Administrowanie Sieciowymi Systemami Operacyjnymi

07 Października

Przentacja Nr1 wprowadzenie_do_systemu_win_i_podst_sieci.ppt (2,5 MB)

1. Czym jest system plików ?
2. Jaka jest różnica między dyskiem fizycznym a logicznym ?
3. Wyjaœnij znaczenie pojęć: sektor, klaster, plik, katalog, partycja, śœcieżka dostępu.
4. Do czego służy formatowanie dysków ?
5. Jak utworzyć skrót do pliku lub folderu ?
6. W jakim celu używa się kompresji danych ?
7. Czym jest archiwizacja danych ? Jakie są dostępne rodzaje kopii zapasowych ? Opisz każdy z nich.
8. Wymień różnicę między systemami FAT a NTFS.
9. Jakie zadanie majš programy skanujšce dysk ?
10. Czym jest fragmentacja dysku ?
11. Wymień rodzaje złoœliwego oprogramowania.
12. Czym sš wirusy polimorficzne ?
13. Do czego służy harmonogram zadań ?
14. Wymień uprawnienia do plików i folderów na dyskach NTFS.
15. Na czym polega dziedziczenie i sumowanie uprawnień NTFS ?
16. Wymień uprawnienia specjalne NTFS.
17. Co oznaczajš czynne uprawnienia ?
18. Czym sš uprawnienia jawne i dziedziczone ?
 
1.System plików – metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików
 i danych w nich zgromadzonych był łatwy dla użytkownika systemu; także: wolumin.
 
2.Dysk fizyczny to po prostu dysk, urządzenie które służy do przechowywania danych, a dysk logiczny to wydzielony fragment
 tego dysku czyli partycja.
 
3.Sektor-wydzielona część jakiejś przestrzeni.
Klaster dyskowy-w systemie plików podstawowa jednostka przechowywania danych, składająca się z jednego lub kilku sektorów
 nośnika danych. Obszar jednego klastra można wypełnić danymi należącymi tylko do jednego pliku.
Partycja-Część wynikła z podziału dysku.
Ścieżka dostępu-ciąg znaków określający położenie dowolnego obiektu w strukturze katalogu na dysku twardym lub innym nośniku danych
 (CD, pendrive itp.). Najczęściej ma postać listy katalogów odseparowanych ukośnikami (ang. slashem, "/") w systemach Unix
 i adresach internetowych oraz backslashem ("\") w systemach Windows.
 
4.Przygotowaniu dysku do zapisu w nim danych według pewnych zasad, w określonych miejscach.
 
5.PPM ---> Utwórz skrót.
 
6.W celu zmniejszenia jej objętości.
 
7.Archiwizacja-czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania.
Kopia zapasowa typu Kopia
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki,
 którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy
 zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych,
 ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.
Codzienna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu
 wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie
 zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).
Różnicowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu
 wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie
 zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii
 zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią
 zapasową.
Przyrostowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub 
zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane 
są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu
 kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem
 kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych.
Normalna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, 
których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki,
 wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, 
gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.
 
8.Obsługją inne wielkości dysków.
 
9.Wyszukuje błędów i wirusów.
 
10.Fragmentacja danych jest to niekorzystne zjawisko pojawiania się nieciągłości obszarów zapisanych i niezapisanych, oraz gdy
 poszczególne fragmenty tego samego pliku znajdują się w odległych od siebie sektorach dysku. Powoduje to duże opóźnienie operacji
 odczytu i zapisu.
 
11.malware–do tej kategorii złośliwego oprogramowania należą wszystkie aplikacje, których zadaniem jest niekontrolowane szkodliwe
 działanie wobec użytkownika komputera.
spyware–jest to oprogramowanie, którego zadaniem jest śledzenie poczynań użytkownika zarówno w jego własnym komputerze jak i w internecie.
trojan-program za pomocą którego haker może sprawować kontrolę nad komputerem użytkownika bez jego wiedzy i zgody.
rootkit–oprogramowanie, które ma za zadanie ukrywanie swojej obecności w systemie operacyjnym oraz ukrywanie obecności innego
 oprogramowania hakerskiego. Zwyczajowo tego typu oprogramowanie blokuje programy antywirusowe.
spam–niechciana, niezamawiana poczta reklamowa, której część może być wykorzysytwana jako nośnik malware.
phishing–jest to rodzaj kampanii socjotechnicznej, której celem jest wyciągnięcie poufnych informacji od użytkownika celem
 przeprowadzenia właściwego ataku hakerskiego. Kampania ta polega na rozsyłaniu wiadomości drogą elektroniczną.
wirusy i robaki–oprogramowanie, które ma za zadanie rozpowszechnianie własnych kopii. Wirusy mają za zadanie zainfekowanie plików
 wykonywalnych natomiast robaki rozprzestrzeniają się przy pomocy poczty elektronicznej i komunikatorów.
 
12.Wirus, który zmienia swój kod. Kolejne jego kopie wyglądają inaczej niż pierwowzór. Utrudnia to jego wykrycie, ponieważ program
 antywirusowy szuka zwykle konkretnego fragmentu kodu, który wirus polimorficzny potrafi zmienić. Z tego powodu opracowano techniki
 heurystycznego wykrywania wirusów.
 
13.Harmonogram zadań umożliwia planowanie uruchamiania poleceń, programów lub skryptów w określonych terminach.
 
14.Zobaczyć listę plików i folderów,
Zobaczyć atrybuty,
Zobaczyć uprawnienia,
Odczytać zawartość pliku,
Uruchomić program,
Zmienić atrybuty,
Zapisać plik,
Stworzyć plik,
Stworzyć folder,
Zmienić nazwę,
Usunąć plik,
Usunąć folder pusty,
Usunąć folder z zawartością,
Zmienić uprawnienia,
Przejąć na własność,
 
15.Prawa się dziedziczą - oznacza to, ze prawo nadane do folderu nadrzędnego obowiązuje w folderach podrzędnych.
Prawa się sumują - uprawnienia otrzymane dzięki przynależności do różnych grup sumują się dając prawa efektywne.
 
16.Odczyt Odczyt atrybutów Odczyt atrybutów rozszerzonych Odczyt uprawnień Wyświetlanie zawartości folderu/odczyt danych Zapis
 i wykonanie lub Wyświetlanie zawartości folderu Wszystkie uprawnienia Odczyt wymienione powyżej Przechodzenie przez folder/Wykonywanie
 pliku\
Zapis Tworzenie plików/Zapis danych Tworzenie folderów / Dołączanie danych Zapis atrybutów Zapis atrybutów rozszerzonych Modyfikacja
 Wszystkie uprawnienia Zapis i wykonanie wymienione powyżej Wszystkie uprawnienia Zapis wymienione powyżej Usuwanie Pełna kontrola
 Wszystkie powyższe uprawnienia Usuwanie podfolderów i plików Zmiana uprawnień Przejęcie na własność
 
17.Aby dowiedzieć się, jakie uprawnienia do obiektu ma użytkownik lub grupa, można użyć narzędzia Czynne uprawnienia. Narzędzie to
 oblicza uprawnienia udzielane określonemu użytkownikowi lub grupie. W obliczeniach są uwzględniane uprawnienia wykorzystywane
 dzięki przynależności do grupy oraz odziedziczone po obiekcie nadrzędnym. Podczas obliczeń narzędzie przeszukuje wszystkie grupy
 domen i grupy lokalne, których członkiem jest dany użytkownik lub grupa.
 
18.Jawne to te, które zostały określone bezpośrednio dla danego obiektu, a dziedzicozne, to tem które posiadł on po folderze nadrzdnym).

© 2013 Wszystkie prawa zastrzeżone.

Załóż własną stronę internetową za darmoWebnode