Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Lemezkarbantartás Lemezfeladatok.

Hasonló előadás


Az előadások a következő témára: "Lemezkarbantartás Lemezfeladatok."— Előadás másolata:

1 Lemezkarbantartás Lemezfeladatok

2 Lemezfeladatok Formázás Minden adat törlődik!!!

3 Lemezfeladatok A merevlemezek több meghajtóra (partícióra) bonthatók

4 Fájlrendszer Egy struktúra, amely alapján az operációs rendszer elnevezi, tárolja és rendszerezi a fájlokat. Formázásakor, vagy új merevlemez telepítésekor választható ki.

5 Fájlrendszerek - Formázáskor kell kiválasztani
FAT Régi, elavult 8.3-as fájlnév (8 karakter név. 3 karakter kiterjesztés) Névben nem lehet szóköz Partíció mérete max. 200 MB FAT32 Fájlméret max. 4 GB Partíció mérete 2 TB Fájlnév: 255 karakter NTFS Megbízhatóbb Fájl-/partíció méret max: 16 EB (16 Millió TB)

6 Lemezkarbantartó Start -> Minden program -> Kellékek -> Rendszereszközök

7 Lomtár Törölt elemek átmeneti tárolója Visszaállíthatók
Véglegesen törölhetők 7

8 Lemeztöredezettség-mentesítés
Start -> Minden program -> Kellékek -> Rendszereszközök

9 Windows 7-ben Start -> Minden program -> Kellékek -> Rendszereszközök

10 Lemeztöredezettség-mentesítés
kép1 kép2 kép3 kép4 kép5 kép6 kép7 kép8 Néhány képet kitörlünk: Felmásolunk egy filmet: film1/1 film2/1 film3/1 Töredezettségmentesítés után: film

11 Vírusok és kártékony programok
A vírus fogalma, típusai Vírusirtás Védelem

12 A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok törlése, használhatatlanná tétele, módosítása Ismeretlen programok inulása Gép váratlan leállása Nagy forgalom, ami terheli a levelezőszervereket Személyes információk megszerzése

13 Vírusok típusai Bootvírus Az operációs rendszerbe épül
Gép indulásakor aktivizálódik Állomány/fájl vírus Futtatható állományokat (pl. EXE) fertőz meg Makróvírusok Office alkalmazásokban található meg Word, Excel, PowerPoint dokumentumokban

14 Egyéb kártékony programok 1.
Trójai programok Hasznosnak tűnő, de kártékony Férgek Olyan programok, amelyek nem épülnek be más programokba, hanem önálló fájlként vannak jelen és így sokszorozódnak. Spyware/Kémprogramok a felhasználó tudta nélkül!!! – adatokat tudnak lelopni a gépről, illetve feltölteni oda, sőt átvehetik a rendszer irányítását is.

15 Egyéb kártékony programok 1.

16 Zsaroló „vírusok” (trójai)
Felugrik egy látszólag ártalmatlannak tűnő ablak, és figyelmeztet, hogy a gép veszélyben van, ezért ajánlott egy vírusellenőrzés futtatása. Az ablakot bezárni nem lehet, a felhasználók engedelmeskednek és ezzel lefuttatják a vírust. Ezt követően kapnak egy újabb üzenetet, miszerint az adatokat titkosították, de megfelelő összeg ellenében visszakaphatják őket. (Vagy nem!)

17 Zsaroló „vírusok” (trójai)

18 Egyéb kártékony programok 2.
Hoaxok, rémhírek, lánclevelek: „Ha továbbküldöd 10 embernek, nagy szerencse fog érni, ha kitörlöd, balesetet fogsz szenvedni!”, „Ha továbbküldöd 10 embernek egy beteg kisfiún segítesz!” … „Ez egy albán vírus. Mivel igen szegények vagyunk és a víruskészítéshez se értünk, kérjük küldje tovább ezt a levelet minél több helyre, majd töröljön le fontos információkat a számítógépéről! Köszönettel: az albán víruskészítők.” Továbbküldés előtt érdemes utánanézni! (google) Adware programok: Reklámablakokat indít el, hirdetéseket jelenít meg akaratunk ellenére

19

20 Példák:

21 Vírusirtás Különböző vírusirtó programok segítségével (pl. NOD32, Panda Antivirus, Microsoft Security Essential, Microsoft Defender) Az internetes vírusadatbázis letöltésével képesek felismerni a fertőzéseket, illetve kiirtani azokat

22 Vírusírtók

23 Vírusok más eszközökön
Mobilon Tableten Forrása: kéretlen levélben kapott linkek kínált szoftverek telepítéséből közösségi oldalak spamelése „pánikprogramok"

24 Mobilra

25 Védelem, megelőzés Adathordozók cserélgetésének kerülése
Víruskereső programok használata Adatbázisok frissítése (netről automatikaus) Fájlok letöltésének ellenőrzése Biztonsági másolatok készítése Jogtiszta szoftverek használata Telepítsük a Windows legújabb frissítéseit

26 Védelem, megelőzés Felugró ablakok elolvasása->Igen/Nem választás (bezárás)

27 Tűzfal számítógép, és/vagy egy program
Alapvetően egy tűzfal két fő funkciót lát el: gátolja a forgalmat engedélyezi a forgalmat Letilthatók egyes weboldalak Pl.: illetve egyes kommunikációs csatornák (chat).

28 A képek egy részének forrása: http://en.wikipedia.org/
28

29 Ajánlás Ez a prezentáció a Jedlik Oktatási Stúdió „ Informatikai ismeretek a évfolyam részére és az „Informatika szóbeli érettségi közép- és emelt szinten” című könyvéhez készült


Letölteni ppt "Lemezkarbantartás Lemezfeladatok."

Hasonló előadás


Google Hirdetések