PROGRAMY NARZĘDZIOWE 1



Podobne dokumenty
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Systemy operacyjne. Informatyka Zakres rozszerzony

CO TO JEST WIRUS KOMPUTEROWY?

Diagnostyka komputera

Zadanie 1 Treść zadania:

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

ArcaVir 2008 System Protection

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

DZIEŃ BEZPIECZNEGO KOMPUTERA

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Windows Defender Centrum akcji

Wzór umowy. UMOWA Nr CSIOZ/../2011

Pierwsze kroki w systemie

opracował : inż. Marcin Zajdowski 1

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Laboratorium - Instalacja Virtual PC

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

DEZINSTALACJA INNYCH PROGRAMÓW

Techniki zaznaczania plików i folderów

Plan wynikowy. Systemy operacyjne. technik informatyk

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

CoolDrive U3 model U320

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Analiza malware Keylogger ispy

SYSTEM OPERACYJNY. Monika Słomian

Produkty. ESET Produkty

Instrukcja Instalacji. Instalacja lokalna

Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR

Plan nauczania informatyki Opracował: mgr Daniel Starego

Przedmiotowy system oceniania z zaj. komputerowych kl. V

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

DEZINSTALACJA INNYCH PROGRAMÓW

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

INSTRUKCJA INSTALACJI SYSTEMU

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

DEZINSTALACJA INNYCH PROGRAMÓW

Moduł 2 Użytkowanie komputerów

KATEGORIA OBSZAR WIEDZY

Test z systemów operacyjnych

Program Rejestr zużytych materiałów. Instrukcja obsługi


Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Instalacja programu Warsztat 3 w sieci

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Bezpieczeństwo usług oraz informacje o certyfikatach

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

sprawdzonych porad z bezpieczeństwa

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

SERWER AKTUALIZACJI UpServ

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM

Instrukcja instalacji Asystenta Hotline

Sharpdesk Najważniejsze informacje

Agenda. Rys historyczny Mobilne systemy operacyjne

Instalacja aplikacji

Znak sprawy: KZp

System archiwizacji i konserwacji baz danych MS SQL

do podstawowych zasad bezpieczeństwa:

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 3

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Podstawowe wiadomości o systemach operacyjnych. Gromadzenie, korzystanie i modyfikowanie danych. Praca w systemie operacyjnym

Automatyczna instalacja oprogramowania.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Produkty. MKS Produkty

INSTRUKCJA OBSŁUGI. PQI seria CardDrive

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Załącznik nr 1 I. Założenia ogólne:

Szkodliwe oprogramowanie

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Technik informatyk 312[01]

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Transkrypt:

PROGRAMY NARZĘDZIOWE 1

Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja (rozpakowywanie). Najpopularniejsze formaty kompresji to: zip (natywna obsługa w Windows) rar arj ace cab 7zip 2

Kompresowanie plików w Windows Jak zostało już wspomniane systemy Windows obsługują format zip. Nie jest wymagane dodatkowe oprogramowanie. Na zrzucie przedstawiono jak skompresować folder. 3

Dekompresowanie plików w Windows Mimo wszystko warto zainstalować zewnętrzny program do kompresowania, gdyż m.in obsługują więcej formatów, np.:7zip. 4

Kompresowanie i dekompresowanie Ćwiczenie 1. Załóż na pulpicie folder /dane 2. Skopiuj do niego 3 dowolne grafiki z katalogu /obrazy 3. Załóż w katalogu dane podkatalog /tekst 4. Utwórz plik moje_dane.txt, w którego treści wpisz swoje imię i nazwisko 5. Spakuj katalog /dane do pliku dane.zip 6. Utwórz katalog /tajne na dysku C:\ 7. Wyodrębnij dane.zip do katalogu C:\tajne 5

Złośliwe oprogramowanie Złośliwe oprogramowanie Złośliwe oprogramowanie, malware (z ang. malicious software) wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Robaki (ang. worm) złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną. 6

Złośliwe oprogramowanie Trojan (koń trojański) nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera). Programy szpiegujące (ang. spyware) oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, takie jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika - zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci. Keylogger odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej 7

Zabezpieczenie przed wirusami Najważniejszą sprawą jest zainstalowanie programu antywirusowego na wszystkie komputery w sieci oraz jego częste, najlepiej automatyczne aktualizowanie. Program powinien być uruchomiony w trybie monitora (rezydentnie). Używanie zaktualizowanej wersji systemu operacyjnego oraz oprogramowania. Nieużywanie niepewnego, często pirackiego oprogramowania. Rozsądne korzystanie z p2p. Często "piraty" mają w sobie niemiły dodatek w dodatku złośliwego oprogramowania (np. wirusy czy trojany). Jeśli nawet sam program jest "czysty" to najczęściej keygen albo crack zawiera niespodzianki. Trzeba pamiętać, że program antywirusowy nie jest 100% zabezpieczeniem. 8

Zabezpieczenie przed wirusami Ostrożne korzystanie z poczty elektronicznej. Nie otwieranie podejrzanych załączników, nawet jeśli nadawcą jest znajomy, gdyż mogły być rozesłane przez wirus korzystający z książki adresowej zainfekowanego komputera. Poczta powinna być chroniona programem antywirusowym. Unikanie podejrzanych stron www. Część stron zawiera niebezpieczne skrypty, które mogą zainfekować komputer. Do przeglądanie stron niepewnych lepiej jest używać Linuksa w wersji live (czyli z płyty) albo wirtualną maszynę (z Windows XP). 9

Zabezpieczenie przed wirusami W systemie operacyjnym należy unikać podczas pracy z poziomu konta administracyjnego, gdyż jeśli złośliwe oprogramowanie zostanie uruchomione z konta o ograniczonych uprawnieniach to nie narobi takiego spustoszenia w systemie. 10

Używanie programu antywirusowego 11