07 Października
Przentacja Nr1 wprowadzenie_do_systemu_win_i_podst_sieci.ppt (2,5 MB)
1. Czym jest system plików ?
2. Jaka jest różnica między dyskiem fizycznym a logicznym ?
3. Wyjanij znaczenie pojęć: sektor, klaster, plik, katalog, partycja, ścieżka dostępu.
4. Do czego służy formatowanie dysków ?
5. Jak utworzyć skrót do pliku lub folderu ?
6. W jakim celu używa się kompresji danych ?
7. Czym jest archiwizacja danych ? Jakie są dostępne rodzaje kopii zapasowych ? Opisz każdy z nich.
8. Wymień różnicę między systemami FAT a NTFS.
9. Jakie zadanie majš programy skanujšce dysk ?
10. Czym jest fragmentacja dysku ?
11. Wymień rodzaje złoliwego oprogramowania.
12. Czym sš wirusy polimorficzne ?
13. Do czego służy harmonogram zadań ?
14. Wymień uprawnienia do plików i folderów na dyskach NTFS.
15. Na czym polega dziedziczenie i sumowanie uprawnień NTFS ?
16. Wymień uprawnienia specjalne NTFS.
17. Co oznaczajš czynne uprawnienia ?
18. Czym sš uprawnienia jawne i dziedziczone ?
1.System plików – metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików
i danych w nich zgromadzonych był łatwy dla użytkownika systemu; także: wolumin.
2.Dysk fizyczny to po prostu dysk, urządzenie które służy do przechowywania danych, a dysk logiczny to wydzielony fragment
tego dysku czyli partycja.
3.Sektor-wydzielona część jakiejś przestrzeni.
Klaster dyskowy-w systemie plików podstawowa jednostka przechowywania danych, składająca się z jednego lub kilku sektorów
nośnika danych. Obszar jednego klastra można wypełnić danymi należącymi tylko do jednego pliku.
Partycja-Część wynikła z podziału dysku.
Ścieżka dostępu-ciąg znaków określający położenie dowolnego obiektu w strukturze katalogu na dysku twardym lub innym nośniku danych
(CD, pendrive itp.). Najczęściej ma postać listy katalogów odseparowanych ukośnikami (ang. slashem, "/") w systemach Unix
i adresach internetowych oraz backslashem ("\") w systemach Windows.
4.Przygotowaniu dysku do zapisu w nim danych według pewnych zasad, w określonych miejscach.
5.PPM ---> Utwórz skrót.
6.W celu zmniejszenia jej objętości.
7.Archiwizacja-czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania.
Kopia zapasowa typu Kopia
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki,
którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy
zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych,
ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.
Codzienna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu
wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie
zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).
Różnicowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu
wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie
zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii
zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią
zapasową.
Przyrostowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub
zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane
są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu
kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem
kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych.
Normalna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie,
których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki,
wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy,
gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.
8.Obsługją inne wielkości dysków.
9.Wyszukuje błędów i wirusów.
10.Fragmentacja danych jest to niekorzystne zjawisko pojawiania się nieciągłości obszarów zapisanych i niezapisanych, oraz gdy
poszczególne fragmenty tego samego pliku znajdują się w odległych od siebie sektorach dysku. Powoduje to duże opóźnienie operacji
odczytu i zapisu.
11.malware–do tej kategorii złośliwego oprogramowania należą wszystkie aplikacje, których zadaniem jest niekontrolowane szkodliwe
działanie wobec użytkownika komputera.
spyware–jest to oprogramowanie, którego zadaniem jest śledzenie poczynań użytkownika zarówno w jego własnym komputerze jak i w internecie.
trojan-program za pomocą którego haker może sprawować kontrolę nad komputerem użytkownika bez jego wiedzy i zgody.
rootkit–oprogramowanie, które ma za zadanie ukrywanie swojej obecności w systemie operacyjnym oraz ukrywanie obecności innego
oprogramowania hakerskiego. Zwyczajowo tego typu oprogramowanie blokuje programy antywirusowe.
spam–niechciana, niezamawiana poczta reklamowa, której część może być wykorzysytwana jako nośnik malware.
phishing–jest to rodzaj kampanii socjotechnicznej, której celem jest wyciągnięcie poufnych informacji od użytkownika celem
przeprowadzenia właściwego ataku hakerskiego. Kampania ta polega na rozsyłaniu wiadomości drogą elektroniczną.
wirusy i robaki–oprogramowanie, które ma za zadanie rozpowszechnianie własnych kopii. Wirusy mają za zadanie zainfekowanie plików
wykonywalnych natomiast robaki rozprzestrzeniają się przy pomocy poczty elektronicznej i komunikatorów.
12.Wirus, który zmienia swój kod. Kolejne jego kopie wyglądają inaczej niż pierwowzór. Utrudnia to jego wykrycie, ponieważ program
antywirusowy szuka zwykle konkretnego fragmentu kodu, który wirus polimorficzny potrafi zmienić. Z tego powodu opracowano techniki
heurystycznego wykrywania wirusów.
13.Harmonogram zadań umożliwia planowanie uruchamiania poleceń, programów lub skryptów w określonych terminach.
14.Zobaczyć listę plików i folderów,
Zobaczyć atrybuty,
Zobaczyć uprawnienia,
Odczytać zawartość pliku,
Uruchomić program,
Zmienić atrybuty,
Zapisać plik,
Stworzyć plik,
Stworzyć folder,
Zmienić nazwę,
Usunąć plik,
Usunąć folder pusty,
Usunąć folder z zawartością,
Zmienić uprawnienia,
Przejąć na własność,
15.Prawa się dziedziczą - oznacza to, ze prawo nadane do folderu nadrzędnego obowiązuje w folderach podrzędnych.
Prawa się sumują - uprawnienia otrzymane dzięki przynależności do różnych grup sumują się dając prawa efektywne.
16.Odczyt Odczyt atrybutów Odczyt atrybutów rozszerzonych Odczyt uprawnień Wyświetlanie zawartości folderu/odczyt danych Zapis
i wykonanie lub Wyświetlanie zawartości folderu Wszystkie uprawnienia Odczyt wymienione powyżej Przechodzenie przez folder/Wykonywanie
pliku\
Zapis Tworzenie plików/Zapis danych Tworzenie folderów / Dołączanie danych Zapis atrybutów Zapis atrybutów rozszerzonych Modyfikacja
Wszystkie uprawnienia Zapis i wykonanie wymienione powyżej Wszystkie uprawnienia Zapis wymienione powyżej Usuwanie Pełna kontrola
Wszystkie powyższe uprawnienia Usuwanie podfolderów i plików Zmiana uprawnień Przejęcie na własność
17.Aby dowiedzieć się, jakie uprawnienia do obiektu ma użytkownik lub grupa, można użyć narzędzia Czynne uprawnienia. Narzędzie to
oblicza uprawnienia udzielane określonemu użytkownikowi lub grupie. W obliczeniach są uwzględniane uprawnienia wykorzystywane
dzięki przynależności do grupy oraz odziedziczone po obiekcie nadrzędnym. Podczas obliczeń narzędzie przeszukuje wszystkie grupy
domen i grupy lokalne, których członkiem jest dany użytkownik lub grupa.
18.Jawne to te, które zostały określone bezpośrednio dla danego obiektu, a dziedzicozne, to tem które posiadł on po folderze nadrzdnym).