POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH (SPRAWDZIAN NR 3 DZIAŁ - SYSTEMY PLIKÓW)



Podobne dokumenty
Sektor. Systemy Operacyjne

Zarządzanie partycjami

czyli jak porządkować swoje dane

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Systemy plików FAT, FAT32, NTFS

Struktura dysku. Dyski podstawowe i dynamiczne


PROGRAMY NARZĘDZIOWE 1

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

6. Pliki i foldery na dyskach NTFS

Techniki zaznaczania plików i folderów

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

PAMIĘĆ OPERACYJNA...107

Tworzenie partycji i dysków logicznych

Narzędzie konfiguracji rozruchu

Test z systemów operacyjnych

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Program do obsługi ubezpieczeń minifort

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Tomasz Greszata - Koszalin

PARAGON GPT LOADER. Przewodnik

Wybrane programy do tworzenia bootowalnego dysku USB

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Instrukcja Instalacji

Partycje bez tajemnic


z :14

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Kopia zapasowa i odzyskiwanie

ECDL CORE. UŜytkowanie komputera. Opracowała: Katarzyna Orzeł

HARD DISK MANAGER PORÓWNANIE EDYCJI

Memeo Instant Backup Podręcznik Szybkiego Startu

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Przykładowe pytania do egzaminu Systemy operacyjne i sieci komputerowe POLICEALNE STUDIUM MENADZERSKIE NOVUM TECHNIK INFORMATYK, sem.

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

ROZSZERZANIE MOŻLIWOŚCI...

Podstawowe wiadomości o systemach operacyjnych. Gromadzenie, korzystanie i modyfikowanie danych. Praca w systemie operacyjnym

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

10.2. Udostępnianie zasobów

Błędy na dysku. Program CHKDSK

Symantec Norton Ghost 10

Sposoby zwiększania efektywności systemu Windows

Produkty. ESET Produkty

SPIS TREŚCI: PODSTAWY...19 PIERWSZE KROKI WORKBENCH PAMIĘĆ OPERACYJNA 123 DYSK SYSTEMOWY 129 URZĄDZENIA 137

Zadanie 1 Treść zadania:

Kopia zapasowa i odzyskiwanie

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Produkty. MKS Produkty

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

Laboratorium : Tworzenie partycji w Windows XP Pro

MenadŜer haseł Instrukcja uŝytkownika

Plan wynikowy. Systemy operacyjne. technik informatyk

Bootowalny pendrive USB z Windows

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Program dla praktyki lekarskiej. Instalacja programu dreryk

Konwersja maszyny fizycznej na wirtualną

WyŜsza Szkoła Zarządzania Ochroną Pracy SYSTEMY OPERACYJNE

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Przywracanie systemu

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Diagnostyka komputera

Partycje na dysku twardym w Windows Vista

JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF?

1. Pliki i ich organizacja

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Boot Camp Podręcznik instalowania oraz konfigurowania

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Wiadomości i umiejętności

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

ZADANIE nr 4 Sprawdzian z informatyki

ECDL. Moduł nr 2. Użytkowanie komputerów i zarządzanie plikami

SPIS TREŚCI: KARTY GRAFICZNE... 15

Przypominacz Instrukcja uŝytkownika

Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna.

Instrukcja obsługi programu altbackup

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows

Instrukcja obsługi programu. Faktura. wersja

SERWER AKTUALIZACJI UpServ

Transkrypt:

Klasa 1i. POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH (SPRAWDZIAN NR 3 DZIAŁ - SYSTEMY PLIKÓW) Temat: System plików FAT, FAT16, FAT32 i NTFS. System plików metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików i danych w nich zgromadzonych był łatwy dla uŝytkownika systemu. Większość systemów operacyjnych potrafi obsługiwać wiele systemów plików (patrz tabelka). Systemy operacyjne MoŜliwe zastosowania DOS FAT 16 WINDOWS 95 FAT 16 WINDOWS 95 OSR2 FAT 16, FAT 32 WINDOWS 98 FAT 16, FAT 32 WINDOWS NT FAT 16, NTFS WINDOWS 2000 FAT32, NTFS WINDOWS Me FAT32 WINDOWS XP FAT32, NTFS Linux EXT2, EXT3 Klaster jednostka alokacji pliku najmniejszy fragment przestrzeni dysku, w którym moŝna zapisać informacje. FAT (ang. File Alloccation Table) określa ona rozmieszczenie plików, katalogów i wolnej przestrzeni na dysku twardym. Tabela ta zawiera spis wszystkich jednostek alokacyjnych (klastrów) całej partycji. Od nazwy tej tablicy pochodzi takŝe nazwa systemu plików, który powstał pod koniec lat 70. MBR (ang. Master BOOT Record) główny rekord startowy. MBR znajduje się w pierwszym sektorze dysku twardego i dyskietki. Zawiera on program rozruchowy (odpowiadający za ładowanie systemu operacyjnego do pamięci RAM) oraz główną tablicę partycji (w tablicy partycji umieszczona jest informacja, która partycja jest aktywna). FAT16 - Odmiana systemu plików FAT, z którego mogą korzystać róŝne systemy operacyjne (patrz tabelka). Cechy FAT 16: Maksymalny rozmiar jednostki alokacji - 32 KB (maksymalna wielkość klastra) DuŜe marnotrawstwo przestrzeni dyskowej Ograniczenie wielkości dysku do 2,1 GB (maksymalny rozmiar partycji dysku) NierozróŜnialnie wielkości liter w nazwach plików Ograniczenie długości nazwy plików do 12 znaków. 1

FAT32 odmiana systemu plików FAT. Po raz pierwszy system plików FAT32 zastosowano w Windows 95 OSR2. Cechy FAT 32: Maksymalny rozmiar klastra 4 KB (dla dysków do 8 GB) Maksymalny rozmiar woluminu FAT32 dla Windows XP wynosi 32 GB (Windows nie potrafi utworzyć partycji FAT32 o rozmiarze większym niŝ 32 GB). Odporny na awarie Programy uruchamiają się nawet do 50% szybciej. Zadanie. Porównaj przechowywanie pliku o wielkości 37 KB w systemie FAT 16 i FAT 32. Zapisz ile miejsca na dysku marnuje się w systemie FAT 16 a ile w systemie FAT 32? NTFS (ang. New Technology File System, w wolnym tłumaczeniu "system plików nowej generacji") - standardowy system plików systemu Microsoft Windows NT i jego następców (Windows 2000, Windows XP, Windows Server 2003 i Windows Vista). Cechy NTFS: Łatwość odzyskiwania danych, Kompresja pojedynczych plików i folderów, Bezpieczeństwo danych, Dzięki nadawaniu praw do plików oraz folderów (dostęp do tej funkcji jest ograniczony w Windows XP Home Edition) a takŝe moŝliwości zaszyfrowania danych przechowywanych na dyskach NTFS informacje są chronione przed dostępem niepowołanych osób. Maksymalny rozmiar partycji NTFS wynosi 2TB, Efektywniejsze zarządzanie przestrzenią dyskową niŝ w systemie FAT (klastry o rozmiarze 4 KB dla woluminów o rozmiarze 2 TB). 2

Temat: Katalog główny, ścieŝka dostępu. Katalog główny (ang. root directory) katalog w systemie plików nadrzędny dla wszystkich innych katalogów (i równieŝ plików). W systemach uniksowych oznaczamy przez ukośnik (/), a w systemach dosowych (Windows) przez odwrotny ukośnik (\). ŚcieŜka dostępu - ciąg znaków określający nośnik danych oraz połoŝenie pliku w strukturze katalogów na komputerowym nośniku danych, będący częścią pełnej nazwy pliku. Najczęściej ma postać listy katalogów odseparowanych ukośnikami. ŚcieŜka pokazuje,,drogę jaką naleŝy przejść, aby odszukać plik, poczynając od najbardziej ogólnego połoŝenia dysku, poprzez kolejne foldery i kończąc na nazwie pliku. Ogólna składnia ścieŝki ma następującą postać (nazwa katalogu głównego - napędu, kolejne nazwy podkatalogów oraz nazwa pliku wraz z rozszerzeniem): dysk:\folder(y) \nazwa_pliku np. C:\Documents and Settings\ciapek\moje dokumenty\filmy\twierdza.avi Prawidłowa ścieŝka dostępu do pliku w systemie Windows i Linux. Format podanej ścieŝki zaleŝy od systemu operacyjnego. LINUX W większości systemów (Unix, Linux, Mac OS) katalog jest reprezentowany przez ukośnik (ang. slash "/"), pełna ścieŝka do pliku twierdza.avi wygląda następująco: /home/ciapek/filmy/twierdza.avi WINDOWS W przypadku systemów Windows oraz DOS katalog jest reprezentowany przez lewy ukośnik (ang. backslash "\"), a pełna ścieŝka do pliku twierdza.avi w tym systemie wygląda następująco: C:\Documents and Settings\ciapek\moje dokumenty\filmy\twierdza.avi Temat: Rodzaje ścieŝek dostępu. ŚcieŜki dostępu mogą być względne lub bezwzględne. ŚcieŜki względne odnoszą się do bieŝącego katalogu i rozpoczynają się od nazwy katalogu. ŚcieŜki bezwzględne rozpoczynają się zawsze od znaku \, (odpowiadającego głównemu katalogi dysku) lub partycji. 3

ŚcieŜka katalog\plik.txt \windows\system.ini Typ ŚcieŜka względna ŚcieŜka bezwzględna c:\program Files\gg.exe Temat: Atrybuty plików. Atrybuty plików określają zakres operacji, które moŝna wykonać na pliku. Symbol Nazwa oryginalna Nazwa polska Opis R read only tylko do odczytu Plik oznaczony takim atrybutem nie moŝe zostać zmodyfikowany ani usunięty. H hidden ukryty SłuŜy do ukrycia pliku. S system systemowy Plik oznaczony takim atrybutem jest traktowany w sposób podobny do plików oznaczonych jednocześnie atrybutami tylko do odczytu oraz ukryty. Ponadto plik taki jest oznaczony jako plik naleŝący do systemu operacyjnego. A archive gotowy do archiwizacji Atrybut ten nadawany jest kaŝdemu plikowi, którego zawartość jest modyfikowana. SłuŜy do oznaczenia pliku, który został zapisany jako kopia. Do czego słuŝy polecenie attrib? ATTRIB - polecenie systemu operacyjnego DOS. Wyświetla, ustawia lub usuwa atrybuty (R, S, H i A) przypisane do plików lub katalogów. Przykład: attrib +r dane.txt - nadaje plikowi dane.txt atrybut r (tylko do odczytu) attrib -r dane.txt - kasuje atrybut,,tylko do odczytu dla pliku dane.txt Polecenie attrib bez parametrów wyświetla atrybuty wszystkich plików w bieŝącym katalogu. 4

Temat: Archiwizacja danych. Archiwizacja wykonanie kopii danych i przechowywanie ich w bezpiecznym miejscu, głownie na nośnikach zewnętrznych. Archiwizacja pełna polega na wykonaniu kopii zapasowej wszystkich plików. Archiwizacja przyrostowa polega na wykonaniu kopii tylko tych danych, które uległy modyfikacji od momentu ostatniej archiwizacji pełnej. Archiwizacja pozwala uchronić przed utratą danych w wyniku: - awarii systemu; - błędów uŝytkownika; - defektów zawartych w programach; - wirusów; Niektóre sposoby archiwizacji: - kopie analogowe (wydruki dokumentów); - kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R); - kopiowanie na inny dysk komputera; - kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików). REGUŁY ARCHIWIZACJI: - regularnie wykonuj archiwizację - sprawdzaj stan kopii - korzystaj z nośników czyszczących głowicie minimum raz w miesiącu - przechowuj zarchiwizowane dane na nośnikach w miejscu zaciemnionym, osłoniętym od kurzu, w temperaturze pokojowej i przede wszystkim z daleka od źródeł pola magnetycznego. KOPIA ZAPASOWA Kopia bezpieczeństwa (backup) słuŝy do zabezpieczania danych na stacjach roboczych i serwerach przed ewentualną awarią systemu. Dzięki Kopii Zapasowej moŝemy utworzyć,,awaryjny dysk naprawczy, wykonać kopię zapasową plików oraz skopiować stan komputera (pliki systemowe). Korzystanie z kopii zapasowej (dostęp do tej funkcji jest ograniczony w Windows XP Home Edition): Otwórz Menu Start Programy Akcesoria Narzędzia Systemowe Kopia zapasowa 5

Temat: Kompresja danych. Wykonywanie archiwizacji jest mocno związane z pojęciem kompresji plików. Kompresja danych spakowanie archiwizowanych danych dzięki czemu zajmują one mniej miejsca na nośniku. Działaniem przeciwnym do kompresji jest dekompresja. Dekompresja - proces odtworzenia oryginalnych danych na podstawie ich postaci skompresowanej. Stopień kompresji zaleŝy od rozmiarów plików i jego formatu, np. szczególnie duŝej kompresji ulegają pliki graficzne, natomiast znacznie mniejszej pliki tekstowe. Dostępnych jest wiele programów kompresujących pliki np. WinRar, WinZip, oraz formatów do których są kompresowane np. RAR, ARJ, ZIP, LZH, TAR, ACE, BZ2, JAR. Ponadto istnieją równieŝ nowe techniki stosowane przy zapisie obrazu czy dźwięku: MP3, MPG, JPG. Archiwa ZIP i RAR Cechy archiwum ZIP Największą zaletą formatu ZIP jest jego popularność. Większość archiwów znajdujących się w Internecie jest w formacie ZIP. Inną zaletą formatu ZIP jest prędkość. Archiwizowanie w formacie ZIP zwykle przebiega szybciej niŝ w formacie RAR. Cechy archiwum RAR Cechy: moŝliwość tworzenia archiwów wieloczęściowych. format RAR moŝe obsługiwać pliki praktycznie dowolnych rozmiarów podczas gdy rozmiar pojedynczego pliku w archiwum ZIP jest ograniczony rozmiarem 4 GB. format archiwum RAR umoŝliwia zakładanie blokady na archiwum. MoŜna w ten sposób obronić się przed przypadkowym zmodyfikowaniem waŝnego archiwum. format RAR umoŝliwia dodanie do archiwum pewnej porcji informacji zwanej danymi naprawczymi. Jeśli archiwum zawiera dane naprawcze, będzie moŝliwe odzyskanie danych w przypadku jego uszkodzenia (np. z powodu błędu na dyskietce). Format ZIP nie umoŝliwia dodawania danych naprawczych. moŝliwość tworzenia archiwum samorozpakowującego się tzw. SFX. Co to jest SFX? Samorozpakowujące się archiwum (SFX SelF extracting ) do rozpakowania takiego archiwum nie jest konieczny Ŝaden dodatkowy program. Archiwa SFX zwykle mają rozszerzenie.exe, jak zwykłe pliki wykonywalne. Archiwa SFX są wygodne w przypadku, gdy zachodzi konieczność przekazania komuś danego archiwum, a nie ma pewności, czy ta osoba posiada program umoŝliwiający rozpakowanie go. 6

Rodzaje kompresji: WyróŜniamy dwie podstawowe metody kompresji: kompresje bezstratną i kompresję stratną. W przypadku kompresji bezstratnej dane odtworzone, są identyczne z danymi pierwotnymi. Natomiast w przypadku kompresji stratnej dane odtworzone są podobne do danych pierwotnych i na ogół róŝnią się od nich w sposób trudny do wychwycenia. Zastosowanie odpowiedniego kompresji jest wymuszone przez rodzaj danych, które zamierzamy skompresować (patrz tabelka poniŝej). Kompresja bezstratna teksty programy komputerowe bazy danych pliki z innymi danymi (pliki arkusza kalkulacyjnego, pliki konfiguracyjne, dane przesyłane w sieciach komputerowych itp.) niektóre rodzaje grafiki (np. formaty GIF i TIFF) Kompresja stratna dźwięki (kompresja GSM wykorzystywana w telefonii komórkowej) muzyka (format MP3) obrazy (format JPEG) filmy (format MPEG) TIFF format pliku stosowany dla materiałów, przeznaczonych do druku. Temat: Eksplorator Windows. Eksplorator Windows program słuŝący do przeglądania zawartości dysków (dyskietki, dysk twardy, itp.). Windows XP oferuje kilka metod uruchomienia programu Eksplorator Windows: moŝna kliknąć przycisk Start i z wyświetlanego menu wybrać opcje Wszystkie programy/ Akcesoria/ Eksplorator Windows. kliknięcie ikony Mój komputer prawym przyciskiem myszy i wybranie z menu kontekstowego opcji Eksploruj. kolejną metodą uruchamiana programu jest zaznaczenie w oknie Mój komputer prawym przyciskiem myszy ikony dysku lub folderu i wybranie z menu kontekstowego opcji Eksploruj. kliknięcie prawym przyciskiem myszy przycisku Start i wybranie polecenia Eksploruj. Temat: Harmonogram zadań. Harmonogram zadań słuŝy do planowania uruchamiania dowolnego skryptu, programu lub dokumentu w określonym, najbardziej odpowiednim czasie. 7

Korzystanie z usługi o nazwie Harmonogram zadań (dostęp do tej funkcji jest ograniczony w Windows XP Home Edition): Otwórz Menu Start Programy Akcesoria Narzędzia Systemowe Zaplanowane zadania Za pomocą harmonogramu zadań moŝna: zaplanować uruchamianie zadania codziennie, co tydzień, co miesiąc lub w określonym czasie (na przykład podczas uruchamiania systemu). zmienić harmonogram zadania. zatrzymać zaplanowane zadanie. dostosować sposób uruchamiania zadania w zaplanowanym terminie. Temat: Struktura dysku dysk fizyczny i logiczny. Podział dysku partycje i klastry. Struktura dysku twardego: najwaŝniejsze pojęcia klaster Definicje znajdziesz w temacie: System plików FAT, MBR FAT16, FAT32 i NTFS. System plików partycja Co to jest partycja. Wymień rodzaje partycji. Partycja - wydzielony obszar dysku twardego, który moŝe być sformatowany przez system operacyjny w odpowiednim systemie plików. W Windows istnieją dwa rodzaje partycji: podstawowa oraz rozszerzona. Partycja podstawowa część dysku, która z poziomu systemu operacyjnego jest widziana jako osobny dysk twardy. Fizyczny dysk twardy moŝe zawierać maksymalnie cztery partycje podstawowe. System operacyjny moŝe być uruchomiony tylko z partycji podstawowej oznaczonej jako aktywna. Na partycji podstawowej instalowany jest system operacyjny. Zadanie. Ile moŝna maksymalnie utworzyć partycji podstawowych? Dysk twardy maksymalnie moŝe zawierać cztery partycje podstawowe lub trzy partycje podstawowe oraz jedną partycję rozszerzoną z wieloma dyskami logicznymi. Partycja rozszerzona Część dysku, która nie jest widziana przez system operacyjny jako osobny dysk. W ramach partycji rozszerzonej moŝna tworzyć dyski logiczne. Widziane są one przez system pod oznaczeniami literowymi. Komputera nie da się uruchomić z partycji rozszerzonej ani z dysku logicznego zawartego na niej. Na partycji rozszerzonej moŝna umieścić maksymalnie 32 dyski logiczne. 8

Co to jest dysk logiczny i dysk fizyczny. Dysk logiczny - Wydzielony obszar rozszerzonej partycji na dysku twardym. Dysk fizyczny Jest to dysk podstawowy, zawierający partycje podstawowe, partycje rozszerzone lub dyski logiczne. Wolumin to wydzielony obszar nośnika danych słuŝący do przechowywania informacji. Woluminami są m.in.: partycje na dysku twardym, sformatowane dyskietki, dyski CD/DVD. Dysk wirtualny (ang. virtual disk) wydzielony obszar pamięci operacyjnej (RAM) w którym symulowana jest struktura dysku o zadanej pojemności. Zazwyczaj jako dyski wirtualne, podłącza się w systemie obraz płyty CD lub DVD (np. w formacie.iso lub.nra). Do tworzenia wirtualnych dysków słuŝą następujące programy: Daemon Tools VirtualCD Alcohol Programy te umoŝliwiają odpalenie programu(gry) nie posiadając CD-ROMU. Temat: Narzędzia do partycjonowana dysku. Dysk twardy na partycje dzieli się za pomocą programów partycjonujących. Zazwyczaj są one dołączone do systemu operacyjnego, są teŝ niezaleŝne programy powstałe specjalnie do tego celu. Programy partycjonujące dołączone do systemów operacyjnych: DOS/Microsoft Windows 95/98/ME - fdisk Microsoft Windows NT/2000/XP i nowsze - diskpart i narzędzie o nazwie Zarządzanie komputerem Linux (większość dystrybucji) - fdisk, cfdisk, parted i graficzne nakładki QtParted i GParted Mandriva Linux - diskdrake INNE NARZĘDZIA DO PARTYCJONOWANIA: Norton Ghost (trial) Partition Manager (freeware) Partition Magic 9

Temat: Profilaktyka antywirusowa. Badware co to jest? Badware jest ogólną nazwą oprogramowania mogącego wyrządzić szkody ich uŝytkownikom. Oprogramowanie takie składa się z kilku podgrup, a najliczniej reprezentowaną i najpopularniejszą stanowią wirusy komputerowe. Co to jest wirus? Wirus komputerowy to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu i utrudniający pracę uŝytkownikowi komputera. KaŜdy wirus ma zdolność samopowielania. Główne objawy infekcji wirusowej: zwiększenie objętości niektórych plików, dziwne komunikaty, nietypowe efekty graficzne, częste zawieszanie się systemu, nieoczekiwane restarty komputera, wolniejsze niŝ zwykle działanie programu, zmniejszenie ilości dostępnej pamięci RAM w komputerze, pojawienie się nieznanych plików. Rodzaje wirusów komputerowych: Wirusy sektora startowego dysku (tzw. wirusy boot sektora) infekują sektory startowe dyskietek i dysków twardych, Wirusy plikowe (tzw. file viruses) infekują pliki wykonywalne (*.exe, com) oraz wsadowe (*.bat) danego systemu operacyjnego Makrowirusy uaktywniają się w chwili otwarcia zainfekowanego dokumentu, po czym zaraŝają zdrowe zbiory z rozszerzeniem *.doc Wirusy polimorficzne nie mają stałej sygnatury, poniewaŝ ich kod zmienia się samoczynnie przy kaŝdej infekcji. Wirusy stealth - są to wirusy, które podczas próby dostępu do zaraŝonego pliku lub sektora dysku przez program antywirusowy potrafią w locie, chwilowo naprawić uszkodzone dane i zatuszować swą obecność. Inne programy o działaniu destrukcyjnym: Konie trojańskie trojany Konie trojańskie wirusy te ukrywają się w poŝytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich oficjalnych 10

zadań dokonuje takŝe spustoszenia w systemie. Szkody, jakie mogą być efektem działania trojanów to między innymi niestabilna praca systemu, skasowanie danych, przepełnienie dysku kolejnymi kopiami. Robak Robaki (worms) programy których działanie polega na tworzeniu własnych duplikatów. Do prawidłowego funkcjonowania nie potrzebują nosiciela. RozmnaŜają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Bomba logiczna Bomby logiczne rodzaj wirusa, który moŝe pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez uŝytkownika określonej czynności, takiej jak np. skasowanie określonego pliku. Króliki określane są równieŝ jako bakterie. To programy które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Programy szpiegujące Bardzo niebezpieczne są programy słuŝące do wymiany plików według zasady,,kaŝdy z kaŝdym. Programy te powinny udostępniać jedynie niektóre foldery komputera. Często jednak zawierają dodatki niekoniecznie słuŝące pierwotnemu celowi. Są to programy określane jako adware i spyware. Adware jest oprogramowaniem rozpowszechnianym za darmo. Nie są specjalnie groźne. Wyświetlają po prostu reklamy innych firm lub produktów i poza zabieraniem miejsca w pamięci nie mają Ŝadnych właściwości destrukcyjnych. Spyware to programy komputerowe, których celem jest szpiegowanie działań uŝytkownika. Programy, te potrafią wyłowić z naszego komputera róŝne dane i przesłać je do sieci. Mogą to być: Dane personalne (nazwisko, adres, telefon, e- mail), dane kontaktowe firmy, charakterystyka komputera, zawartość katalogów, wykaz uŝywanego oprogramowania łącznie z jego numerami seryjnymi. Profilaktyka antywirusowa podstawowe zasady: uŝywaj legalnie zakupionego oprogramowania, nie korzystaj z dyskietek kolegi bez sprawdzenia ich, zabezpieczaj dyskietki przed zapisem (unikniesz zainfekowania jej wirusem), sporządzaj kopie zapasowe dyskietek z danymi i bardzo waŝnymi programami, unikaj poŝyczania swoich dyskietek, swoją dyskietkę uŝywaną na innym komputerze uwaŝaj za potencjalnie zaraŝoną wirusem i dlatego sprawdź ją przed uŝyciem (uruchomienie programu antywirusowego), Okresowo sprawdzaj swój komputer programem antywirusowym. MoŜna teŝ przeskanować sobie bezpłatnie dyski skanerem On Line http://skaner.mks.com.pl Miej zainstalowany program antywirusowy z monitorem, Aktualizuj zainstalowany program antywirusowy, 11

Zachowuj szczególne środki ostroŝności przy korzystaniu z sieci komputerowych lokalnych (LAN) i Internetu (WAN), ściągaj pliki tylko z pewnych źródeł., Miej zainstalowany i włączony program firewall, chroniący przed atakami z zewnątrz. Unikaj otwierania podejrzanych załączników w poczcie elektronicznej. Przykłady programów antywirusowych: MKS_VIR, Norton Antivirus, Kaspersky, Sophos, Panda, Antivirenkit, Avast, AntiVir PersonalEdition, AVG Free Edition, F-Secure Anti-Virus. 12