temat nie jest tak ważny jak bezpieczeństwo, a żadne narzędzie nie jest bardziej krytyczne dla bezpieczeństwa sieci niż firewall. Joe Casad, Achim Leitner, Nie tylko dla ekspertów, Linux Magazine 2005, 01, s. 18
17 Zasoby Alabi, Duran; NAS, DAS or SAN: Choosing the Right Storage technology for Your Organization, 2004, June, Ault, Michael R., Tuning Disk Architectures for Databases, Bartoszewicz, Marek; Bezpieczny PC, Enter 2001, nr 6, s Hałas, Dariusz; Chroń swoje dane, Enter 2001, nr 6, s Ulrich Wolf, Bezpieczeństwo Linuksa Ochrona danych, Linux Magazine, 2004, marzec, p. 18,
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Bardziej szczegółowoMacierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoAdministracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoWpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoBackup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoBartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na
1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest
Bardziej szczegółowoWykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Bardziej szczegółowoCennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory
www.pomockomputerowa24.republika.pl P O M O C K O M P U T E R O W A Cennik System Warunki usługi 120 180 min. 60 min. Instalacja sterowników i Instalowanie 3. konfiguracja sterowników i sprzętu konfiguracja
Bardziej szczegółowoPamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoObudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm)
Obudowa zewnętrznego dysku twardego USB 2.0 3.5" (8,89cm) Podręcznik użytkownika DA-71051 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.
Bardziej szczegółowoSystemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoKonferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r.
Konferencja metodyczna Doradcy proponują WODIiP Opole, 18 kwietnia 2011r. Offline NT Password and Registry Editor (hasła użytkowników systemu operacyjnego) ShowPass (hasła pól dialogowych/edycyjnych programów)
Bardziej szczegółowoDESKTOP Internal Drive. Przewodnik po instalacji
DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoObudowa zewnętrznego dysku twardego USB "
Obudowa zewnętrznego dysku twardego USB 3.0 3.5" Podręcznik użytkownika DA-71035 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą. Mamy
Bardziej szczegółowoHARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI
HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana
Bardziej szczegółowoPROFITEC TREND Exclusive OTB HDD 2,5 Enclosure
PROFITEC TREND Exclusive OTB HDD 2,5 Enclosure PL MT5075 Instrukcja obsługi PL 2 Spis treści Zawartość zestawu...2 Właściwości...2 Specyfikacja...2 Wymagania systemowe...3 Instalacja dysku...3 Podłączenie
Bardziej szczegółowoSystemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoPliki i systemy plików
Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowo-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.
1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoLekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności
Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń
Bardziej szczegółowoObudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)
Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoWersja polska. Wstęp. Sprzęt. Aktywacja opcji RAID. PU103 Sweex 2 Port Serial ATA RAID PCI Card
PU103 Sweex 2 Port Serial ATA RAID PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial ATA RAID PCI Card. Karta umożliwia łatwe dołączenie dwóch portów Serial ATA do komputera. Można wybrać podłączenie
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoAudyt infrastruktury IT i systemów informatycznych w
Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Bardziej szczegółowoPARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Bardziej szczegółowoNarzędzie Setup Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
Bardziej szczegółowoRAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Bardziej szczegółowoProgram Zabezpieczający LOCK. Instrukcja obsługi
Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć
Bardziej szczegółowoBACKUP BAZ DANYCH MS SQL
BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz
Bardziej szczegółowoNarzędzie Setup Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
Bardziej szczegółowoUsługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
Bardziej szczegółowoAktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania
Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft
Bardziej szczegółowoInstrukcja krok po kroku instalacji Windows Vista w nowym komputerze
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi
Bardziej szczegółowoPodstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoH A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T
Bardziej szczegółowoBłędy na dysku. Program CHKDSK
Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia
Bardziej szczegółowoTechniki zaznaczania plików i folderów
Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub
Bardziej szczegółowoTworzenie partycji i dysków logicznych
Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną
1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować
Bardziej szczegółowoZarządzanie partycjami
Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoTemat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.
Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoH A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 5 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowoPrzywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Bardziej szczegółowoWymagania systemowe oraz sposób instalacji systemu Lokale Spis treści
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1
Bardziej szczegółowoTworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Bardziej szczegółowoPartition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
Bardziej szczegółowoRozdział 1. Zagadnienia podstawowe
Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoT: Sposoby zwiększania efektywności pracy systemu.
T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie
Bardziej szczegółowoOpis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Bardziej szczegółowoNarzędzie Setup. Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Bluetooth jest znakiem towarowym należącym do właściciela i używanym przez firmę Hewlett-Packard Company w ramach
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowo2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA
2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA 1 Wprowadzenie Instrukcja użytkowania DA-71116/DA-71117 1.1 Funkcje - Obsługuje duże (JBOD), RAID0, RAID1, tryb normalny - Lepsza ochrona danych i pamięć
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoczyli jak porządkować swoje dane
czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między
Bardziej szczegółowoSymantec Norton Ghost 10
Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoLaboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Bardziej szczegółowoNarzędzie Setup. Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
Bardziej szczegółowoVolume Snapshot for Mac OS X. Podręcznik użytkownika
Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoDLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoIV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2
Bardziej szczegółowoDrogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:
Drogi Kliencie! W mało prawdopodobnym przypadku, że po uaktualnieniu do systemu Windows 10 zechcesz wrócić do starszej wersji systemu Windows, masz do wyboru dwie niżej opisane możliwości działania. Możliwość
Bardziej szczegółowoCzysta Instalacja systemu Windows XP
Czysta Instalacja systemu Windows XP Polega na zainstalowaniu systemu na partycji, gdzie aktualnie nie znajduje się żadna inna wersja systemu Windows, z wyjątkiem tego, który nie działa poprawnie i chcielibyśmy
Bardziej szczegółowo