Lemezkarbantartás Lemezfeladatok.

Slides:



Advertisements
Hasonló előadás
Vírusok és kártékony programok
Advertisements

Lemezkarbantartás Lemezfeladatok.
Melyiket válasszam? Windows VS. Linux Készítette: Uher Bertalan.
Skultéti Attila március 24.
Rés a pajzson - mobileszközök és biztonság Szincsák Tamás IT tanácsadó április 23.
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
AZ INTERNET SZOLGÁLTATÁSAI Készítette: Horváth Tünde.
Vírusok, vírusirtók, kémprogramok Készítette: Agárdi Péter I.Geográfus MSc.
1 Számítógép Hálózatok A hálózatok kialakulása, alapfogalmak Készítette: Csökmei István Péter ( CsIP ) Szegedi Tudományegyetem Természettudományi Kar levelező.
INTERNETES BÖNGÉSZ Ő K Készítette: Horváth Tünde.
Microsoft Windows XP Operációs rendszer. Egyéb operációs rendszerek MAC OS OS/2 UNIX LINUX.
A vírus olyan számítógépes program, amely önmagát sokszorozni képes, és romboló rutint tartalmaz. Ha nincs benne romboló rutin, akkor féregnek, ha pedig.
Nem csak szövegszerkeszt ő virtuózoknak Az Open Office.org 2.0 béta verzió Bándliné Utasi Mária Writer.
Microsoft Photo Story. Mi is ez?  A Microsoft Photo Story egy alkalmazás, amelyet a Microsoft, a világ egyik legnagyobb szoftvergyártó cége készített.
Hogyan partícionáljuk meghajtónkat?
Internet tudományos használata
ERASMUS+ DISSZEMINÁCIÓS PLATFORM
Elektronikus levelezés
Nagyméretű állományok küldése
Magyar Tannyelvű Magán Szakközépiskola Gúta
11/2/2017 Horváth Botond, Dunaújvárosi Főiskola, Informatika Biztonság Labor Konzulens Dr. Leitold Ferenc, Hadarics Kálmán “Nemcsak azokkal a sebezhetőségekkel.
Számítógépes Vírusok.
Microsoft® Office tanfolyam
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
Szoftver Program Operációs rendszer – Programcsomag
Gyűjtőköri szabályzat
Ilyen számítógépet szeretnék
Az Internet megismerése
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
Montázs készítése.
TESZTSOR.HU REGISZTRÁCIÓ, VÁSÁRLÁS ÉS TESZTKITÖLTÉS ELKEZDÉSE
Biztonságos Internet Nap február 7.
videós team Team vezetője: Tariné Péter Judit Tagok:
Adatok importálása, rendezése és szűrése
Az iskolai könyvtár szolgáltatás típusai
Háttértárak karbantartása
Sz&p prof.
Tömörítés.
IT feladatok kiszervezhetősége kis és közepes vállalatok esetén
INFORMATIKA szeptember ELŐADÓ III. alkalom
A számítógép operációs rendszere
1.sz. ábra: forrás: A tudomány kapujában minta minta minta minta minta minta minta minta minta minta minta.
A számítógép felépítése
ROTA STAND Felállást és átülést segítő eszköz.
Körmendi Dániel MAS Meeting Scheduler.
A Hálózat és Az internet
INFORMATIKA november 18. Gyakorló alkalom – 2. rész
Számítógépes vírusok.
Malware-ek, avagy veszélyek az interneten
SZOFTVEREK (programok)
A megelőző karbantartás és a hibaelhárítás
Informatika - 1. alkalom szeptember 27. E1 előadó
A minőségellenőrzést támogató program bemutatása, Kérdőívek értékelése
Szabványok, normák, ami az ÉMI minősítési rendszerei mögött van
Linux - Ubuntu Jelmagyarázat: Vissza az Asztalra:
A Microsoft SharePoint testreszabása Online webhely
Programjaink fizikából a es tanévben
A távoli asztal, valamint az Endnote használata a távoli asztalon
MODERN VÁLLALKOZÁSOK PROGRAMJA
Lapkiadó, rendezvényszervező vállalatirányítási rendszer SQL alapon
Bibliográfia adatbázis-kezelő alkalmazások, EndNote 2018 Skultéti Attila
Könyvtárhasználati alapismeretek II. Olvasószolgálat
A számítógép operációs rendszere
INFORMATIKA október ELŐADÓ III. alkalom
Erasmus+ hallgatói mobilitásra jelentkezéshez
Informatika - 1. alkalom szeptember 27. E1 előadó
Erasmus+ hallgatói mobilitásra jelentkezéshez
A program értékelése Kerekasztal beszélgetés
OpenBoard Kezelő Tananyag közzététele a KRÉTA rendszerben.
7 Évek Mira Hansson SZEMÉLYES Teljeskörű fejlesztőeszközök
Előadás másolata:

Lemezkarbantartás Lemezfeladatok

Lemezfeladatok Formázás Minden adat törlődik!!!

Lemezfeladatok A merevlemezek több meghajtóra (partícióra) bonthatók

Fájlrendszer Egy struktúra, amely alapján az operációs rendszer elnevezi, tárolja és rendszerezi a fájlokat. Formázásakor, vagy új merevlemez telepítésekor választható ki.

Fájlrendszerek - Formázáskor kell kiválasztani FAT Régi, elavult 8.3-as fájlnév (8 karakter név. 3 karakter kiterjesztés) Névben nem lehet szóköz Partíció mérete max. 200 MB FAT32 Fájlméret max. 4 GB Partíció mérete 2 TB Fájlnév: 255 karakter NTFS Megbízhatóbb Fájl-/partíció méret max: 16 EB (16 Millió TB)

Lemezkarbantartó Start -> Minden program -> Kellékek -> Rendszereszközök

Lomtár Törölt elemek átmeneti tárolója Visszaállíthatók Véglegesen törölhetők 7

Lemeztöredezettség-mentesítés Start -> Minden program -> Kellékek -> Rendszereszközök

Windows 7-ben Start -> Minden program -> Kellékek -> Rendszereszközök

Lemeztöredezettség-mentesítés kép1 kép2 kép3 kép4 kép5 kép6 kép7 kép8 Néhány képet kitörlünk: Felmásolunk egy filmet: film1/1 film2/1 film3/1 Töredezettségmentesítés után: film

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok törlése, használhatatlanná tétele, módosítása Ismeretlen programok inulása Gép váratlan leállása Nagy e-mail forgalom, ami terheli a levelezőszervereket Személyes információk megszerzése

Vírusok típusai Bootvírus Az operációs rendszerbe épül Gép indulásakor aktivizálódik Állomány/fájl vírus Futtatható állományokat (pl. EXE) fertőz meg Makróvírusok Office alkalmazásokban található meg Word, Excel, PowerPoint dokumentumokban

Egyéb kártékony programok 1. Trójai programok Hasznosnak tűnő, de kártékony Férgek Olyan programok, amelyek nem épülnek be más programokba, hanem önálló fájlként vannak jelen és így sokszorozódnak. Spyware/Kémprogramok a felhasználó tudta nélkül!!! – adatokat tudnak lelopni a gépről, illetve feltölteni oda, sőt átvehetik a rendszer irányítását is.

Egyéb kártékony programok 1.

Zsaroló „vírusok” (trójai) Felugrik egy látszólag ártalmatlannak tűnő ablak, és figyelmeztet, hogy a gép veszélyben van, ezért ajánlott egy vírusellenőrzés futtatása. Az ablakot bezárni nem lehet, a felhasználók engedelmeskednek és ezzel lefuttatják a vírust. Ezt követően kapnak egy újabb üzenetet, miszerint az adatokat titkosították, de megfelelő összeg ellenében visszakaphatják őket. (Vagy nem!)

Zsaroló „vírusok” (trójai)

Egyéb kártékony programok 2. Hoaxok, rémhírek, lánclevelek: „Ha továbbküldöd 10 embernek, nagy szerencse fog érni, ha kitörlöd, balesetet fogsz szenvedni!”, „Ha továbbküldöd 10 embernek egy beteg kisfiún segítesz!” … „Ez egy albán vírus. Mivel igen szegények vagyunk és a víruskészítéshez se értünk, kérjük küldje tovább ezt a levelet minél több helyre, majd töröljön le fontos információkat a számítógépéről! Köszönettel: az albán víruskészítők.” Továbbküldés előtt érdemes utánanézni! (google) Adware programok: Reklámablakokat indít el, hirdetéseket jelenít meg akaratunk ellenére

Példák:

Vírusirtás Különböző vírusirtó programok segítségével (pl. NOD32, Panda Antivirus, Microsoft Security Essential, Microsoft Defender) Az internetes vírusadatbázis letöltésével képesek felismerni a fertőzéseket, illetve kiirtani azokat

Vírusírtók

Vírusok más eszközökön Mobilon Tableten … Forrása: kéretlen levélben kapott linkek kínált szoftverek telepítéséből közösségi oldalak spamelése „pánikprogramok"

Mobilra

Védelem, megelőzés Adathordozók cserélgetésének kerülése Víruskereső programok használata Adatbázisok frissítése (netről automatikaus) Fájlok letöltésének ellenőrzése Biztonsági másolatok készítése Jogtiszta szoftverek használata Telepítsük a Windows legújabb frissítéseit

Védelem, megelőzés Felugró ablakok elolvasása->Igen/Nem választás (bezárás)

Tűzfal számítógép, és/vagy egy program Alapvetően egy tűzfal két fő funkciót lát el: gátolja a forgalmat engedélyezi a forgalmat Letilthatók egyes weboldalak Pl.: www.sex.com, illetve egyes kommunikációs csatornák (chat).

A képek egy részének forrása: http://en.wikipedia.org/ 28

Ajánlás Ez a prezentáció a Jedlik Oktatási Stúdió „ Informatikai ismeretek a 9-10. évfolyam részére és az „Informatika szóbeli érettségi közép- és emelt szinten” című könyvéhez készült www.jos.hu