Hogyan partícionáljuk meghajtónkat?

Slides:



Advertisements
Hasonló előadás
Melyiket válasszam? Windows VS. Linux Készítette: Uher Bertalan.
Advertisements

A felhasználói interfész A felhasználói interfész az a felület, amellyel a szoftver az ember felé „fordul”; amellyel a felhasználó nap mint nap találkozik.
A kártyanyomtatás fortélyai Csákvári Krisztián Kártya és címke gyártás
Nagyprezentáció Társaság a Lakásépítésért Egyesület lobby tevékenység a magyarországi lakásépítések élénkítése érdekében Előadó:
Fókuszban az önkormányzati tagsággal rendelkező szociális szövetkezetek _ A pályázatkezelői felület bemutatása.
Növényvédő szerek tárolása a felhasználónál 89/2004 FVM rendelet Növényvédő szert elkülönített raktárban, vagy illetéktelenek által nem hozzáférhető szekrényben,
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
Melyik agyféltekéje domináns? – teszt Pillantson a pörgő lányra! Merre forog? Az óramutató járásának megfelelően vagy azzal ellentétesen ?  Ha úgy.
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
Az IKER önértékelő IKER társadalmasítás workshop Budapest, április 12.
Microsoft Windows XP Operációs rendszer. Egyéb operációs rendszerek MAC OS OS/2 UNIX LINUX.
Tízből 8 magyar netező használ közösségépítő szájtot.
Energiatakarékos megoldások Név: Szamosi Rozina Felkészítő tanár: Kiss Csaba Iskola: Hernád-Pusztavacs Általános Iskola, Pusztavacsi Tagintézménye Cím:
Nem csak szövegszerkeszt ő virtuózoknak Az Open Office.org 2.0 béta verzió Bándliné Utasi Mária Writer.
Internet tudományos használata
Munkalapok védelme az Excelben
Nagyméretű állományok küldése
A hálózatok fogalma, előnyei
11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel.
Egészséges táplálkozás
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
Biztonságos Internet Nap február 7.
Becslés gyakorlat november 3.
A titkosítás története
Videojáték.
Montázs készítése.
A MIMIO interaktív tábla használata
Biztonságos Internet Nap február 7.
videós team Team vezetője: Tariné Péter Judit Tagok:
Prezi Készítette: Zsoldos Norbert Felkészítő tanár: Sarnyai Zoltán
Háttértárak karbantartása
HÉL (Hasonló értelmű licit)
Oltáriszentség, Papság,
Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely során egy.
Tömörítés.
Digitális reklám Mit, kinek, hogyan? A célcsoport
Animációk.
Primal Pictures - PRIMAL PICTURE INTERACTIVE ANATOMY
Tartalékolás 1.
INFORMATIKA szeptember ELŐADÓ III. alkalom
Primal Pictures - PRIMAL PICTURE INTERACTIVE ANATOMY
Közigazgatási alapvizsga a Probono rendszerben
Finish Rendszer Súgó Finish Rendszer - Súgó.
ROTA STAND Felállást és átülést segítő eszköz.
Körmendi Dániel MAS Meeting Scheduler.
Primal Pictures - PRIMAL PICTURE INTERACTIVE ANATOMY
Számítógépes vírusok.
Ez az én művem Nevem: Németh Janka
Lemezkarbantartás Lemezfeladatok.
Informatikai gyakorlatok 11. évfolyam
Mobilkommunikáció Eszközök és hálózatok
Informatikai gyakorlatok 11. évfolyam
Élj ökosan – generációkon át II.
Northwind Traders Kik vagyunk?
Linux - Ubuntu Jelmagyarázat: Vissza az Asztalra:
Hogyan készítsünk JÓ MINŐSÉGŰ ÉS KIS MÉRETŰ „szendvics” PDF-et?
Tájékoztatás a évi Országos Statisztikai Adatfelvételi Program (OSAP) teljesüléséről az Országos Statisztikai Tanács és a Nemzeti Statisztikai Koordinációs.
A távoli asztal, valamint az Endnote használata a távoli asztalon
Megfigyelés és kísérlet
INFORMATIKA október ELŐADÓ III. alkalom
Vállalati brosúra A cég általános célkitűzése
„Vásárolj okosan” Mobil kiegészítők vásárlási szokásai
Matematika II. 5. előadás Geodézia szakmérnöki szak 2015/2016. tanév
Üdvözöljük a PowerPointban!
SQL jogosultság-kezelés
TITKOSÍTÓ ALGORITMUSOK
JAVA programozási nyelv NetBeans fejlesztőkörnyezetben I/13. évfolyam
Access alapok Táblák, kapcsolatok, űrlapok.
OpenBoard Kezelő Tananyag közzététele a KRÉTA rendszerben.
Táblázatkezelés 6. Diagramkészítés.
Előadás másolata:

Hogyan partícionáljuk meghajtónkat? „Azaz hogyan bontsuk gépünk tárhelyét több részre.” Kiegészítő anyag: Hogyan titkosítsunk?

Hány részre bontsam a winchesterem? És miért? Teljes tárkapacitás: 500 GB C:\ 200 GB D:\ 300 GB 1. Bontsuk kettő vagy több részre (operációs rendszer (pl.: windows) telepítésekor vagy partícionáló programmal(pl.: PartitionMagic, AOMEI …)). 2. A felhasznált tárterületeket mire használjuk? C:\ meghajtóra(partícióra) csak az op.rendszert, valamint az általunk használt programokat (játékok, irodai programok, böngésző,…) telepítjük. D:\ meghajtóra csak szöveges, kép, hang, videó fájlokat tegyünk. Mivel a felsoroltak közül egyik fájltípust sem fertőzheti meg vírus, ezért a külön meghajtón biztonságban tárolhatjuk anélkül, hogy az op.rendszer újratelepítése vagy egyéb hibák veszélyeztetnék adatainkat.

A biztonságos adattárolás Amikor egy kiránduláson fényképeket készítünk szeretnénk emlékeinket biztonságban tudni! Tároljuk legalább két különböző helyen adatainkat! Például: 1. gépünk, a winchesteren, 2. egy pendrive-on vagy írjuk ki DVD-re adatainkat. Lehetőség szerint ne a gép közvetlen környezetében tároljuk a biztonsági mentést.

BECsomagolás / Tömörítés Csomagoló programok használatával: Tárhelyet takaríthatunk meg. Csoportba foglalhatjuk fájljainkat, a könnyebb továbbítás érdekében (pl.: E-mail küldés csatolt fájl) a be-kicsomagolás mellett titkosíthatjuk is fájljainkat!

Kiegészítő anyag: Titkosítás Egy példa: TotalCommanderben Kijelöljük a becsomagolni (jelen esetben titkosítani) kívánt fájlokat. (jobb egérgombbal) Ügyeljünk arra, hogy hova csomagolunk! (bekeretezett rész) Fájl->Becsomagolás

Titkosítás menete I. Győződjünk meg róla, hogy hova csomagoljuk be a fájl(oka)t. Milyen tömörítő eljárást használunk. Állítsuk be, hogy titkosítani szeretnénk.

Titkosítás menete II. 4. Adjunk meg egy jelszót. (két alaklommal kell beírni) 5. Az elkészült csomagolt fájl már titkosított, vagyis a tartalmát, csak a jelszó ismerője tudja megtekinteni. 6. FONTOS: az eredeti fájlok kitörlése után, ha elfelejtjük a jelszót többé nem tudjuk megnézni a fájl tartalmát!!!!