II TI zagadnienia egzaminacyjne z systemów operacyjnych

II TI zagadnienia egzaminacyjne z systemów operacyjnych

1. Istota licencji GPL.

Podstawową zasadą jest w niej dostępność dla wszystkich kodu źródłowego i możliwość jego modyfikacji. Zmodyfikowane programy można rozpowszechniać dalej, ale pod warunkiem dołączenia do zmodyfikowanej wersji oryginalnego kodu źródłowego.

2. Dystrybucje systemu Linux.

Dystrybucja Linux to właściwy system operacyjny, czyli jądro wraz z powłoką systemową, kompilatorami, bibliotekami systemowymi oraz oprogramowaniem dodatkowym, na przykład interfejsem graficznym X-Window, menedżerem pakietów (służącym do zarządzania oprogramowaniem) czy programem instalacyjnym systemu. Dostępne dystrybucje systemu Linux różnią się między sobą oprogramowaniem, sposobem instalacji czy interfejsem graficznym.

3. Zastosowanie systemu Linux.

Serwery, NAS, telefony, routery, zapory sieciowe, telewizory (SMART TV).

4. Konfiguracja BIOS przed instalacją systemu operacyjnego.

5. Kolejność instalacji systemów Windows i Linux.

Najpierw windows, później linux

6. Instalacja systemu Linux na przykładzie dystrybucji Ubuntu.

7. Co to są repozytoria?

Repozytorium (często stosuje się skróconą formę repo) to miejsce, w którym przechowywane są pakiety. Repozytorium składa się z samych pakietów oraz bazy danych zawierającej informacje o pakietach znajdujących się w tymże repozytorium. Menedżer pakietów najpierw pobiera samą bazę danych z repozytorium, a dopiero potem — ewentualnie — pobiera konkretne pakiety. Dzięki temu oszczędza się łącza internetowe. Repozytorium zazwyczaj znajduje się gdzieś w Sieci (w uproszczeniu można powiedzieć, że jest specjalnego typu stroną internetową). Nic jednak nie stoi na przeszkodzie, aby w roli repozytorium obsadzić jakiś katalog na dysku twardym komputera; mówi się wtedy o repozytorium lokalnym. Repozytorium może się również znajdować na jednej (lub więcej) płycie CD/DVD. Z technicznego punktu widzenia repozytorium na płycie właściwie niczym nie różni się od repozytorium lokalnego, ale większość menedżerów pakietów zawiera specjalne procedury ułatwiające instalację oprogramowania z płyty. Ponadto repozytoria różnią się wielkością (niektóre zawierają tylko kilka pakietów, a inne dziesiątki gigabajtów danych) i statusem

8. Instalacja dodatkowych programów w Ubuntu.

Synaptic, apt-get, apptitude, centrum oprogramowania, muon

9. Aktualizacja Ubuntu.

Sudo apt-get update aktualizuje repozytoria

Sudo apt-get upgrade instaluje aktualizacje

10. Na czym polega wielozadaniowość z wywłaszczeniem?

możliwość wykonywania wielu zadań jednocześnie

11. Na czym polega wielodostępność?

Pozwala ona na jednoczesną pracę wielu użytkowników. Użytkownicy nie muszą pracować na klawiaturze i monitorze podłączonych do komputera, wystarczy stacja robocza, która poprzez sieć pozwala uruchamiać zadania na serwerze.

12. Co to jest obszar wymiany i do czego służy?

Część dysku twardego wykorzystywana jako pamięć wirtualna nosi nazwę obszaru wymiany.

systemowa partycja występująca w systemach typu UNIX. Służy do tymczasowego przechowywania danych w sytuacji, gdy ich ilość przekracza zasoby wolnej pamięci RAM lub gdy z różnych powodów korzystniej jest przechowywać je (lub ich część) na dysku twardym.

Systemy typu UNIX od dawna są wielowątkowe i umożliwiają priorytetowanie zadań i użytkowników. Zadania mniej ważne mogą zostać zapisane na partycji wymiany, udostępniając całą moc obliczeniową komputera dla ważniejszych procesów.

13. Systemy plików w Linux.

Na potrzeby systemu Linux stworzony został system plików EXT (ang. Extended File System). Wraz z rozwojem systemu operacyjnego tworzone były kolejne wersje systemu plików. W roku 2008 wydany został system EXT4, który umożliwia obsługę woluminów o wielkości do 1024 petabajtów (1 petabajt = m1024 terabajty).

W systemie Linux wyróżnia się następujące rodzaje plików:

Plik zwykły (w wynikach działania kwerendy ls –l oznaczany znakiem -) – zbiór danych zapisanych na dysku.

Katalog (oznaczany literą d) – katalog na dysku.

Dowiązanie symboliczne (oznaczane literą l) – plik wskazujący na inny plik.

Urządzenie znakowe (oznaczane literą c) – plik specjalny reprezentujący urządzenie, do którego dostęp realizowany jest znak po znaku (bajt po bajcie).

Urządzenie znakowe (oznaczane literą b) – plik specjalny reprezentujący urządzenie, do którego dostęp realizowany jest poprzez większe porcje danych zwane blokami.

Nazwany potok (ang. neme pipe) (oznaczany literą p) – plik wymiany informacji między procesami, działający jako kolejka FIFO (ang. first in first out)

Gniazdo (ang. socjet) (oznaczany literą s) – plik wymiany między procesami.

14. Co zawierają katalogi: bin, boot, dev, etc, home, lib, mnt, proc, root, sbin, sys, tmp, usr, var?

bin – zawiera wykonywalne pliki najbardziej podstawowych narzędzi systemowych, dostępne dla wszystkich użytkowników

boot – zawiera pliki niezbędne do uruchomienia sytemu, a w przypadku większości dystrybucji – także obraz jądra systemu

dev – zawiera pliki specjalne wskazujące na urządzenia w systemie, za ich pomocą system komunikuje się z tymi urządzeniami

etc – zawiera pliki konfiguracyjne systemu

home – w tym katalogu znajdują się katalogi domowe użytkowników systemu

lib – zawiera dzielone biblioteki systemowe i moduły jądra (w katalogu /lib/modules)

mnt – tutaj są montowane (podłączane do systemu) dodatkowe dyski (np. partycje systemu Windows)

proc – wirtualny katalog zawierający informacje o uruchomionych procesach

root – katalog domowy użytkownika root

sbin – zawiera pliki wykonywalne, które mogą być wykonywane tylko przez administratora systemu

sys – zawiera pliki systemu operacyjnego

tmp – katalog służący do zapisu plików tymczasowych

usr – katalog zawierający dodatkowe oprogramowanie (odpowiednik katalogu Program Files w systemie Windows)

var – katalog przeznaczony na pliki, które często ulegają zmianie, np. logi systemowe, pliki udostępniane przez serwer www itp.

15. Co oznaczają zapisy: /dev/hda, /dev/hda1, /dev/hda2, /dev/hdb, /dev/hdb1, /dev/lp0, /dev/null?

/dev/lp0 – pierwszy port drukarki

/dev/null to wirtualne urządzenie usuwające wszystkie dane przekierowane do niego i nie generujące żadnych danych dla procesów czytających z niego. /dev/null jest często używany do usuwania niepożądanych danych pochodzących z procesów komputerowych lub jako źródło pustych danych wejściowych. Zazwyczaj jest wykorzystywane przez przekierowanie.

16. Najczęściej używane powłoki w systemie Linux.

sh (od ang. shell) – to powłoka stworzona dla systemów Unix przez Stephena Bourne’a, zwana także powłoką Bourne’a

rsh – jest jedną z odmian powłoki Bourne’a, udostępniającą okrojone funkcje powłoki sh. Litera r w jej nazwie pochodzi od słowa reduced, czyli ograniczona

csh – (ang. C shell) – jest jedną z powłok systemowych, która nawiązuje do składni języka C. Powłoka csh wniosła wiele ulepszeń w stosunku do sh, m.in. takich jak aliasy i historia komend

ksh (ang. korn shell) – jest całkowicie kompatybilna wstecz z powłoką sh, zawiera także elementy powłoki csh, takie jak historia wpisanych komend. Powłoka ksh zawiera wbudowany system obliczania wyrażeń arytmetycznych i funkcje skryptów podobne do tych używanych w bardziej zaawansowanych językach programowania, takich jak awk, sed i perl.

bash (ang. Bourne again shell) – rozszerzona powłoka, zawierająca historię poleceń i konstrukcje umożliwiające sterowanie przepływem danych (if, while, for). Jest ona domyślną powłoką systemu Linux.

17. Przełączanie pomiędzy wirtualnymi konsolami systemu Linux.

Przełączanie między nimi umożliwia kombinacja klawiszy Alt+F1 – Alt+F7. Przejście do poszczególnych konsoli z uruchomionego środowiska X Window (ładowanego na konsoli 7) umożliwia kombinacja Ctrl+Alt+F1 – Ctrl+Alt+F6

18. Przykładowe narzędzia interfejsu graficznego w menu System/Preferencje

Dźwięk – umożliwia zmianę natężenia dźwięku oraz określenie motywu dźwiękowego systemu

Klawiatura – pozwala zdefiniować szybkość reakcji na wciśnięty klawisz, określić model i układ klawiatury, ustawić szybkość reakcji przycisków myszy itp.

Menu główne – umożliwia zdefiniowanie elementów menu głównego GNOME

Monitor – służy do definiowania rozdzielczości ekranu, częstotliwości odświeżania oraz wykrywania monitorów

Mysz – pozwala określić prędkość kursora, opóźnienie podwójnego kliknięcia, ułożenie myszy dla prawo- i leworęcznych itp.

Połączenie sieciowe – umożliwia konfigurowanie interfejsów sieciowych, połączeń internetowych i sieci VPN

Programy startowe – pozwala określić listę aplikacji uruchamianych podczas inicjacji systemu

Wygaszacz ekranu – służy do definiowania parametrów wygaszacza ekranu

Wygląd – umożliwia wybranie motywu graficznego dla GUI i tapety oraz zdefiniowanie rodzaju i wielkości czcionek systemowych

Zdalny pulpit - pozwala zdefiniować użytkowników mogących korzystać zdalnie z systemu pulpitu oraz ustawić opcje bezpieczeństwa

19. Przykładowe narzędzia interfejsu graficznego w menu System/Administracja

Centrum oprogramowania – pozwala instalować i usuwać składniki systemu Linux

Czas i data – umożliwia ustawienie zegara systemowego

Drukowanie – umożliwia instalowanie i zarządzanie drukarkami

Menedżer aktualizacji – jest odpowiedzialny za automatyczną aktualizację systemu Linux; po otwarciu okna Update Manager (menedżer aktualizacji) opcja Settings (ustawienia) pozwala zdefiniować parametry aktualizacji

Sieć – pozwala zdefiniować nazwę sieciową komputera i domenę sieciową, określić adresy serwerów DNS itp.

Synaptic Menedżer Pakietów – pozwala aktualizować oprogramowanie, wyszukiwać, instalować i usuwać aplikacje

Usługi – pozwala zdefiniować, które demony systemu Linux mogą działać w tle

Użytkownicy i grupy – pozwala tworzyć, usuwać użytkowników i zarządzać nimi

Źródła oprogramowania – umożliwia wybór źródeł aktualizowania plików systemowych i aplikacji systemu Linux, np. z płyt instalacyjnych, repozytoriów http i ftp.

20. Do czego służy Centrum Oprogramowania w systemie Linux?

pozwala instalować i usuwać składniki systemu Linux

21. Do czego służy menedżer aktualizacji; w jaki sposób zdefiniować parametry aktualizacji?

Do aktualizowania komponentów systemu oraz zainstalowanego oprogramowania

22. Dodawanie użytkowników w systemie Linux i zarządzanie nimi.

adduser nazwa_użytkownika, adduser nowy –g users tworzy użytkownika nowy i dodaje do grupy „users”, przełącznik –b umożliwia podanie katalogu domowego, domyślnie będzie to /home/nazwa_użytkownika. Przykład: adduser zosia –g cku,

następnie należy określić hasło wykorzystując polecenie passwd:

passwd nazwa_użytkownika

Konto usuwa polecenie userdel –r nazwa_użytkownika Przełącznik –r wymusza usunięcie katalogu domowego.

Modyfikacji ustawień użytkownika można dokonać za pomocą polecenia usermod, np.

Usermod –g nowa_grupa nazwa_użytkownika np. usermod –g stefan zosia

Przełącznik –l pozwala zmienić nazwę użytkownika, -d – katalog domowy, -s – domyślną powłokę itd.

23. Podaj polecenie, które pozwala sprawdzić bieżącą powłokę.

echo $SHELL

24. Podstawowe komendy powłoki bash: pwd, cd, ls, ps, who, history, !n, set, free, su, sudo, touch, mkdir, rmdir, rm.

pwd – wyświetla nazwę bieżącego katalogu

cd – umożliwia zmianę bieżącego katalogu, cd .. – przechodzi do katalogu wyżej (nadrzędnego), cd / - przenosi do głównego katalogu, cd ~ – przenosi do katalogu domowego, cd /ścieżka_do_katalogu – przenosi do katalogu określonego w ścieżce

ls – wyświetla listą plików i katalogów; dostępne są m.in. przełączniki: -l – wyświetla dokładne informacje o plikach i katalogach, -a – wyświetla ukryte pliki i dowiązania

ps – wyświetla informacje o uruchomionych procesach; dostępne są m.in. przełączniki: -u – wyświetla dane z podziałem na użytkowników, -a – wyświetla wszystkie procesy, -x – wyświetla procesy programów niezwiązanych z żadnym użytkownikiem, tzw. demonów

who – wyświetla nazwy użytkowników zalogowanych do systemu, nazwy wirtualnych konsol, na których pracują, oraz datę i godzinę logowania do systemu

history – wyświetla listę poleceń bash użytych przez zalogowanego użytkownika

!n – uruchamia polecenie o numerze n (numer wyświetla history)

set – wyświetla listę zmiennych środowiskowych

free – wyświetla informacje o wykorzystaniu pamięci w systemie

su lub sudo – umożliwia przełączanie użytkowników, np. su nazwa_użytkownika (podanie samego su przełączy na logowanie użytkownika root)

touch – zmienia czas modyfikacji pliku; jeśli plik nie istnieje, tworzy go

mkdir – tworzy katalog

rmdir – usuwa katalog

rm – usuwa plik

25. Co to jest Midnight Commander i do czego służy?

Konsolowy menedżer plików

26. Podaj polecenie zakładające konto nowemu użytkownikowi systemu Linux.

adduser nazwa_użytkownika

27. Podaj polecenie usuwające konto użytkownika systemu Linux.

userdel –r nazwa_użytkownika

28. Podaj polecenie tworzące grupę zabezpieczeń w systemie Linux.

groupadd nazwa_grupy

29. Podaj polecenie usuwające grupę zabezpieczeń w systemie Linux.

Groupdel nazwa_grupy

30. Co spowoduje wpisanie w konsoli polecenia cd /

przenosi do głównego katalogu

31. Co spowoduje wpisanie w konsoli polecenia rm –r [nazwa katalogu]

Usuwa katalog wraz z jego zawartością (rekursywnie)

32. Podaj polecenie pozwalające na zainstalowanie programu Midnight Commander.

Sudo apt-get install mc

33. Podaj polecenie umożliwiające odinstalowanie programu mc.

Sudo apt-get remove mc – zostawia pliki konfiguracyjne

Sudo apt-get - -purge remove mc – usuwa także pliki konfiguracyjne

34. Podaj polecenie umożliwiające zakończenie procesu (np. PID 4895).

Kill 4895 – spowoduje poprawne zamknięcie procesu (wysł. Sygnału SIGTERM)

Kill –KILL 4895 lub kill -9 4895 – wysyła sygnał SIGKILL, co unicestwia proces i może spowodować utratę zawartych w nim danych.

35. Co spowoduje wpisanie w konsoli polecenia kill -9 nr_PID?

Powoduje wysłanie do procesu sygnału SIGKILL, co unicestwia proces i może spowodować utratę zawartych w nim danych.

36. Zasady nadawania nazw plikom i katalogom w systemie Linux.

Wielkość liter ma znaczenie

Można używać małych i dużych liter, cyfr, kropek i podkreślnika _, pliki zaczynające się od kropki są plikami ukrytymi

Rozszerzenie plików w linuksie jest opcjonalne, służy tylko dla wygody użytkowników

Pozostałe znaki specjalne mogą być używane, ale muszą być poprzedzone znakiem backslash „\”

Nie można używać znaku slash „/”

Nazwa musi być unikalna wewnątrz danego katalogu, nie może być plik i katalog o tej samej nazwie

Nazwa jest ograniczona do 255 znaków

37. Co spowoduje wpisanie w konsoli polecenia sudo shutdown –h now?

Natychmiastowe wyłączenie komputera

38. Nadawanie uprawnień do plików i katalogów.

Chmod uprawnienia nazwa_pliku, przełącznik właściciela u, grupy g, reszty o, a jeśli ma dotyczyć wszystkich – a

39. Co spowoduje polecenie chmod 755 nazwa_pliku?

właściciel ma pełny dostęp, grupa i reszta użytkowników może odczytywać i uruchamiać plik.

40. Co oznacza ustawienie rwxr-xr-x nazwa_pliku?

właściciel ma pełny dostęp, grupa i reszta użytkowników może odczytywać i uruchamiać plik.

41. Co spowoduje polecenie chmod o –rwx nazwa_pliku?

Odebranie reszcie użytkowników prawa do odczytu, zapisu i uruchamiania pliku

42. Co spowoduje polecenie chmod go +rwx nazwa_pliku?

Nadanie grupie oraz pozostałym prawa do odczytu, zapisu i uruchamiania pliku

43. Co spowoduje polecenie chmod gu+rwx nazwa_pliku?

Nadanie właścicielowi i grupie prawa do odczytu, zapisu i uruchamiania pliku

44. Do czego wykorzystuje się polecenie chown? Podaj przykład.

Do zmiany właściciela pliku, chown nazwa_właściciela nazwa_pliku

45. Do czego wykorzystuje się polecenie chgrp? Podaj przykład.

Polecenie chgrp umożliwia zmianę grupy pliku, np.

chgrp nazwa_grupy nazwa_pliku

46. Opcje komendy ls.

-a - wyświetla wszystkie pliki i katalogi (w tym także ukryte)

-l - wyświetla długą listę informacji o plikach (w tym czas utworzenia i prawa dostępu)

-s - wyświetla rozmiar plików w blokach

-sh - wyświetla rozmiar plików w bajtach

47. Tworzenie aliasów i ich usuwanie.

alias kopia="cp" – tworzenie

unalias kopia – usuwanie

48. Tworzenie dowiązań twardych.

ln źródło cel

49. Tworzenie dowiązań symbolicznych.

ln –s źródło cel

50. Usuwanie dowiązań.

Rm dowiązanie

51. Stany procesów w systemie Linux (działający, uśpiony, gotowy do wykonania, zombi).

działający – aktualnie wykonujący jakąś operację

uśpiony – proces czeka na jakieś zdarzenie systemowe, na przykład odczyt danych z dysku

gotowy do wykonania – proces czeka na przydzielenie mu czasu procesora

zombie – proces zakończył działanie, czeka na zakończenie go przez proces macierzysty

52. Sprawdzanie zadań wykonywanych w tle.

jobs , które wyświetla numer zadania w tle, nazwę procesu, jego status – działający (ang. running), zatrzymany (ang. stopped) lub zakończony (ang. done).

53. Co to są demony?

program lub proces, wykonywany wewnątrz środowiska systemu operacyjnego, bez konieczności interakcji z użytkownikiem.

Większość demonów to programy usługowe, które komunikują się za pomocą połączeń sieciowych. Demon, po uruchomieniu, przekierowuje standardowe strumienie, co czyni go niezależnym od terminala kontrolującego, (ang.) controlling terminal. Komunikaty informacyjne demona zapisywane są w odpowiednich logach systemu operacyjnego.

54. Rodzaje środowisk graficznych dla systemu Linux.

KDE, Gnome, XFCE, WindowMaker, Fluxbox , FVWM, Enlightenment

55. Sposoby zabezpieczania systemu operacyjnego.

56. Rodzaje kopii zapasowych. Tworzenie kopii zapasowych w systemie Windows XP.

Kopia zapasowa typu Kopia, Codzienna kopia zapasowa, Różnicowa kopia zapasowa, Przyrostowa kopia zapasowa, Normalna kopia zapasowa

1. Klikamy Start->Akcesoria->Narzędzia systemowe->Kopia zapasowa. 2. Automatycznie uruchamia się Kreator kopii zapasowej; klikamy „Dalej”. 3. Wybieramy opcję „Wykonaj kopię zapasową plików i ustawień”. 4. Wybieramy typ danych jakie ma zawierać kopia zapasowa, klikamy „Dalej”. 5. Wybieramy docelową lokalizację kopiowanych plików i nazwę folderu, klikamy „Dalej” i „Zakończ”.

57. Ustawianie hasła w dokumencie programu Word i Excel.

1.Kliknij przycisk pakietu Microsoft Office , wskaż pozycję Przygotuj, a następnie kliknij pozycję Zaszyfruj dokument.

2.W oknie dialogowym Szyfrowanie dokumentu w polu Hasło wpisz hasło, a następnie kliknij przycisk OK.

3.W oknie dialogowym Potwierdzanie hasła w polu Wprowadź ponownie hasło wpisz jeszcze raz hasło, a następnie kliknij przycisk OK.

4.Aby zapisać hasło, zapisz plik.

58. Tworzenie punktu przywracania systemu.

Panel sterowania, opcję System, a następnie łącze Zaawansowane ustawienia systemu. Po pojawieniu się okna Właściwości systemu należy wybrać zakładkę Ochrona systemu, potem użyć przycisku Utwórz. Pojawi się monit z prośbą o podanie nazwy punktu przywracania; wybór Utwórz doprowadzi do utworzenia punktu przywracania w systemie.

59. Wykorzystanie programów do archiwizacji danych.

60. Tworzenie kopii zapasowej rejestru systemu Windows.

61. Odzyskiwanie danych użytkownika po przypadkowym usunięciu konta.

W celu odzyskania plików usuniętego użytkownika należy zalogować się na konto z uprawnieniami administratora, a następnie odszukać katalog domowy usuniętego użytkownika. Nazwa folderu pokrywa się z loginem konta, Po odnalezieniu folderu z profilem użytkownika (jeśli nie został usunięty razem z kontem) należy zmienić właściciela katalogu, aby mieć pełny dostęp do jego zawartości. W tym celu w systemie Windows należy zaznaczyć katalog użytkownika i uruchomić menu kontekstowe, a potem wybrać opcję Właściwości. Po pojawieniu się okna Właściwości [nazwa katalogu] należy wybrać zakładkę Zabezpieczenia, a następnie opcję Zaawansowane i zakładkę Właściciel. Następnie trzeba dodać do listy użytkownika, który ma być nowym właścicielem katalogu, zaznaczyć opcję Zmień właściciela dla podkontenerów i obiektów i potwierdzić przyciskiem OK.

W przypadku systemu Linux za pomocą polecenia chown –R root.root nazwa katalogu domowego zmienić właściciela i grupę katalogu domowego na root. Przełącznik –R zmienia rekursywnie właściciela plików i podkatalogów.

62. Odzyskiwanie danych na podstawie kopii zapasowej.

Windows XP

Windows XP zawiera systemowe narzędzie Kopia zapasowa (Ntbackup) do tworzenia kopii zapasowych, dostępne w menu Start, w podmenu Wszystkie programy/Akcesoria/Narzędzia systemowe. należy przejść do zakładki Przywróć i zarządzaj nośnikiem, następnie z listy wybrać wersję kopii do odzyskania i kliknąć przycisk Rozpocznij przywracanie.

63. Odzyskiwanie danych z kosza.

Po otwarciu okna Kosz należy odnaleźć usunięty plik bądź cały folder i – po wybraniu menu kontekstowego – uruchomić opcję Przywróć; dane zostaną z powrotem umieszczone w pierwotnej lokalizacji.

64. Odzyskiwanie usuniętych plików z pamięci masowych (programy: StrongRecovery, CDCheck).

65. Odzyskiwanie systemu z obrazów dysku i partycji.

66. Odzyskiwanie systemu z wykorzystaniem recovery disk.

67. Odzyskiwanie przypadkowo usuniętych plików w systemach Windows Vista i Windows 7.

W celu przywrócenia usuniętego pliku należy uruchomić menu kontekstowe katalogu, w którym wcześniej znajdował się plik i wybrać opcję Właściwości. Po pojawieniu się okna dialogowego trzeba zaznaczyć zakładkę Poprzednie wersje, wybrać z listy wcześniejszą wersję folderu i uruchomić opcję Otwórz. Następnie należy odszukać usunięty plik, po uruchomieniu jego menu kontekstowego wybrać opcję Kopiuj i zamknąć okno Właściwości. Na koniec trzeba otworzyć katalog z brakującym plikiem i wkleić go za pomocą kombinacji Ctrl+V.

68. Odzyskiwanie rejestru systemu Windows.

69. Instalowanie i korzystanie z konsoli odzyskiwania w systemie Windows XP.

70. Potencjalne zagrożenia systemu komputerowego.

Luki w oprogramowaniu. Najczęściej są powodowane błędami programistycznymi lub nieprawidłową konfiguracją systemu operacyjnego i zainstalowanych aplikacji.

Szkodliwe oprogramowanie. To specjalnie przygotowane oprogramowanie, którego zadaniem jest nieautoryzowane działanie prowadzące np. do przejęcia kontroli nad systemem operacyjnym, uszkodzenia danych, samoczynnej replikacji.

czynnik ludzki; nawet najlepiej skonfigurowany OS nie oprze się ludzkiej głupocie, niewiedzy, naiwności i łatwowierności.

71. Wyjaśnij pojęcia: phreaker, haker, cracker, script kiddie.

Phreaker. Najstarszy termin określający osobę włamującą się do systemów centrali telefonicznych np. w celu realizacji bezpłatnych połączeń lub hobbystycznie. Większość hakerów starszej daty zaczynało właśnie od phreakingu.

Haker (ang. hacker). Osoba posiadająca dużą wiedzę na temat systemów operacyjnych, programowania itd., łamiąca zabezpieczenia systemów operacyjnych i sieci komputerowej w celu sprawdzenia własnych umiejętności. Głównym celem hakera jest samo łamanie zabezpieczeń, a nie niszczenie czy kradzież. Haker dopuszcza się złamania prawa wyłącznie w obronie wyższych celów, np. wolności słowa. Termin "haker" nabrał pejoratywnego znaczenia głównie za sprawą mediów.

Cracker. Dla wielu osób różnica miedzy hakerem a crackerem jest niewielka, wręcz niezauważalna. Prawda jest taka, że cracker to haker, który z zapaleńca komputerowego stał się przestępcą, sięgającym np. po własność intelektualną innych użytkowników sieci i czerpie korzyści finansowe z procederu.

Script kiddie (skryptowy dzieciak). Dość pogardliwe określenie początkującego crackera, który wykorzystuje gotowe skrypty i programy w celu złamania integralności sieci, systemów czy strony internetowej. Udany atak kończy się najczęściej aktem wandalizmu, np. zniszczeniem witryny www. To m.in. ta grupa przyczyniła się do wypaczenia pojęcia hakera.

72. Źródła szkodliwego oprogramowania.

Głównym źródłem rozprzestrzeniania się szkodliwego oprogramowania jest internet. Szkodliwe oprogramowanie jest zwykle pobierane z pakietem instalacyjnym innych przydatnych aplikacji, może być częścią załącznika wiadomości e-mail lub zostać nieświadomie pobrane w trakcie odwiedzania specjalnie spreparowanej strony www.

Drugim popularnym źródłem infekcji są nośniki wymienne: dyskietki, nośniki optyczne, a przede wszystkim pamięci flash (pendrive'y, karty).

73. Rodzaje szkodliwego oprogramowania (wirusy komputerowe, robaki internetowe, trojany, spyware, backdory, keyloggery, rootkity).

Wirusy komputerowe – programy komputerowe potrafiące samoistnie się replikować. W celu rozprzestrzeniania wykorzystują tzw. nosiciela – program, do którego dołączają własny szkodliwy kod. W zależności od intencji twórcy wirus może: kasować dane, zawieszać pracę komputera, wyświetlać komunikaty, rozsyłać spam, wykonywać ataki odmowy usługi itp.

Robaki internetowe – programy komputerowe potrafiące samoistnie się replikować (przez sieć), wyszukiwać luki w zabezpieczeniach systemów i sieci komputerowych, niszczyć pliki, podłączać się do wiadomości e-mail, pełnić rolę tylnego wejścia do systemu itd.

Trojany – programy podszywające się pod przydatną aplikację. Podczas działania, oprócz pełnienia pożytecznych funkcji, mogą tworzyć np. tylne wejście do systemu.

Spyware – programy gromadzące informacje dotyczące użytkownika. Mogą to być ważne dane uwierzytelniające (login, hasło, numer karty kredytowej), ale również informacje o preferencjach programowych lub internetowych użytkownika, zbierane np. w celu przygotowania spamu reklamowego.

Backdoory – tzw. tylne wejścia, programy umożliwiające napastnikowi przejęcie kontroli nad systemem operacyjnym zainfekowanego komputera. W OS ofiary zostaje zainstalowany serwer, napastnik dysponuje klientem na swoim komputerze. Klient może zawierać funkcje wykonujące systemowe psikusy, np. otwieranie napędu optycznego, rozmazywanie ekranu, a także bardziej niebezpieczne opcje umożliwiające całkowite zawłaszczenie systemu i przechwycenie danych.

Keyloggery – programy zapisujące dane wprowadzane z klawiatury zainfekowanego komputera. Wykorzystywane są do przechwytywania haseł, loginów i innych cennych danych.

Rootkity – wysublimowane oprogramowanie maskujące lub zacierające ślady włamania do systemu. Tego typu programy są trudne do wytropienia, ponieważ rzadko funkcjonują jako odrębne aplikacje, a zwykle podszywają się pod prawdziwe aplikacje systemowe (zastępują oryginalne oprogramowanie).

74. Objawy zainfekowania komputera wirusem.

• komputer pracuje dużo wolniej niż zwykle,

• często przestaje reagować lub się zawiesza,

• co kilka minut przestaje działać i uruchamia się ponownie,

• samodzielnie uruchamia się ponownie, po czym nie działa w normalny sposób,

• aplikacje nie działają prawidłowo,

• dyski lub napędy są niedostępne,

• drukowanie nie działa prawidłowo,

• wyświetlane są niespotykane komunikaty o błędach,

• menu i okna dialogowe są zniekształcone.

75. Instalowanie oraz konfiguracja programu antywirusowego.

76. Do czego służy Zapora systemu Windows?

Zapora systemowa Windows umożliwia kontrolowanie dwukierunkowego przepływu danych w sieci, blokując poszczególne porty protokołów transportowych TCP i UDP.

77. Dodawanie wyjątków w Zaporze systemu Windows.

W celu ręcznego dodania wyjątku należy w zakładce Wyjątki kliknąć opcję Dodaj program, z listy wybrać aplikację (dodatkowo można zmienić zakres odblokowywanych portów lub podać ścieżkę do aplikacji nieznajdującej się na liście) i potwierdzić klawiszem OK. Istnieje możliwość dodania konkretnego portu – po wybraniu opcji Dodaj port należy wprowadzić nazwę wyjątku, podać numer i rodzaj portu.

78. Typy licencji w odniesieniu do programów komputerowych.

Licencja freeware, Shareware ( trialware, Demo, z limitem możliwych uruchomień, samoczynnie wyświetla nachalne komunikaty, przypominające o konieczności rejestracji programu, ), Adware, Powszecha Licencja Publiczna GNU

Public domain - oprogramowanie oddane darmowo na użytek ogółu, jako tzw. dobro publiczne. Dozwolona jest dalsza dystrybucja takich programów bez zgody autora.

Postcardware (lub cardware) to określenie prawnego stanu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, chcący korzystać z programu, wysłał do autora tytułem zapłaty) kartkę pocztową, najlepiej z widokiem swego rodzinnego miasta i krótką opinią na temat programu.

Licencja Open Source (ang. Open Source movement, czyli otwarte źródła) – wolne oprogramowanie, które można pozyskać za darmo z Internetu. Usługi dodatkowe, takie jak serwis. są jednak świadczone odpłatnie.

79. Przestępstwa komputerowe.

1. Korzystanie z nielegalnego oprogramowania- piractwo komputerowe (kara do 5 lat pozbawienia wolności).

2. Bezprawny dostęp do zastrzeżonych danych np. włamanie się do komputera (kara do 2 lat pozbawienia wolności).

3. Tworzenie i rozpowszechnianie wirusów (kara do 3 lat pozbawienia wolności).

4. Oszustwa finansowe z użyciem komputera (np. skanowanie kart bankomatowych).

5. Kradzież impulsów telefonicznych (phreacking).

6. Rozpowszechnianie materiałów pornograficznych, nazistowskich, rasistowskich (zarówno na nośnikach, jak i w Internecie).

80. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich.

Dz. U. Nr 24 z 4.02.1994 r. – Ustawa o prawie autorskim i prawach pokrewnych

Prawo autorskie chroni utwory od momentu ich powstania na etapie projektu, co niekoniecznie oznacza fizyczne zapisanie utworu na nośniku czy kartce papieru. Prawo autorskie nie reguluje zasad obrotu nośnikami danych, na których utwory zostały zapisane – te kwestie reguluje prawo cywilne.

Prawo autorskie chroni twórczość wszystkich osób, niezależnie od wieku, płci i wykształcenia. Gwarantuje autorskie prawa majątkowe, obejmujące m.in. wynagrodzenie oraz prawa osobiste określające związek twórcy z autorem.

Prawu autorskiemu nie podlegają ustawy i ich urzędowe projekty, a także urzędowe dokumenty, materiały, znaki i symbole oraz informacje takie jak dane o wypadkach, prognoza pogody, repertuary kin i teatrów, kursy walut itp. Bez zezwolenia twórcy można nieodpłatnie korzystać z rozpowszechnionego utworu w zakresie własnego użytku osobistego. Obejmuje on krąg osób pozostających w stosunku pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

81. Wskazówki dla użytkownika systemu operacyjnego.

1. Komputer powinien zawierać przynajmniej dwie partycje: jedną na system operacyjny, drugą na ważne dane.

2. Użytkownicy powinni korzystać jedynie z przydzielonych kont bez uprawnień administratora.

3. Dostęp do konta administracyjnego powinna mieć osoba o dużej wiedzy informatycznej (np. firmowy informatyk).

4. Należy unikać zabezpieczania kont za pomocą popularnych haseł (password. qwerty itp.), stosować silne hasła zawierające przynajmniej sześć znaków, wielkie i małe litery, znaki specjalne (@, #, $...) oraz cyfry.

5. W systemie powinna być włączona automatyczna aktualizacja systemu (sprawdzanie aktualizacji przynajmniej raz dziennie).

6. Należy czytać wszystkie komunikaty systemowe pojawiające się w oknach dialogowych i świadomie wybierać dostępne opcje.

7. System powinien mieć oprogramowanie antywirusowe:

• oprogramowanie powinno mieć włączoną automatyczną aktualizację baz wirusów (np. co dwie godziny);

• powinien być włączony skaner czasu rzeczywistego (tzw. monitor);

• system powinien być skanowany raz dziennie (tzw. szybkie skanowanie); raz w tygodniu należy wykonać pełne skanowanie;

8. System powinien zawierać oprogramowanie antyspyware (chyba że jest już częścią oprogramowania antywirusowego):

• oprogramowanie powinno mieć włączoną automatyczną aktualizację baz szkodliwego oprogramowania (np. co dwie godziny);

• powinien być włączony skaner czasu rzeczywistego (tzw. monitor);

• system powinien być skanowany raz dziennie (tzw. szybkie skanowanie); raz w tygodniu należy wykonać pełne skanowanie.

9. W systemie powinien być zainstalowany personal firewall (chyba że jest już częścią oprogramowania antywirusowego) lub przynajmniej powinna być uruchomiona Zapora systemu Windows (komputer w sieci lokalnej lub z dostępem do Internetu).

10. Program antywirusowy bądź zapora powinny blokować potencjalnie niebezpieczne składniki stron internetowych (komputer z dostępem do Internetu).

11. Do przeglądania stron www należy używać bezpiecznie skonfigurowanej przeglądarki internetowej – warto pamiętać m.in. o:

• monitowaniu instalowania dodatków plug-in oraz ActiveX (IE);

• monitowaniu uruchamiania skryptów;\

• obsłudze protokołów SSL3 i TLS 1;

• zablokowaniu wyskakujących okienek;

• ustawieniu cyklicznego czyszczenia pamięci podręcznej,

• wyłączeniu funkcji zapamiętywania haseł;

• wyłączeniu opcji zapisywania szyfrowanych stron na dysku,

• uruchomieniu powiadamiania o wygasłych certyfikatach.

12. Należy unikać potencjalnie niebezpiecznych stron www (komputer z dostępem do internetu).

13. Nie powinno się otwierać załączników w wiadomościach e-mail, jeśli pochodzą z nieznanych źródeł; zawartość wszystkich załączników powinna być przeskanowana programem antywirusowym (zgodnie z zasadą ograniczonego zaufania – znajomy może mieć zainfekowany komputer i nawet o tym nie wiedzieć).

14. Należy regularnie wykonywać czyszczenie oraz defragmentację dysku twardego (np. raz w miesiącu).

15. Należy ograniczać liczbę programów uruchamianych przy starcie systemu.

16. Zbędne usługi nie powinny być uruchomione.

17. Należy wykonywać okresowe kopie bezpieczeństwa.

18. Jeżeli komputer ma oprogramowanie do wykonywania recovery disco (kopia zapasowa systemu operacyjnego wraz z zainstalowanym oprogramowaniem, dostarczana przez producenta), należy przygotować nośniki do odzyskiwania systemu.

19. Jeżeli komputer jest podłączony do firmowej sieci komputerowej lub przechowuje ważne dane, powinno się dokonywać cyklicznej zmiany haseł, np. co 30 dni.

20. Komputery, do których podczas ich działania mogą mieć dostęp osoby postronne, powinny być zabezpieczone wygaszaczem ekranu z hasłem.

21. Wszelkiego rodzaju nośniki zewnętrzne, a w szczególności pamięci flash, powinny być bezwzględnie skanowane programem antywirusowym z aktualną bazą wirusów.

22. Nie należy zdradzać haseł innym osobom lub umieszczać ich w widocznym miejscu, np. na karteczkach przyklejonych na monitorze.

23. Spożywanie posiłków, a w szczególności płynów, w pobliżu komputera jest niewskazane. Wylanie napoju np. na klawiaturę może doprowadzić do jej uszkodzenia.

24. Wszelkie naprawy sprzętu powinny być wykonywane przez serwis.

25. Modyfikacje i wymiana sprzętu powinny być wykonywane wyłącznie wtedy, gdy sprzęt jest odłączony od sieci energetycznej.

26. Zestaw komputerowy oraz urządzenia peryferyjne powinny być podłączone do sieci energetycznej za pomocą listwy zabezpieczającej.

27. Sprzęt powinien zostać odłączony od sieci energetycznej (jeśli jest to możliwe podczas wyładować atmosferycznych).

28. Jeżeli w sieci energetycznej pojawiają się częste spadki napięcia i zakłócenia, należy stosować zasilacze awaryjne UPS.

29. Zauważone usterki powinny być usuwane jak najszybciej – zwłoka np. przy uszkodzonym zasilaczu może się zakończyć uszkodzeniem innych komponentów zestawu komputerowego.

30. Jeżeli części są na gwarancji, należy jak najszybciej nawiązać kontakt z przedstawicielem firmy i przystąpić do procedury reklamacyjnej.

31. Sprzęt komputerowy powinien posiadać certyfikat CE.

32. Jednostka centralna komputera osobistego powinna się znajdować w przewiewnym miejscu, tak aby zapewnić jej dobrą cyrkulację powietrza. Nie powinno się zasłaniać otworów wentylacyjnych obudowy komputera.


Wyszukiwarka

Podobne podstrony:
Pytania do egzaminu z Systemow Operacyjnych cz, EdukacjaTEB
Zagadnienia egzaminacyjne Systemy polityczne krajów Europy Wschodniej, semestr 1, współczesne syste
Nowy folder, 1 sem PYTANIA EGZami.SYS.operSIECI, PYTANIA EGZAMINACYJNE Z
FOLIA Zagadnienia egzaminacyjne o systemach i ref, Nauka, resocjalizacja
Pytania do egzaminu z Systemów Operacyjnych cz, EdukacjaTEB
zagadnienia egzamin MAGISTER, Operacje wsparcia pokoju - AON
Sterowanie Ruchem Kolejowym II opracowane zagadnienia egzaminacyjne wersja!
Pytania do egzaminu z Systemow Operacyjnych cz, EdukacjaTEB
Zagadnienia egzaminacyne z przedmiotu Systemy Operacyjne i Sieci Komputerowe w cosinusie, informatyk
systemy operacyjne egzamin pytania-odpowiedzi, !!!Uczelnia, wsti, materialy, II SEM
Systemy operacyjne zagadnienia na egzamin
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
zadania-egzaminacyjne, Studia WIT - Informatyka, Systemy operacyjne
Laboratorium Systemy operacyjne II lista 3
systemy operacyjne- egzamin, Informatyka
MSM zagadnienia egzaminacyjne II, ★ Studia, Bezpieczeństwo Narodowe, Międzynarodowe stosunki militar
Zagadnienia egzamin, studia, II rok Pedagogiki
Dyski twarde-woluminy, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
Przeróbka egzamin, Łuszcz Egzaminściąga, 1. Podać definicję stopnia rozdrabniania: operacji systemu

więcej podobnych podstron