Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Lemezkarbantartás Lemezfeladatok
2
Lemezfeladatok Formázás Minden adat törlődik!!!
3
Lemezfeladatok A merevlemezek több meghajtóra (partícióra) bonthatók
4
Fájlrendszer Egy struktúra, amely alapján az operációs rendszer elnevezi, tárolja és rendszerezi a fájlokat. Formázásakor, vagy új merevlemez telepítésekor választható ki.
5
Fájlrendszerek - Formázáskor kell kiválasztani
FAT Régi, elavult 8.3-as fájlnév (8 karakter név. 3 karakter kiterjesztés) Névben nem lehet szóköz Partíció mérete max. 200 MB FAT32 Fájlméret max. 4 GB Partíció mérete 2 TB Fájlnév: 255 karakter NTFS Megbízhatóbb Fájl-/partíció méret max: 16 EB (16 Millió TB)
6
Lemezkarbantartó Start -> Minden program -> Kellékek -> Rendszereszközök
7
Lomtár Törölt elemek átmeneti tárolója Visszaállíthatók
Véglegesen törölhetők 7
8
Lemeztöredezettség-mentesítés
Start -> Minden program -> Kellékek -> Rendszereszközök
9
Windows 7-ben Start -> Minden program -> Kellékek -> Rendszereszközök
10
Lemeztöredezettség-mentesítés
kép1 kép2 kép3 kép4 kép5 kép6 kép7 kép8 Néhány képet kitörlünk: Felmásolunk egy filmet: film1/1 film2/1 film3/1 Töredezettségmentesítés után: film
11
Vírusok és kártékony programok
A vírus fogalma, típusai Vírusirtás Védelem
12
A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok törlése, használhatatlanná tétele, módosítása Ismeretlen programok inulása Gép váratlan leállása Nagy forgalom, ami terheli a levelezőszervereket Személyes információk megszerzése
13
Vírusok típusai Bootvírus Az operációs rendszerbe épül
Gép indulásakor aktivizálódik Állomány/fájl vírus Futtatható állományokat (pl. EXE) fertőz meg Makróvírusok Office alkalmazásokban található meg Word, Excel, PowerPoint dokumentumokban
14
Egyéb kártékony programok 1.
Trójai programok Hasznosnak tűnő, de kártékony Férgek Olyan programok, amelyek nem épülnek be más programokba, hanem önálló fájlként vannak jelen és így sokszorozódnak. Spyware/Kémprogramok a felhasználó tudta nélkül!!! – adatokat tudnak lelopni a gépről, illetve feltölteni oda, sőt átvehetik a rendszer irányítását is.
15
Egyéb kártékony programok 1.
16
Zsaroló „vírusok” (trójai)
Felugrik egy látszólag ártalmatlannak tűnő ablak, és figyelmeztet, hogy a gép veszélyben van, ezért ajánlott egy vírusellenőrzés futtatása. Az ablakot bezárni nem lehet, a felhasználók engedelmeskednek és ezzel lefuttatják a vírust. Ezt követően kapnak egy újabb üzenetet, miszerint az adatokat titkosították, de megfelelő összeg ellenében visszakaphatják őket. (Vagy nem!)
17
Zsaroló „vírusok” (trójai)
18
Egyéb kártékony programok 2.
Hoaxok, rémhírek, lánclevelek: „Ha továbbküldöd 10 embernek, nagy szerencse fog érni, ha kitörlöd, balesetet fogsz szenvedni!”, „Ha továbbküldöd 10 embernek egy beteg kisfiún segítesz!” … „Ez egy albán vírus. Mivel igen szegények vagyunk és a víruskészítéshez se értünk, kérjük küldje tovább ezt a levelet minél több helyre, majd töröljön le fontos információkat a számítógépéről! Köszönettel: az albán víruskészítők.” Továbbküldés előtt érdemes utánanézni! (google) Adware programok: Reklámablakokat indít el, hirdetéseket jelenít meg akaratunk ellenére
20
Példák:
21
Vírusirtás Különböző vírusirtó programok segítségével (pl. NOD32, Panda Antivirus, Microsoft Security Essential, Microsoft Defender) Az internetes vírusadatbázis letöltésével képesek felismerni a fertőzéseket, illetve kiirtani azokat
22
Vírusírtók
23
Vírusok más eszközökön
Mobilon Tableten … Forrása: kéretlen levélben kapott linkek kínált szoftverek telepítéséből közösségi oldalak spamelése „pánikprogramok"
24
Mobilra
25
Védelem, megelőzés Adathordozók cserélgetésének kerülése
Víruskereső programok használata Adatbázisok frissítése (netről automatikaus) Fájlok letöltésének ellenőrzése Biztonsági másolatok készítése Jogtiszta szoftverek használata Telepítsük a Windows legújabb frissítéseit
26
Védelem, megelőzés Felugró ablakok elolvasása->Igen/Nem választás (bezárás)
27
Tűzfal számítógép, és/vagy egy program
Alapvetően egy tűzfal két fő funkciót lát el: gátolja a forgalmat engedélyezi a forgalmat Letilthatók egyes weboldalak Pl.: illetve egyes kommunikációs csatornák (chat).
28
A képek egy részének forrása: http://en.wikipedia.org/
28
29
Ajánlás Ez a prezentáció a Jedlik Oktatási Stúdió „ Informatikai ismeretek a évfolyam részére és az „Informatika szóbeli érettségi közép- és emelt szinten” című könyvéhez készült
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.