• Nie Znaleziono Wyników

Istnieje pewien szablon, pewne konwencje, które powtarzają się co roku. Za każdym razem podobny problem, za każdym razem należy pisać to samo.

N/A
N/A
Protected

Academic year: 2021

Share "Istnieje pewien szablon, pewne konwencje, które powtarzają się co roku. Za każdym razem podobny problem, za każdym razem należy pisać to samo."

Copied!
3
0
0

Pełen tekst

(1)

Istnieje pewien szablon, pewne konwencje, które powtarzają się co roku. Za każdym razem podobny problem, za każdym razem należy pisać to samo.

1.Tytuł pracy (przepisany słowo w słowo z arkusza) Np.:

„Projekt realizacji prac prowadzących do naprawy systemu komputerowego mającego na celu: wstępną diagnozę, zlokalizowanie usterki, usunięcia usterki, zabezpieczenie danych, podniesienie bezpieczeństwa systemu komputerowego oraz opracowanie wskazań dla użytkowników komputera.”

2.Założenia (przepiane wszystko z TREŚCI ZADANIA!!! oraz ZAŁĄCZNIKA) Np.:

Naprawa wykonana u klienta a nie w serwisie

Komputer jest czasowo odłączony od sieci lokalnej i Internetu

Można dodać, że normalnie dostaje IP z DHCP

Zazwyczaj są jakieś folderu na dysku C które nie mogą zostać usunięte

Przeważnie są to dwie osoby pracujące na koncie Administratora

Należy utworzyć osobne konta dla użytkowników

Niektórzy użytkownicy powinni pisa dać ograniczenia / zmienione prawa do folderów

3.Przyczyny

Możliwość zarażenia systemu wirusami / spywarami / trojanami

Brak programu antywirusowego

Brak aktualizacji programu antywirusowego / bazy wirusów

Brak włączonego trybu monitora w programie antywirusowym

Brak zapory / firewalla / programów anty spyware

Wyłączona automatyczna aktualizacja systemu operacyjnego

Wyłączona zapora systemowa

Pofragmentowany dysk twardy

Błędy na dysku/ uszkodzone sektory

Brak odpowiednich kont dla użytkowników

Nieumiejętne użytkowanie zasobów komputera

Zbyt dużo uruchomionych programów w autostarcie

Błędy w rejestrze

Przepełniony dysk twardy

Brak sterowników

Konflikty urządzeń

Dostęp osób postronnych do komputera

Praca na koncie z uprawnieniami administratora

KONIECZNIE NALEŻY DOPISAĆ PRZYCZYNY WYNIKAJĄCE Z TREŚCI ZADANIA, DOPISANE PO USUNIĘCIU USTERKI JAK JUŻ WIADOMO CO BYŁO!!! NP.:

(2)

Przestarzała wersja pakietu Office

Brak programu 7zip

Dostęp osób postronnych do pliku szkoła.ppt

4.Wykaz Czynności

wstępna diagnoza i potwierdzenie opisu objawów

Wejście do BIOS’a w celu skorygowania ustawień (przywrócenie ustawień

domyślnych)

Sprawdzenie czy komputer poprawnie wykonuje procedury POST

Uruchomienie systemu w trybie awaryjnym

Uruchomienie systemu w trybie normalnym z zalogowaniem się na konto

Administrator,

Sprawdzenie sterowników / konfliktów czy sprzęt działa poprawnie (Menadżer

urządzeń)

Skanowanie dysku programem scandisk

Wykonanie kopi danych (zazwyczaj foldery o których mowa w zadaniu)

Wykonanie kopi rejestru systemu Windows (ten punkt przed czy po czyszczeniu ?, bo

można coś popsuć „czyszczeniem”)

Wyczyszczenie rejestru jeżeli posiadamy do tego oprogramowanie (jeśli nie

posiadamy to: sprawdzenie rejestru w programie regedit)

wywalenie zbędnych programów z autostartu (program msconfig)

Instalacja programu antywirusowego

Aktualizacja bazy wirusów

Włączenie automatycznej aktualizacji bazy programu antywirusowego

Włączenie trybu monitora programu antuwirosowego

Pełne skanowanie systemu

Instalacja i konfiguracja programu anty spyware oraz pełne skanowanie

Włączenie / sprawdzenie automatycznej aktualizacji systemu

Włączenie / sprawdzenie zapory systemowej / firewalla

Instalacja poprawek hotfix (jeśli takie mamy)

Utworzenie i skonfigurowanie kont użytkowników

Ustawienie praw / przywilejów do folderów

Naprawa usterki – zależne od zadania (skróty / Outlook / przeglądarka / klawiatura

itp. )

Defragmentacja dysku twardego

Utworzenie punktu przywracania systemu

Sprawdzenie poprawności działania systemu po usunięciu usterki

Podsumowanie (piszemy co zostało zrobione / czy znaleziono wirusy / czy wszystko

działa itp.)

(3)

6.Wskazania dla użytkowników

Nie powinno się korzystać z kont administratora

Zabezpieczanie konta hasłem silnym oraz regularna zmiana hasła na inne

Nie powinno się udostępniać hasła do swojego konta

Powinno się korzystać tylko ze swojego konta

Antywirus powinien cały czas pracować w trybie monitora

Należy świadomie odpowiadać na komunikatu systemu

Należy instalować wszystkie aktualizacje systemu

Aktualizacja antywirusa powinna być przeprowadzana jak najczęściej

Nie należy odwiedzać stron które mogą stanowić zagrożenie dla systemu

Powinno się zmienić przeglądarkę internetową na bardziej bezpieczną (Firefox /

Opera)

Nie należy otwierać załączników pocztowych od nieznanych osób

Należy co jakiś czas tworzyć kopię zapasową danych na nośnikach wymiennych np.

CD/DVD/pendrive

Nie należy instalować oprogramowania bez wiedzy administratora

Co najmniej raz w tygodniu powinno się przeprowadzić pełne skanowanie systemu

antywirusem

Co jakiś czas powinno się wykonać defragmentację dysku twardego

Zachowanie wszystkich zasad bezpieczeństwa BHP oraz wskazówki wynikające z

konkretnego zadania

 Koniecznie dopisać wskazania wynikające z treści zadania, np.:

 Jak namieszane było w BIOS-ie Dopisać: zabezpieczenie ustawień BIOS hasłem

 Niemodyfikowanie ustawień BIOS przez osoby nieuprawnione Albo

 nie umieszczać w autostarcie programów o nieznanym działaniu

 regularne tworzyć kopie danych,

 nie usuwać folderów z dysku z nieznana zawartością lub świadomie odpowiadać na komunikaty systemu,

Praca powinna być:

 czytelna, przejrzysta i starannie napisana

 poprawna językowo i terminologicznie

Cytaty

Powiązane dokumenty

Jeśli wyjdziemy z założenia, że najważniejsza jest sama obecność kamery, a niekoniecznie jakość rejestrowanej przez nią obrazu, to Xblitz S5 Duo jest zestawem kompletnym.

Następnie narysuj lub napisz jeżeli potrafisz wszystko, co zaobserwowałeś w tabelce: 5 rzeczy, które zauważysz, 4 rzeczy, jakie słyszysz, 3 rzeczy jakie czujesz, 2 rzeczy

zmiany w tak zwanej ogólnej atmosferze, pojawienie się nowych zwyczajów (praktyki pamięci), zmiany w zachowaniu ludzi, komunikacji, czy też ogólny wzrost aktywności

W przypadku pisania programów z elementami matematycznymi programista dostaje do dyspozycji zestaw bibliotek matematycznych zawierających typowe funkcje matematyczne..

y Odporność na obciążenia wiatrem: klasa C5, EN 12210 y Szeroka gama kolorystyczna. y

Pokoloruj na czerwono pola, w których znajdują sie cyfry mniejsze od 6, na niebiesko - cyfry większe od 5,.. ale mniejsze od 10, na żółto - cyfry większe

Ma na celu ukazanie neologizmów w wierszach Bolesława Leśmiana oraz ich funkcję artystyczną .Każda z grup otrzymuje inny wiersz Leśmiana i ma za zadanie wypisać z niego

Wrześniowe posiedzenie rady odbyło się, zgodnie z zapo- wiedzią, w nowej siedzibie Delegatury WIL w Kaliszu.. Byłam tam drugi raz po otwarciu i muszę przyznać, że podo- ba mi