pytania kontrolne 2
1. 1.Czym jest system plików?
System plików to metody i struktury danych używane przez system operacyjny używane w celu zapisania informacji o plikach i ich zawartości na danej partycji; jest to sposób organizacji plików na dysku. Słowo to jest używane również w znaczeniu dysku, partycji
2. 2.Jaka jest różnica między dyskiem fizycznym i dyskiem logicznym?
Dysk fizyczny to po prostu dysk, urządzenie które służy do przechowywania danych
a dysk logiczny to wydzielony fragment tego dysku czyli partycji
3. 3.Wyjaśnij znaczenie pojęć: sektor, klaster, plik, katalog, partycja, ścieżka dostępu.
Sektor -nośniki danych typu dyskietka, dysk itp. przechowują informacje w porcjach zwanych sektorami. Sektor jest zawsze w całości odczytywany i zapisywany. Większość urządzeń ma sektory o wielkości 512 bajtów (0,5 kiB)
Klaster -w formacie FAT partycja (poza początkowymi zarezerwowanymi sektorami) jest podzielona na klastry (jednostki alokacji pliku). Każdy klaster składa się z jednego lub kilku sektorów, klastry są numerowane. System operacyjny na podstawie numeru klastra oblicza numer logiczny sektora (numer sektora od początku partycji), a na tej podstawie numer ścieżki, głowicy i sektora na ścieżce (dawniej fizyczne położenie na dysku), identyfikując jednoznacznie sektor i dokonując odczytu lub zapisu wybranego sektora.
Plik - (ang. file) - ciąg danych (inaczej zbiór danych) o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość. Nazwa pliku nie należy do niego, lecz jest przechowywana w systemie plików.
ścieżka dostępu –zapis informacyjny , na którym dysku twardym oraz w których folderach i podfolderach znajduje się dany plik lub folder.
Katalog – stanowiący podstawę całej struktury (zazwyczaj hierarchicznej) organizacji plików zapisanych na dysku.
Partycja - logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików
4. 4.Czemu służy formatowanie dysków?
Całkowitego usunięcia danych z dysku. Formatowanie dysku jest procesem przygotowania dysku twardego, partycji lub innego nośnika danych do zapisu danych.Formatowanie partycji jest utworzeniem systemu plików lub wykasowaniem znaczników plików (formatowanie szybkie). Formatowanie nie usuwa danych. Usuwa jedynie znaczniki danych, nie usuwając samych danych. Istnieje wiele narzędzi służących do przeprowadzania tej operacji.
5. 5.Jak utworzyć skrót do pliku lub folderu?
Zaznaczyć plik, folder prawym klawiszem myszki wybrać utwórz skrót”, przeciągnięcie myszką
6. 6.W jakim celu używa się kompresji danych?
Zmniejszenia objętości pliku np. w celu wysłania pocztą
7. 7.Czym jest archiwizacja danych? Jakie są dostępne rodzaje kopii zapasowej? Opisz każdy z nich.
Archiwizacja (ang. backup) to proces wykonywania kopii danych w celu zabezpieczenia ich przed utratą, wskutek wystąpienia takich zdarzeń losowych jak: powódź, pożar, włamanie, awaria sprzętu lub oprogramowania, czy skasowanie ich przez użytkownika. Pod pojęciem archiwizacji rozumie się również proces przenoszenia danych z systemów komputerowych na inne nośniki w celu zredukowania ilości danych, np. już niepotrzebnych w głównym systemie komputerowym (bazie danych).Archiwizacja może obejmować zarówno dane tworzone i przechowywane bezpośrednio przez użytkownika (dokumenty tekstowe, obrazy, filmy, bazy danych itp.), a także elementy systemu (pliki konfiguracyjne, rejestry), czy nawet całe systemy operacyjne (partycje lub dyski twarde).
kopie mogą być analogowe (wydruki dokumentów) ,kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R) , kopiowanie na inny dysk tego samego komputera (np. RAID) , kopiowanie na taśmę magnetyczną , kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików), zautomatyzowana archiwizacja online
8. 8.Wymień różnice między systemami FAT i NTFS.
różnice NTFS od FAT –większa odporność na błędy, zwiększone bezpieczeństwo, zarządzanie wolnymi miejscami na
dysku, większy rozmiar partycji
9. 9.Jakie zadanie mają programy skanujące dysk?
Sprawdzenie poprawności działania systemy, wykrycia złośliwego oprogramowania
10. 10.Czym jest fragmentacja dysków?
operacja układająca pliki na dysku komputerowym tak, aby system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po kolei, kiedy są one rozrzucone po całej partycji.
\\
11. 11.Wymień rodzaje złośliwego oprogramowania.
- Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
- wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses),
- wirusy pasożytnicze (ang. parasitic viruses),
- wirusy wieloczęściowe (ang. multi-partite viruses),
- wirusy towarzyszące (ang. companion viruses),
- makro wirusy (ang. macro viruses).
- Robaki – złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną.
- Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
- Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).
12. 12.Czym są wirusy polimorficzne?
Wirusy poliformiczne – typ wirusa posiadający zdolność zmiany kodu swojego dekryptora. Wirusy polimorficzne składają się z dwóch części: polimorficznego loadera zwanego również deszyfratorem lub dekryptoremoraz części zaszyfrowanej, stanowiącą główny kod wirusa. Najpierw uruchamiany jest dekryptor, który odpowiada za odszyfrowanie w pamięci głównej części wirusa. Kontrola przekazywana jest do głównej części, gdy zostanie ona odszyfrowana
13. 13.Do czego służy harmonogram zadań?
budowana w systemy Windows, począwszy od wersji Windows 95. Umożliwia zaprogramowanie uruchamiania przez Windows dowolnych aplikacji i skryptów o wyznaczonym czasie lub w określonych warunkach (np. podczas logowania do systemu). Stosowana najczęściej do zaprogramowania zadań wykonywanych okresowo, takich jak defragmentacja dysku twardego czy skanowanie jego powierzchni. Nazywana także Zaplanowane zadania
14. 14.Wymień uprawnienia do plików i folderów na dyskach NTFS.
Pełna kontrola dla folderu, uprawnienia będą stosowane do plików w folderze mimo zgody na pojedynczy plik w folderze może być ustawiona na brak dostępu dla tego użytkownika. Jeśli plik lub folder zostanie przeniesiony, to zachowuje swoje bieżące uprawnienia, ale gdy jest kopiowany, to dziedziczy zgody folderu nadrzędnego lub partycji to jest kopiowany do.
15. 15.Na czym polega dziedziczenie i sumowanie uprawnień NTFS
16 16.Wymień uprawnienia specjalne NTFS.
17. 17Co oznaczają czynne uprawnienia?
18. 18Czym są uprawnienia jawne i dziedziczone?
Narzędzie Czynne uprawnienia umożliwia uzyskanie tylko przybliżonych danych o uprawnieniach, które posiada użytkownik. Uprawnienia, które rzeczywiście posiada użytkownik, mogą być inne, ponieważ uprawnień można udzielać lub odmawiać na podstawie
sposobu logowania użytkownika. Tych informacji dotyczących logowania nie można określić za pomocą narzędzia Czynne uprawnienia,
ponieważ użytkownik nie jest zalogowany; dlatego wyświetlane informacje dotyczące czynnych uprawnień odzwierciedlają uprawnienia
określone przez użytkownika lub grupę, a nie określone w procesie logowania.
Jeśli użytkownik jest połączony z tym komputerem na przykład za pośrednictwem udziału pliku, logowanie tego użytkownika jest
oznaczone jako logowanie do sieci. Uprawnień można udzielać lub odmawiać sieciom z dobrze znanym identyfikatorem zabezpieczeń
(SID, Security ID), który otrzymuje podłączony użytkownik. W ten sposób użytkownik może mieć inne uprawnienia, gdy jest zalogowany
lokalnie, i inne, gdy jest zalogowany do sieci.
18. Czym są uprawnienia jawne i dziedziczone?
Uprawnienia jawne a dziedziczone
Są dwa typy uprawnień: uprawnienia jawne i uprawnienia dziedziczone.
- Uprawnienia jawne to uprawnienia ustawione domyślnie w wyniku czynności użytkownika związanej z tworzeniem obiektu.
- Uprawnienia dziedziczone to uprawnienia, które zostały przeniesione na obiekt z obiektu nadrzędnego. Uprawnienia dziedziczone ułatwiają zarządzanie uprawnieniami i zapewniają spójność uprawnień we wszystkich obiektach z wybranego kontenera.
Obiekty tworzone w kontenerze domyślnie dziedziczą uprawnienia z tego kontenera. Na przykład po utworzeniu folderu MójFolder wszystkie podfoldery i pliki utworzone w folderze MójFolder automatycznie dziedziczą uprawnienia z tego folderu. Dlatego MójFolder ma uprawnienia jawne, podczas gdy wszystkie pliki i podfoldery znajdujące się w nim mają uprawnienia dziedziczone.