background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

 

 

 
 

 

MINISTERSTWO EDUKACJI 

           NARODOWEJ 

 

 
 
 
 
 
 

Jakub Piwowarczyk 

 
 
 
 
 
 
 
 

Montowanie sprzętu komputerowego i instalowanie 
oprogramowania medycznego 322[18].Z4.01 

 
 
 
 
 
 
 

Poradnik dla ucznia

 

 
 
 
 
 
 
 
 
 
 

Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy 
Radom 2007
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

1

Recenzenci: 
dr inŜ. Krystian Rudzki 

prof.. dr hab. med. Piotr Lass 

 

Opracowanie redakcyjne: 

mgr inŜ. Beata Organ 

 

 

Konsultacja: 

mgr inŜ. Gabriela Poloczek 

 

 

 
 

Poradnik  stanowi  obudowę  dydaktyczn

 

ą

  programu  jednostki  modułowej  322[18].Z4.01, 

„Montowanie  sprz

 

ę

tu  komputerowego  i  instalowanie  oprogramowania  medycznego”, 

zawartego w modułowym programie nauczania dla zawodu technik elektroniki medycznej. 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wydawca 

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

2

SPIS TREŚCI 
 

1. Wprowadzenie 

2. Wymagania wstępne 

3. Cele kształcenie 

4. Materiał nauczania 

4.1. Budowa i zasada działania systemu komputerowego 

4.1.1. Materiał nauczania 

4.1.2. Pytania sprawdzające 

16 

4.1.3. Ćwiczenia 

17 

4.1.4. Sprawdzian postępów 

19 

4.2. Podstawowe wiadomości z zakresu sieci komputerowych 

20 

4.2.1. Materiał nauczania 

20 

4.2.2. Pytania sprawdzające 

24 

4.2.3. Ćwiczenia 

24 

4.2.4. Sprawdzian postępów 

25 

4.3. Instalowanie oraz eksploatacja systemu operacyjnego Windows 

26 

4.3.1. Materiał nauczania 

26 

4.3.2. Pytania sprawdzające 

30 

4.3.3. Ćwiczenia 

30 

4.3.4. Sprawdzian postępów 

31 

4.4. Bezpieczeństwo systemów operacyjnych 

32 

4.4.1. Materiał nauczania 

32 

4.4.2. Pytania sprawdzające 

38 

4.4.3. Ćwiczenia 

38 

4.4.4. Sprawdzian postępów 

39 

5. Sprawdzian osiągnięć 

40 

6. Literatura 

45 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

3

1. WPROWADZENIE 

 
Poradnik  ten  pomoŜe  Ci  w  przyswajaniu  wiedzy  z  zakresu:  montowania  zestawu 

komputerowego z poszczególnych elementów, instalowania oprogramowania oraz stosowania 
programów typu firewall i antywirusowych. 

Poradnik zawiera: 

− 

wymagania  wstępne  –  wykaz  umiejętności,  jakie  powinieneś  posiadać  przed 
przystąpieniem do nauki w zakresie niniejszej jednostki modułowej, 

− 

cele  kształcenia  –  wykaz  umiejętności,  jakie  ukształtujesz  podczas  pracy  z  tym 
poradnikiem, 

− 

materiał nauczania – czyli podstawy teoretyczne, które będą pomocne podczas realizacji 
ć

wiczeń, 

− 

pytania  sprawdzające,  które  pomogą  Ci  sprawdzić,  czy  opanowałeś  materiał 
zamieszczony w poradniku i zapoznałeś się z literaturą podaną na końcu poradnika, 

− 

ć

wiczenia, które umoŜliwią Ci nabycie umiejętności praktycznych, 

− 

sprawdzian osiągnięć, 

− 

wykaz literatury, z jakiej moŜesz korzystać podczas nauki. 
W  materiale  nauczania  zostały  omówione  zagadnienia  odnośnie  budowy,  montowania 

oraz  uŜytkowania  systemu  komputerowego.  W  poradniku  wyjaśniono  takŜe  podstawowe 
pojęcia dotyczące sieci komputerowych i ich funkcjonowania.  

Podstawowym  celem  realizacji  programu  w  tej  jednostce  modułowej  jest  kształtowanie 

umiejętności  zestawiania  konfiguracji  sprzętu  komputerowego  do  określonych  zadań  oraz 
monitorowanie pracy sprzętu komputerowego. Umiejętności te są niezbędne do wykonywania 
podstawowych zadań w dziedzinie informatyki medycznej i obsługi sprzętu komputerowego. 
Natomiast  trudności  mogą  sprawić  zadania  polegające  na  zabezpieczaniu  pracy  komputera 
przed wirusami i atakami hakerskimi. 

Zakres  treści  kształcenia  jest  dość  rozległy,  co  jest  spowodowane  bardzo  dynamicznym 

rozwojem  techniki  komputerowej  w  ostatnich  czasach.  Dlatego  teŜ  w  niniejszym 
opracowaniu  umieszczono  jedynie  najwaŜniejsze  zagadnienia  i  opisy  dotyczące 
prezentowanej tematyki. 

W  pogłębianiu  wiedzy  z  zakresu  montowania  sprzętu  komputerowego  i  instalowania 

oprogramowania  medycznego  niezbędna  jest  odpowiednia  literatura  fachowa,  którą 
zamieszczono w ostatnim rozdziale poradnika. Przy wyborze odpowiednich treści pomoŜe Ci 
nauczyciel, który przekaŜe Ci praktyczne wiadomości z zakresu informatyki medycznej. 

Z rozdziałem „Pytania sprawdzające” moŜesz zapoznać się: 

− 

przed  przystąpieniem  do  rozdziału  „Materiał  nauczania”  –  poznając  przy  tej  okazji 
wymagania wynikające z potrzeb zawodu, 

− 

po zapoznaniu się z rozdziałem „Materiał nauczania”, aby sprawdzić stan swojej wiedzy, 
która będzie Ci potrzebna do wykonania ćwiczeń. 
Kolejnym  etapem  nauki  będzie  wykonanie  ćwiczeń,  których  celem  jest  uzupełnienie 

i utrwalenie  informacji  m.in.  o  sposobach  diagnozowania  sprzętu  komputerowego,  instalacji 
i eksploatacji  systemu  operacyjnego  oraz  stosowania  zasad  bezpieczeństwa  w  systemie 
operacyjnym. 

Wykonując ćwiczenia zaproponowane w poradniku lub przygotowane przez nauczyciela, 

nabędziesz  umiejętności  montowania  i  uruchamiania  zestawów  komputerowych  oraz 
instalowania i usuwania awarii sprzętu komputerowego na podstawie: 

− 

odpowiednich dokumentacji, 

− 

przeprowadzonych prób diagnozowania zestawu komputerowego, 

− 

prób samodzielnego usuwania awarii sprzętu komputerowego, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

4

− 

materiału zamieszczonego w poradniku i literatury fachowej. 

Po  wykonaniu  ćwiczeń  sprawdź  poziom  swoich  postępów  rozwiązując  test  „Sprawdzian 
postępów”,  który  umieszczono  po  ćwiczeniach.  Odpowiedzi  „NIE”  wskazują  na  luki  
w  Twojej  wiedzy,  informują  Cię  równieŜ,  jakich  aspektów  dotyczących  prezentowanej  tu 
tematyki  jeszcze  dobrze  nie  poznałeś.  Oznacza  to  takŜe  powrót  do  treści,  które  nie  są 
dostatecznie opanowane. 

Poznanie  przez  Ciebie  wszystkich  lub  określonej  części  wiadomości  z  zakresu 

montowania  sprzętu  komputerowego  i  instalowania  oprogramowania  medycznego  będzie 
stanowiło  dla  nauczyciela  podstawę  przeprowadzenia  sprawdzianu  przyswojonych 
wiadomości  i  ukształtowanych  umiejętności.  W  tym  celu  nauczyciel  posłuŜy  się  zestawem 
zadań testowych. W rozdziale 5 tego poradnika jest zamieszczony przykładowy zestaw zadań 
testowych, zawiera on: 

− 

instrukcję, w której omówiono tok postępowania podczas przeprowadzania sprawdzianu, 

− 

zadania testowe, 

− 

przykładową kartę odpowiedzi, w której wpiszesz odpowiedzi. 

Będzie to stanowić dla Ciebie trening przed sprawdzianem zaplanowanym przez nauczyciela. 

PoniŜej został przedstawiony diagram powiązań pomiędzy pokrewnymi jednostkami wraz 

z  ich  opisami.  Dzięki  temu  będziesz  mógł  dowiedzieć  się  czy  posiadasz  juŜ  wystarczającą 
wiedzę,  by  rozpocząć  pracę  z  tym  poradnikiem.  Jeśli  stwierdzisz,  Ŝe  Twoje  wiadomości 
z wcześniej prowadzonych zajęć są niedostateczne, to zachęcamy Cię do przypomnienia sobie 
przerobionego juŜ materiału i powrócenie do niniejszego poradnika. 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

5

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 

Schemat układu jednostek modułowych 

 

322[18].Z4.01 

Montowanie  sprzętu 

komputerowego 

i instalowanie oprogramowania 

medycznego 

322[18].Z4 

Informatyka 

medyczna

 

322[18].Z4.02 

Obsługiwanie baz danych 

medycznych i pomocniczego 

oprogramowania medycznego 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

6

2. WYMAGANIA WSTĘPNE 

 
Przystępując do realizacji programu jednostki modułowej powinieneś umieć: 

− 

stosować  przepisy  bezpieczeństwa  i  higieny  pracy  przy  wykonywaniu  czynności 
związanych z podłączaniem urządzeń peryferyjnych komputera, 

− 

posługiwać się dokumentacją techniczną przygotowaną w języku polskim lub angielskim, 

− 

wykonywać  elementarne  czynności  w  systemie  operacyjnym  tj.  tworzenie  katalogów, 
usuwanie  katalogów,  tworzenie  plików,  edytowanie  plików  tekstowych,  uruchamianie 
programów instalacyjnych, kopiowanie plików lub katalogów, 

− 

posługiwać się popularnymi przeglądarkami www (np. Internet Explorer, Opera, Firefox, 
Sylaba, Mozilla), 

− 

umieć przeszukiwać zasoby Internetu i pobierać potrzebne pliki. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

7

3. CELE KSZTAŁCENIA 

 

W wyniku realizacji programu jednostki modułowej powinieneś umieć: 

− 

zmontować zestaw komputerowy z poszczególnych elementów, 

− 

dobrać prawidłowo podzespoły o róŜnych parametrach pracy, 

− 

określić rolę poszczególnych bloków funkcyjnych systemu mikroprocesorowego, 

− 

sklasyfikować mikroprocesory ze względu na ich budowę i zastosowanie, 

− 

określić podstawowe sposoby przesyłania informacji, 

− 

ocenić prawidłowość funkcjonowania systemu komputerowego, 

− 

rozpoznać błędy w funkcjonowaniu systemu komputerowego, 

− 

zastosować zasady łączenia i współpracy komputerów, 

− 

scharakteryzować zasady funkcjonowania sieci komputerowej, 

− 

zainstalować  i  wykorzystać  oprogramowanie  antywirusowe  i  zabezpieczające  przed 
nieuprawnioną ingerencją, 

− 

zainstalować  i  wykorzystać  oprogramowanie  umoŜliwiające  bezpieczne  korzystanie 
z Internetu, 

− 

zastosować zasady zgodnego z prawem korzystania z oprogramowania komputerowego. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

8

4. MATERIAŁ NAUCZANIA 

4.1. Budowa i zasada działania systemu komputerowego 

4.1.1. Materiał nauczania 

 
Podstawowe pojęcia 

Podstawowym  środkiem  technicznym,  wykorzystywanym  do  przetwarzania  danych  jest 

komputer  [4,  5,  6].  Charakterystyczną  cechą  wyróŜniającą  go  spośród  innych  narzędzi 
przetwarzania,  jest  jego  zdolność  do  wykonywania  zadań  w  sposób  automatyczny.  Jednak, 
aby 

komputer 

mógł 

realizować 

jakiekolwiek 

zadania, 

musi 

zostać 

wcześniej 

zaprogramowany. Oprogramowaniem komputera zajmuje się człowiek, który musi opracować 
dla niego oraz w jakiś sposób przekazać mu odpowiedni plan działania. Ten plan działania dla 
komputera określa się, w zaleŜności od formy, w jakiej został on wyraŜony, algorytmem lub 
programem.  Algorytm  jest  to  sposób  rozwiązania  zagadnienia  podany  w  formie  przepisu 
określającego  skończoną  liczbę  operacji  oraz  kolejność,  w  jakiej  te  operacje  powinny  być 
wykonane.  Algorytm  zapisany  w  języku  czytelnym  dla  komputera  nazywa  się  programem. 
Omówione powyŜej definicje z zakresu informatyki zilustrowano na rys. 1. 

 
 
 
 
 
 
 

Rys. 1. Komputer jako urządzenie do przetwarzania informacji [5, s. 12]. 

 
Nawet  najprostszy  komputer  składa  się  z  zespołu  urządzeń  współpracujących  ze  sobą 

[4,5,6].  Elementy  materialne  komputera  określa  się  mianem  sprzętu  (ang.  hardware).  Jednak 
do  realizacji  potrzebnych  zadań  współczesne  komputery  potrzebują  jeszcze  odpowiednich 
programów,  tworzących  tzw.  oprogramowanie  (ang.  software).  Natomiast  oprogramowanie 
wbudowane  w  urządzenie,  zapewniające  podstawowe  procedury  obsługi  tego  urządzenia 
określa  się  mianem  firmware.  Nowsze  urządzenia  posiadają  moŜliwość  aktualizacji 
oprogramowania  firmware,  dzięki  zapisaniu  go  np.  w  pamięciach  typu  EPROM.  Połączenie 
sprzętu i oprogramowania stanowi dopiero pełną całość, składająca się na pojęcie komputer. 

Programy  dołączone  do  komputera  moŜna  podzielić  na  dwie  grupy:  oprogramowanie 

podstawowe  i  oprogramowanie  uŜytkowe.  Oprogramowanie  podstawowe  jest  niezbędne  do 
działania  komputera  w  kaŜdej  sytuacji,  niezaleŜnie  od  rozwiązywanego  w  danej  chwili 
problemu.  Głównym  elementem  oprogramowania  podstawowego  jest  system  operacyjny, 
który  jest  swego  rodzaju  pośrednikiem  pomiędzy  człowiekiem,  a  komputerem  oraz 
wszystkimi  jego  zasobami  sprzętowymi,  programowymi  i  informacyjnymi. Oprogramowanie 
uŜytkowe,  jak  sama  nazwa  wskazuje  to  zbiór  programów  wykonujących  konkretne  zadania 
uŜytkowe, np.: edytorskie, graficzne, naukowe. 
Schemat blokowy komputera z uwzględnieniem modułów funkcjonalnych 

Niemal  w  kaŜdym  komputerze,  z  wyjątkiem  komputerów  o  przeznaczeniu  specjalnym 

moŜna  wyróŜnić  sześć  podstawowych  bloków  funkcjonalnych  [5],  które  przestawiono  na 
rys. 2. NaleŜą do nich: pamięć operacyjna, arytmometr, układ sterowania, pamięć zewnętrzna 
oraz  urządzenia  wejścia  i  wyjścia.  Trzy  pierwsze  bloki  stanowią  jednostkę  centralną, 
natomiast  pozostałe  bloki  to  urządzenia  peryferyjne.  Arytmometr  (lub  często  spotykane 

KOMPUTER 

 
 
 

Przetwarzanie informacji 

PROGRAM 

Informacje (dane) 
wejściowe 

Informacje (dane) 
wyjściowe 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

9

określenie  -  jednostka  arytmetyczno-logiczna,  Arithmetic  Logical  Unit  -  ALU)  wraz 
z układem  sterowania  tworzą  na  ogół  konstrukcyjną  całość,  która  stanowi  centralny  element 
komputera – procesor. 

W kolejnych podrozdziałach opisano szerzej poszczególne podzespoły komputera. 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Rys. 2. Schemat blokowy komputera z uwypukleniem modułów funkcjonalnych (linia kropkowana oznacza 

przepływ impulsów sterujących, linia ciągła oznacza przepływ danych) [5, s. 33]. 

 
Schemat komputera z uwzględnieniem jego elementów konstrukcyjnych 

Obecnie  produkcja  komputerów  odbywa  się  na  skalę  masową,  co  oznacza,  Ŝe  są  one 

montowane  z  gotowych  podzespołów,  produkowanych  przez  wiele  róŜnych  firm.  Zaletami 
takiego  sposobu  produkcji  są:  obniŜenie  kosztów  wytwarzania,  oraz  moŜliwość  rozbudowy 
komputerów.  PoniŜej  został  przedstawiony  schemat  blokowy  komputera,  który  uwzględnia 
jego moduły konstrukcyjne (rys. 3). 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Rys. 3. Schemat blokowy komputera z uwypukleniem modułów konstrukcyjnych (linią kropkowaną oznaczono 

sygnał gotowości, linią ciągłą przerwania, a linią przerywaną sygnały sterujące procesora) [5, s. 37]. 

 

Jak  widać  na  rys.  3  w  komputerze  istotną  rolę  odgrywają  odpowiednie  połączenia 

wieloprzewodowe  zwane  szynami  lub  magistralami.  Poszczególne  magistrale  słuŜą  do 
przesyłania danych, adresów i impulsów sterujących. 

JEDNOSTKA CENTRALNA 

PROCESOR 

Sterowanie 

ALU 

Pamięć operacyjna 

Pamięć zewnętrzna 

Wejście 

Wyjście 

 
 

µ

 
 

Pamięć ROM 

 
 

Pamięć RAM 

Układy 

sterujące 

urządzeniami 

zewnętrznymi 

szyna danych 

szyna adresowa 

Wejście 

Wyjście 

Pamięć 

zewnętrzna 

szyna sygnałów sterujących 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

10 

Adresy  określają  numer  komórki  pamięci,  gdzie  procesor  chce  zapisać  (lub  odczytać) 

informację lub numer urządzenia wejścia/wyjścia, z którym chce on nawiązać kontakt. 

Sygnały sterujące określają rodzaj operacji, jaką ma wykonać dany układ lub urządzenie. 

Istnieją  równieŜ  sygnały  specjalne  kierowane  do  procesora.  Pierwszy  z  nich  to  sygnał 
przerwania, który słuŜy do powiadamiania procesora o zdarzeniach pochodzących z urządzeń 
zewnętrznych.  Drugi  to  sygnał  gotowości,  który  zapewnia  współpracę  urządzeń  o  róŜnym 
czasie dostępu z procesorem, którego praca jest synchronizowana zegarem o stałym takcie. 

Dane mogą przepływać w obu kierunkach tzn. od procesora do pozostałych układów i na 

odwrót, z wyjątkiem pamięci ROM. Z pamięci ROM procesor moŜe jedynie czytać dane. 

Układy  sterowania  urządzeniami  zewnętrznymi  są  wymienne,  dzięki  czemu  do  danej 

jednostki  centralnej  moŜna  dołączyć  róŜne  urządzenia  zewnętrzne  i  tworzyć  tym  samym 
róŜnorakie konfiguracje [4, 5]. 
Procesor 

Procesor  stanowi  centralny  element  komputera,  który  steruje  pracą  wszystkich  jego 

podzespołów,  a  w  szczególności  pobiera,  dekoduje  i  wykonuje  kolejne  rozkazy  zawarte 
w programie  lub  zleca  ich  wykonanie  innym  podzespołom.  Pod  względem  funkcjonalnym 
procesor składa się z układu sterowania oraz arytmometru (rys. 4). 
 
 
 
 
 
 
 
 
 
 
 
 
 

Rys. 4. Podstawowe podzespoły i elementy procesora [5, s. 48]. 

 

Zadaniem  arytmometru  jest  wykonywanie  operacji  arytmetycznych  i  logicznych.  Składa 

się  on  z  sumatora  oraz  kilku  rejestrów,  z  których  jeden  jest  wyróŜniony  i  nosi  nazwę 
akumulatora. Rejestry są to układy elektroniczne, zdolne do przechowywania słów binarnych, 
a w szczególności liczb, na których arytmometr aktualnie wykonuje operacje lub sygnalizuje 
swój  stan  pracy.  Podstawowymi  elementami  układu  sterowania  są  licznik  rozkazów,  rejestr 
rozkazów,  rejestr  adresowy  i  dekoder.  Zasadnicza  funkcja  sterowania  polega  na  pobieraniu 
z pamięci  operacyjnej  kolejnych  rozkazów  zawartych  w  programie,  interpretowaniu  ich, 
a następnie zlecaniu ich wykonania odpowiednim podzespołom komputera. 

Wszystkie  czynności  związane  z  realizacją  jednego  rozkazu  stanowią  tzw.  cykl  pracy 

komputera.  Składa  się  on  z  dwóch  faz:  przygotowawczej  i  wykonawczej.  W  liczniku 
rozkazów  jest  zawsze  przechowywany  adres  komórki,  z  której  aktualnie  naleŜy  pobrać 
rozkaz. Faza przygotowawcza rozpoczyna się od pobrania rozkazu z pamięci i umieszczenia 
go  w rejestrze  rozkazów.  Stąd  część  operacyjna  jest  przekazywana  do  dekodera  zaś  część 
adresowa do rejestru adresowego. Dekoder odczytuje treść polecenia i na tym kończy się faza 
przygotowawcza. W fazie wykonawczej realizuje się zdekodowany rozkaz. 

Podstawowymi  parametrami  procesora  są:  częstotliwość  zegara,  długość  słowa 

maszynowego  i  przestrzeń  adresowa.  Częstotliwość  zegara  wpływa  na  szybkość  pracy 
komputera,  a  co  za  tym  idzie  jest  to  jego  istotny  parametr  konstrukcyjny.  Charakterystyczna 

PROCESOR 

Sterowanie 

ALU 

Licznik rozkazów 

Rejestr rozkazów 

Rejestr adresowy 

Dekoder 

Rejestr 1 

Rejestr 2 

Rejestr główny 

Sumator 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

11 

dla danego procesora liczba bitów, którą jest on w stanie jednocześnie przetwarzać i przesyłać 
jest określana mianem długości słowa maszynowego. Trzecim waŜnym parametrem procesora 
jest  przestrzeń  adresowa,  tj.  maksymalna  pojemność  pamięci,  jaką  moŜna  do  niego 
przyłączyć. 

WyróŜniamy dwie architektury procesorów: RISC i CISC. RISC (Reduced Instruction Set 

Computer)  to  procesory  z  krótką  listą  szybko  pobieranych  rozkazów,  natomiast  CISC 
(Complex  Instruction  Set  Computer)  to  procesory  z  szeroką,  wygodną  w  uŜyciu  listą 
rozkazów. 
System bitowy 

Wewnątrz  komputera  wszystkie  informacje  przedstawiane  są  za  pomocą  dwóch  znaków, 

którym  odpowiadają  dwa  róŜne  stany  fizyczne  odpowiednich  układów  elektronicznych  (np. 
wysoki  poziom  napięcia  –  niski  poziom  napięcia,  przepływ  prądu  –  brak  przepływu,  itp.). 
Znaki  te  noszą  nazwę  bitów,  a  określony  ciąg  bitów  nazywa  się  słowem  binarnym.  Bez 
względu  na  wewnętrzną  reprezentację  sygnałów  dwustanowych,  na  zewnątrz  komputera 
przyjęło  się  oznaczać  je  przez  0  i  1.  Liczy  w  systemie  binarny  (zero  -  jedynkowym)  tworzy 
się  według  tych  samych  zasad  co  w  systemie  dziesiętnym,  z  tym  Ŝe  odpowiednie  wagi 
stanowią tu potęgi o podstawie 2, np.: 

(1110)

2

 = 1*2

3

 + 1*2

2

 + 1*2

1

 + 0*2

0

 = (14)

10

 

(11,01)

2

 = 1*2

1

 + 1*2

0

 + 0*2

-1

 + 1*2

-2

 = (3,25)

10

 

Ciąg  8  bitów  nosi  nazwę  bajta.  Warto  tu  wspomnieć,  Ŝe  do  kodowania  znaków 
alfanumerycznych  na  binarne  stosuje  się  we  współczesnych  komputerach  tzw.  kod  ASCII 
(American  Standard  Code  for  Information  Interchange),  w  którym  kaŜdemu  znakowi 
alfanumerycznemu przypisana jest odpowiednia kombinacja 8 bitów. 
Pamięć operacyjna. 

Pamięć operacyjna słuŜy do przechowywania programów i danych, które są niezbędne do 

bieŜącego  przetwarzania.  Jest  ona  zbudowana  z  elementarnych  komórek  zwanych  bitami 
pamięci, z których kaŜda jest zdolna do przechowania jednego bitu informacji (rys. 5). Bity są 
pogrupowane w bajty. KaŜdy bajt posiada swój jednoznaczny numer zwany adresem. 
 
 
 
 
 
 
 
 
 

Rys. 5. Bajtowa struktura pamięci operacyjnej [5, s. 41]. 

 

Zawartość  pamięci  operacyjnej  jest  tracona  w  momencie  zaniku  napięcia  zasilania, 

dlatego wyniki pracy programów muszą być zapisane na jakimś nośniku danych. 

Pamięć  operacyjną  charakteryzują  dwa  podstawowe  parametry  techniczne  –  szybkość 

i pojemność.  Miarą  szybkości  jest  czas  dostępu  i  czas  cyklu.  Czas  dostępu  to  czas,  jaki 
upływa od momentu zainicjowania pracy pamięci do momentu pojawienia się na jej wyjściu 
gotowej  informacji.  Ze  względu  na  potrzebę  regeneracji  pamięci,  czas  cyklu  jest  zazwyczaj 
dwukrotnie  dłuŜszy.  Pojemność  pamięci  jest  to  liczba  bajtów,  z  jakich  się  ona  składa. 
Najczęściej operuje się jednostkami wielokrotności bajtu (tabela 1). 

bajt 

A

d

re

sy

 





N–2 
N–1 

bit 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

12 

Tabela 1. Przykładowe wartości pojemności pomięci operacyjnej. 

Pojemność 

Słownie 

Pojemność wyraŜona w bajtach [B] 

1 KB 

Jeden kilobajt 

2

10

 B = 1024 B 

1 MB 

Jeden megabajt 

2

10

 KB = 1024 KB = 2

20

 B 

1 GB 

Jeden gigabajt 

2

10

 MB = 1024 MB = 2

30

 B 

1 TB 

Jeden terabajt 

2

10

 GB = 1024 GB = 2

40

 B 

 
Urządzenia wejściowe 

Podstawowym  urządzeniem  wejściowym  obecnie  produkowanych  komputerów  jest 

klawiatura.  UmoŜliwia  ona  kodowanie  oraz  wprowadzanie  informacji  alfanumerycznych  do 
pamięci  komputera.  Podczas  wprowadzania  informacje  te  najczęściej  wyświetlane  są  na 
ekranie monitora. Klawiatura przypomina maszynę do pisania i posiada częściej amerykański 
układ  klawiszy  (QWERTY),  niŜ  europejski  (QWERTZ).  Liczba  klawiszy  zmieniała  się  na 
przestrzeni lat, obecnie jest ich ponad 100. Klawiatura została wyposaŜona w mikroprocesor 
w celu realizowania współpracy z jednostką centralną. 

Innym  urządzeniem  wejściowym  jest  mysz.  Znaczenie  tego  urządzenia  wzrosło  wraz 

z pojawieniem się na rynku systemów operacyjnych z graficznym interfejsem uŜytkownika. 

Niezwykle  przydatne,  zwłaszcza  przy  pracach  poligraficznych,  jest  urządzenie  do 

odczytywania i wprowadzania do pamięci rysunków– tzw. skaner. 

Joystick  to  urządzenie  zewnętrzne  wykorzystywane  najczęściej w grach komputerowych, 

ale ostatnio ten manipulator znalazł takŜe zastosowanie w medycynie. 

Pióra  świetlne  i  tabliczki  graficzne  to  przykłady  kolejnych urządzeń zewnętrznych, które 

znalazły  zastosowanie  przy  obróbce  grafiki.  Pióro  świetlne  (light  pen)  jest  obecnie  rzadko 
stosowane  (głównie  w  pracowniach  projektowych),  moŜe  ono  słuŜyć  jako  urządzenie 
wskazujące  (np.  zamiast  myszy).  Tabliczka  graficzna  (tablet)  to  urządzenie  wskazujące, 
słuŜące przede wszystkim do rysowania elementów graficznych. 

Obecnie  coraz  większą  popularność  zdobywają  takŜe  czytniki  kart  magnetycznych,  kart 

z mikroprocesorem  (smart  card)  i  czytniki  kodów  kreskowych.  Znalazły  one  zastosowanie 
w bibliotekach  do  identyfikacji  czytelników,  a  takŜe  w  medycynie  przy  rejestracji  chorych 
oraz przy znakowaniu materiału biologicznego. 
Urządzenia wyjściowe 

Do  podstawowych  urządzeń  wyjściowych  komputerów  naleŜą:  monitor  ekranowy, 

drukarka oraz głośnik jako urządzenie uzupełniające. 

Monitory  ekranowe  mogą  z  reguły  wyświetlać  informacje  w  dwóch  trybach:  tekstowym 

i graficznym.  W  trybie  tekstowym  minimalną  porcją  wyświetlanej  informacji  jest  znak, 
natomiast  w  trybie  graficznym  punkt  realny  o  skończonych  wymiarach,  zwany  pixelem. 
Maksymalną  liczbę  znaków  i  punktów,  jaką  dany  monitor  mieści  na  ekranie  nazywa  się 
rozdzielczością ekranu, odpowiednio w trybie znakowym i graficznym. NaleŜy tu podkreślić, 
Ŝ

e  rozdzielczość  nie  jest  wyłącznie  cechą  samego  monitora,  lecz  przede  wszystkim 

sterownika, z którym dany monitor współpracuje. 

Obecnie,  standardowymi  rozdzielczościami  są  640×480  (VGA,  Video  Graphics  Array), 

800×600  (SVGA,  Super  VGA),  oraz  1024×768  (XGA/XVGA,  eXtended  VGA,  czyli 
rozszerzona  VGA).  Kiedy  rozdzielczość  wyświetlania  jest  zbyt  duŜa  w  stosunku  do 
moŜliwości monitora lub wyświetlacza, niektóre systemy tworzą wirtualny ekran, który moŜe 
być  przewijany  „pod”  fizycznym  ekranem.  Warto  tu  równieŜ  zwrócić  uwagę  na  dobór  karty 
graficznej  i  monitora  z  nią  współpracującego  do  przewidywanych  zadań  uŜytkowych 
(np.  wyświetlanie  obrazów  o  niskiej  lub  wysokiej  rozdzielczości,  stosunek  boku  ekranu  4:3 
lub  16:9,  głębokości  skali  barwnej  8,  16,  24  lub  32  bitowa).  WaŜnym  parametrem  monitora 
jest  równieŜ  częstotliwość  odświeŜania  ekranu  –  im  wyŜsza  tym  lepsza.  Dla  mniejszych 
monitorów zalecane częstotliwości to: 75 Hz lub 85 Hz. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

13 

Innym  urządzeniem  wyjściowym  jest  drukarka.  Drukarka  to  urządzenie  współpracujące 

z komputerem,  słuŜące  do  drukowania  tekstu  i  obrazu.  Niektóre  drukarki  potrafią  równieŜ 
pracować  bez  komputera,  np.  drukować  zdjęcia  wykonane  cyfrowym  aparatem 
fotograficznym  (po  podłączeniu  go  do  drukarki  lub  po włoŜeniu karty pamięci z zapisanymi 
zdjęciami do wbudowanego w drukarkę złącza). Do urządzeń wyjściowych tego typu moŜna 
zaliczyć: 

− 

drukarki  igłowe,  drukarki  mozaikowe  (dot–matrix).  Wykorzystują  do  drukowania  taśmę 
barwiącą podobną do tej stosowanej w maszynach do pisania. Ich główną zaletą są niskie 
koszty eksploatacji i moŜliwość drukowania kilku kopii na papierze samokopiującym; 

− 

drukarki  atramentowe  (ink–jet  printer).  Drukują  poprzez  umieszczanie  na  papierze 
bardzo  małych  (od  kilku  do  kilkudziesięciu  piko  litrów)  kropli  specjalnie 
spreparowanego  atramentu  do  drukowania.  Praktycznie  wszystkie  dzisiejsze  drukarki 
atramentowe umoŜliwiają druk w kolorze. Stosowany jest atrament w czterech kolorach: 
cyjan,  karmazynowy  (magenta),  Ŝółty  i  czarny  (model  CMYK  –  Cyan  Magenta  Yellow 
blacK).  Ponadto  w  niektórych  drukarkach  moŜna  stosować  specjalne  tusze 
„fotograficzne”  (są  one  nieco  jaśniejsze  niŜ  standardowe  i  lepiej  oddają  barwy  przy 
drukowaniu zdjęć) oraz inne dodatkowe kolory. Wadą tanich drukarek atramentowych są 
dość  wysokie  koszty  eksploatacji  (wysoka  cena  tuszu  w  stosunku  do  ilościowej 
moŜliwości pokrycia nim papieru); 

− 

drukarki  laserowe  (laser  printer).  Zasada  działania  drukarek  laserowych  jest  bardzo 
podobna  do  działania  kserokopiarek.  Wałek  selenowy  jest  elektryzowany,  następnie 
naświetlany  światłem  laserowym  (lub  diod  LED).  Przez  to  miejsca  naświetlone  tracą 
swój  ładunek  elektryczny  i  nie  przyciągają  cząsteczek  tonera.  Następnie  toner  z  wałka 
przenoszony  jest  na  papier.  Na  końcu  prowadzony  jest  proces  utrwalania  wydruku. 
Kartka  papieru  przechodzi  przez  utrwalacz  termiczny  (fuser),  gdzie  toner  jest 
rozgrzewany  i wprasowywany  w  kartkę  papieru.  Drukarki  laserowe  charakteryzują  się 
bardzo  wysoką  jakością  i  szybkością  wydruku,  a  druk  pod  wpływem  wody  się  nie 
rozpływa. Zaletą drukarek laserowych są takŜe niskie koszty eksploatacji, w porównaniu 
z drukarkami atramentowymi. 

− 

drukarki  termosublimacyjne.  W  przeciwieństwie  do  drukarek  atramentowych, 
termosublimacyjne  mają  wąski  zakres  zastosowań.  SłuŜą  przede  wszystkim  do  druku 
zdjęć w formacie zbliŜonym do 10x15 cm; są teŜ droŜsze modele, drukujące w formacie 
A4. 

− 

laserowe naświetlarki. Wykorzystywane głownie do tworzenia dokumantacji zdjęciowej. 

− 

VideoPrinter.  Urządzenie  to  pozwala  na  drukowanie  zdjęć  o  fotograficznej  jakości 
obrazu. Wydruki cechuje wysoki kontrast i rozdzielczość. 

Pamięci zewnętrzne 

Pamięci  zewnętrzne  umoŜliwiają  trwały  zapis  programów  i  danych,  czego  nie  zapewnia 

pamięć operacyjna. 

Stosowane  obecnie  pamięci  zewnętrzne  [4,  5,  6]  to  z  reguły  pamięci  magnetyczne 

(rys. 

6), 

w których 

nośnikiem 

danych 

jest 

odpowiednia 

warstwa 

materiału 

ferromagnetycznego,  pamięci  optyczne  oraz  pamięci  magneto-optyczne.  Obecnie  coraz 
większym uznaniem cieszą się takŜe pamięci USB, zwane PenDrive. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

14 

 

 
 
 
 
 
 
 

Rys. 6. Podstawowa klasyfikacja pamięci magnetycznych [5, s. 57]. 

 

Do podstawowych zalet urządzeń z pamięciami taśmowymi (streamerów) naleŜy zaliczyć 

wymienność  oraz  stosunkowo  niskie  koszty,  wadą  jest  sekwencyjny  charakter  odczytu 
i zapisu. Obecnie ten rodzaj pamięci jest juŜ rzadko stosowany. 

W  pamięciach  z  dyskami  miękkimi  (floppy  disk)  dane  zapisywane  są  na  elastycznym 

plastykowym  krąŜku pokrytym materiałem magnetycznym, którego powierzchnia podzielona 
jest na ścieŜki i sektory. W czasie pracy wiruje ona z prędkością 300 albo 360 obr./min. Czas 
dostępu jest tu rzędu 100 ms, a szybkość transmisji od 250 do 1000 KB/s. 

W  pamięciach  z  dyskiem  twardym  (hard  disk)  na  wspólnej  osi  osadzony  jest  pakiet 

dysków  wykonany  w  postaci  sztywnych  krąŜków  aluminiowych.  Dyski  są  zamknięte 
w szczelnej  obudowie.  Powierzchnie  dysków  pokryte  materiałem  ferromagnetycznym  są 
takŜe  podzielone  na  ścieŜki  i  sektory,  jednak  są  one  znacznie  gęściej  rozmieszczone  niŜ  na 
dysku  elastycznym.  Zaletą  tych  dysków  twardych  jest  ich  duŜa  pojemność  do  ok.  500  GB 
i wartość ta ciągle wzrasta, wraz z postępem technologicznym. 

Obecnie  produkowane  pamięci  optyczne  moŜna  podzielić  na:  CD,  CD–R,  CD–RW, 

DVD. 

Płyta  kompaktowa  (CD–ROM  –  Compact  Disc  Read  Only  Memory)  –  poliwęglanowy 

krąŜek  z  zakodowaną  cyfrowo  informacją  do  bezkontaktowego  odczytu  światłem  lasera 
optycznego.  Ten  sam  format  uŜywany  jest  dla  standardu  płyt  muzycznych.  Dzięki  duŜej 
pojemności względem dysków elastycznych, niezawodności i niskiej cenie, CD–ROM stał się 
najbardziej popularnym nośnikiem do zapisywania danych. 

CD–R  (Compact  Disc  –  Recordable)  –  płyta  kompaktowa  z  moŜliwością  jednokrotnego 

zapisu (za pomocą nagrywarki komputerowej). 

Compact  Disc  –  ReWritable  (CD–RW)  jest  to  płyta  kompaktowa  z  moŜliwością 

wielokrotnego nagrywania (ok. 1000 razy) za pomocą nagrywarki komputerowej. 

DVD  (Digital  Versatile  Disc)  jest  standardem  zapisu  danych  na  optycznym  nośniku 

danych,  podobnym  do  CD–ROM  (te  same  wymiary:  12  lub  8  cm),  lecz  o  większej 
pojemności  uzyskanej  dzięki  zwiększeniu  gęstości  zapisu.  Płyty  DVD  dzielą  się  na 
przeznaczone tylko do odczytu DVD–ROM oraz umoŜliwiające zapis na płycie: DVD–RAM, 
DVD–R,  DVD–RW,  DVD+R,  DVD+RW,  DVD+R  DL.  Warto  tu  wspomnieć  o  braku 
kompatybilności pomiędzy poszczególnymi standardami (Tabela. 2). 
 
 
 
 
 
 
 
 
 
 

Pamięci magnetyczne 

taśmowe 

dyskowe 

z dyskiem miękkim 

z dyskiem twardym 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

15 

Tabela 2. Standardy zapisu DVD,CD – kompatybilność [8]. 

 

DVD-

ROM 

DVD-R 

DVD+R 

DVD-

RAM 

DVD 

-RW 

DVD 
+RW 

CD-

ROM 

CD-R 

CD-RW 

Odtwarzacz 

DVD 

** 

** 

Napęd 

DVD-

ROM 

Napęd 

DVD-R 

Napęd 

DVD-

RAM 

Napęd 

DVD-RM 

Napęd 

DVD+RW 

Oznaczenia: (+) obsługuje, (-) nie obsługuje, (*) zaleŜne od producenta, (**) w wielu przypadkach. 

 

HD-DVD (High Definition DVD) – nowy format zapisu optycznego danych, opracowany 

przez  firmy  Toshiba,  NEC  i  Memory-Tech.  Format  ten  jest  podobny  do  płyt  DVD,  jednak 
znacznie bardziej pojemny dzięki zastosowaniu niebieskiego lasera. 

Systemy  magneto-optyczne  (MO)  swoją  przydatność  dla  tworzenia  długoterminowych 

archiwów  zawdzięczają  temu,  iŜ  nośniki  te  są  bardzo  odporne  na  działanie  pól 
magnetycznych.  W  przeciwieństwie  do  technologii  czysto  optycznych,  liczba  zapisów 
i odczytów  w  systemach  magneto-optycznych  jest  nieograniczona.  Ponadto,  nośniki  te  są 
bardzo  dobrze  zabezpieczone  w  plastikowych  kasetach,  dzięki  czemu  fizyczne  uszkodzenia 
ich  powierzchni  praktycznie  się  nie  zdarzają.  Napędy  magneto-optyczne  są  duŜo  wolniejsze 
od napędów CD/DVD, co jest ich niewątpliwą wadą. 

Pamięć  EEPROM  (Electrically–Erasable  Programmable  Read–Only  Memory)  pozwala 

na  zapisywanie  lub  kasowanie  wielu  komórek  pamięci  podczas  jednej  operacji 
programowania. Jest to pamięć nieulotna – po odłączeniu zasilania nie traci swej zawartości. 

Pamięć  USB  to  urządzenie  przenośne  zawierające  pamięć  nie  ulotną  typu  Flash 

EEPROM,  zaprojektowane  do  współpracy  z  kaŜdym  komputerem  poprzez  port  USB 
i uŜywane do przenoszenia danych między komputerami. 
Montowanie zestawu komputerowego 

W  rozdziale  tym  omówiono  w  sposób  skrótowy,  jak  naleŜy  wykonać  montaŜ  sprzętu 

komputerowego.  Dlatego  teŜ  przed  rozpoczęciem  ćwiczeń  praktycznych  warto  zapoznać  się 
z dostępną w rozdziale 6 literaturą. 

NaleŜy  tu  podkreślić,  Ŝe  osoba  wykonująca  montaŜ  zestawu  komputerowego  powinna 

być uziemiona za pomocą specjalnej opaski na nadgarstek połączonej z uziemieniem. 

Sposób postępowania przedstawiono w punktach. 

1.  Czynności przygotowawcze: 

a.  zgromadzenie  wszystkich  potrzebnych  części:  obudowa  komputera,  płyta  główna, 

procesor,  radiator,  wentylator,  pamięci  RAM,  dyski  twarde,  napędy  obsługujące 
płyty  optyczne,  stacje  dyskietek,  karta  graficzna,  karta  dźwiękowa,  karta  sieciowa, 
modem, przewody itp., 

b.  zgromadzenia  potrzebnych  narzędzi:  dwa  śrubokręty  średnich  rozmiarów  płaski 

i krzyŜakowy, kombinerki, płaskie szczypce, pęseta itp., 

c.  zgromadzenie dokumentacji: dokumentacja płyty głównej itp. 

2.  Przygotowanie obudowy: demontaŜ poszczególnych ścianek obudowy, demontaŜ blatu. 
3.  MontaŜ płyty głównej na blacie: 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

16 

a.  wstępna  przymiarka  płyty  głównej,  by  określić  w  których  otworach  blatu  umieścić 

wsporniki, 

b.  montaŜ  wsporników  w  ustalonych  wcześniej  otworach  (zazwyczaj  sześć  miejsc 

montaŜu), 

c.  montaŜ płyty głównej na wspornikach, 
d.  konfiguracja  zworek  i  przełączników  na  płycie  głównej,  określających  parametry 

pracy  procesora  i  innych  podzespołów  (podczas  tej  czynności  naleŜy  bardzo 
dokładnie zapoznać się z dokumentacją płyty głównej). 

4.  MontaŜ procesora: 

a.  smarowanie  powierzchni  procesora  (tylko tej, która będzie się stykała z radiatorem) 

silikonową pastą termoprzewodzącą, 

b.  zebranie nadmiaru pasty silikonowej z powierzchni procesora, 
c.  montaŜ procesora w gnieździe (najpierw naleŜy unieść dźwignię gniazda procesora), 
d.  montaŜ radiatora wraz z wentylatorem, 
e.  podłączenie wentylatora do gniazda zasilającego. 

5.  MontaŜ pamięci RAM. 
6.  MontaŜ dysków twardych, stacji dyskietek i napędów optycznych: 

a.  ustalenie konfiguracji danego urządzenia: Master, Slave, 
b.  montaŜ dysków twardych, stacji dyskietek i napędów optycznych, 
c.  montaŜ przewodu audio do czytnika optycznego. 

7.  Podłączenie płyty głównej: 

a.  montaŜ blatu wraz z umieszczoną na nim płytą główną, 
b.  tworzenie  połączeń  elektrycznych  (znajdujemy  i  podłączmy  wielostykowe  złącza 

szpilkowe oznaczone: SPK, HDD LED, PWR LED, PWRBTN, RESET), 

c.  podłączenie zasilania do płyty głównej, 
d.  instalacja dodatkowych wentylatorów (jeŜeli takowe się znajdują). 

8.  MontaŜ kart rozszerzeń: 

a.  montaŜ karty graficznej do złącza AGP, 
b.  montaŜ kart dźwiękowej i modemu w slotach PCI, 
c.  montaŜ portów USB, 
d.  podłączenia przewodu audio do karty dźwiękowej. 

9.  Podłączenie taśm napędów i kabli zasilających poszczególne urządzenia. 
10.  Uruchomienie komputera i wybór BIOS w celu konfiguracji. 
11.  Skręcenie obudowy (jeŜeli konfiguracja przebiegła pomyślnie i wykrywane są wszystkie 

zamontowane podzespoły). 

12.  Instalacja systemu operacyjnego. 
 

4.1.2. Pytania sprawdzające 

 
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do ćwiczeń. 

1.  Co rozumiesz pod pojęciem komputer? 
2.  Jak  wygląda  schemat  blokowy  komputera  z  uwzględnieniem  jego  elementów 

funkcjonalnych? 

3.  Jaką funkcję w komputerze spełnia procesor? 
4.  Jak wygląda bajtowa struktura pamięci operacyjnej? 
5.  Jakie znasz urządzenie wejściowe i wyjściowe współpracujące z komputerem? 
6.  Co kryje się pod pojęciem pamięć typu flash? 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

17 

4.1.3. Ćwiczenia 

 
Ćwiczenie 1 

Dokonaj  samodzielnego  montaŜu  zestawu  komputerowego  z  dostępnych  podzespołów. 

Postępuj zgodnie z opisem w podrozdziale „Montowanie zestawu komputerowego”. Zapoznaj 
się takŜe z literaturą wskazaną przez nauczyciela. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  zaplanować kolejne czynności podczas montaŜu sprzętu komputerowego i skonsultować 

je z prowadzącym zajęcia, 

2)  zapoznać się z dostępnymi opracowaniami [6, 7, 8], 
3)  przystąpić do montaŜu sprzętu komputerowego. 
 

WyposaŜenie stanowiska pracy: 

− 

zestaw narzędzi, 

− 

podzespoły komputera przeznaczone do montaŜu, 

− 

obudowa komputera. 

 
Ćwiczenie 2 

Sprawdź,  w  jakie  podzespoły  został  wyposaŜony  Twój  komputer  oraz  spróbuj  odczytać 

ich parametry sprzętowe. Następnie uruchom „MenedŜer urządzeń” (tylko system Windows) 
i zapoznaj się z listą dostępnych urządzeń oraz ich parametrami. 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  sprawdzić, w jakie podzespoły wyposaŜono Twój komputer (operację tą naleŜy wykonać 

przy wyłączonym zasilaniu), 

2)  uruchomić komputer, 
3)  uruchomić  program  „MenedŜer  urządzeń”  (Mój  komputer  –>  Właściwości  –>  Sprzęt–> 

MenedŜer urządzeń). 

 

WyposaŜenie stanowiska pracy: 

− 

komputer klasy PC z dostępem do Internetu. 

 
Ćwiczenie 3 

Stwórz  kopię  aktualnego  profilu  sprzętowego,  a  następnie  dokonaj  zmian  ustawień 

sprzętowych w nowym profilu. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć zakładkę „Profile sprzętu” (Mój komputer –> Właściwości –> Sprzęt –> Profile 

Sprzętu), 

2)  skopiować aktualny profil sprzętowy, 
3)  nadać nazwę nowemu profilowi, 
4)  uruchomić ponownie komputer i wybrać nowy profil sprzętowy, 
5)  wprowadzić nowe ustawienia sprzętowe, np. typ transferu na PIO, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

18 

6)  uruchomić ponownie komputer i wybrać nowy profil sprzętowy, 
7)  zaobserwować róŜnice w funkcjonowaniu systemu operacyjnego, 
8)  przywrócić  poprzedni  profil  sprzętowy  i  usunąć  kopię  profilu  (dopiero  po  wybraniu 

profilu pierwotnego moŜna usunąć nowo utworzony profil). 

 

WyposaŜenie stanowiska pracy: 

− 

komputer klasy PC z dostępem do Internetu. 

 
Ćwiczenie 4 

Dokonaj  sprawdzenia  pracy  komputera  i  jego  podzespołów  przy  pomocy  dostępnych 

programów  diagnostycznych  podanych  w  tabelach  (1,  2)  lub  innych  aplikacji  o  podobnym 
działaniu.  Uwaga  1:  Zapoznaj  się  z  dokumentacją  uŜywanego  programu,  gdyŜ  istnieje 
moŜliwość  nieodwracalnego  usunięcia  danych  przez  niektóre  procedury  zawarte 
w programach  diagnostycznych  dysków  twardych.  Uwaga  2:  Programy  narzędziowe  moŜna 
takŜe  odszukać  wpisując  „Programy  narzędziowe”  na  stronie  www.chip.pl  lub 
www.google.pl. 

Tabela 1 do ćwiczenia 4. Programy diagnostyczne dysków twardych [8]. 

Strona WWW 

Program diagnostyczny 

http://www.seagate.com 

SeaTools; DiscWizard; Disk Manager 
9.56a;  

http://www.seagate.com/maxtor/ 

MaxBLAST 5 

http://www.hitachigst.com 

Drive Fitness Test; Feature Tool 

http://www.samsung.com/Products/HardDiskDrive 

Shdiag 

http://www.westerndigital.com 

Data Lifeguard Diagnostic for Windows; 
Data Lifeguard 

Tabela 2 do ćwiczenia 4. Programy diagnostyczne dla róŜnych podzespołów komputera [8].

 

Strona WWW 

Program diagnostyczny 

http://www.sisoftware.co.uk/ 

SiSoftware Sandra 

http://www.lavalys.com/ 

EVEREST Home Edition 

http://www.freshdevices.com/ 

FreshDiagnose 

http://www.pcanalyser.de/ 

CPUInfo 

http://www.heise.de/ct/ftp/ctspd.shtml 

ctSPD 0.9.2 

http://www.infinadyne.com/ 

CD/DVD Diagnostic 

http://dvdplusid.cdfreaks.com/ 

DVD Identifier 

http://www.passmark.com/ 

PassMark MonitorTest 

http://netinfo.tsarfin.com/ 

NetInfo 

http://www.7byte.com/ 

Hot CPU Tester 4.1 

http://www.mersenne.org/ 

Prime95 

 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  pobrać z Internetu wersje demonstracyjną wybranego programu diagnostycznego, 
2)  zainstalować i uruchomić program diagnostyczny, 
3)  wykonać serię testów, 
4)  zapisać wyniki testów. 
 

WyposaŜenie stanowiska pracy: 

− 

komputer klasy PC z dostępem do Internetu. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

19 

4.1.4. Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  odczytać parametry urządzeń peryferyjnych? 

 

 

2)  scharakteryzować parametry poszczególnych urządzeń peryferyjnych? 

 

 

3)  wyjaśnić,  do  czego  mogą  być  przydatne  informacje  pochodzące  z  programu 

„MenedŜer urządzeń”? 

 

 

4)  określić,  jakie  parametry  komputera  będą  miały  istotne  znaczenie  przy 

obróbce grafiki (np. zdjęć pochodzących z tomografu komputerowego)? 

 

 

5)  ocenić  wpływ  złej  konfiguracji  sprzętu  komputerowego  na  funkcjonowanie 

systemu operacyjnego? 

 

 

6)  zdiagnozować pracę poszczególnych podzespołów komputera? 

 

 

7)  samodzielnie zmontować zestaw komputerowy z dostępnych podzespołów? 

 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

20 

4.2. Podstawowe wiadomości z zakresu sieci komputerowych 

4.2.1. Materiał nauczania 

 
Podstawowe pojęcia 

Sieć  komputerowa  [1,  3,  5]  to  system  połączonych  wzajemnie  autonomicznych 

komputerów,  wymieniających  między  sobą  informacje  przy  uŜyciu  ustalonych  zasad 
porozumiewania. Te zasady porozumiewania są nazywane protokołami transmisji. 

W  sieciach  terminalowych  funkcjonuje  system  wielodostępny  złoŜony  z  komputera 

centralnego oraz dołączonych do niego terminali. W sieci terminalowej brak, więc autonomii, 
gdyŜ informacje wprowadzane/wyprowadzane do/z terminali są przetwarzane na komputerze 
centralnym. 

Ze względu na rozpiętość wyróŜnia się trzy podstawowe rodzaje sieci komputerowych: 

− 

sieci  lokalne  LAN  (Local  Area  Network).  Są  to  sieci  o  rozpiętości  do  2  km.  Często  teŜ 
mówimy, Ŝe są to sieci łączące komputery zlokalizowane w obrębie jednego budynku lub 
kilku sąsiednich budynków. 

− 

sieci  metropolitalne  MAN  (Metropolitan  Area  Network).  Są  to  sieci  o  rozpiętości  do 
ok.100 km i obejmują one swym zasięgiem miasta. 

− 

sieci rozległe WAN (Wide Area Network). Są to sieci o rozpiętości powyŜej 100 km. 
W  rzeczywistości  podziałowi  temu  odpowiada  nie  tylko  róŜna  rozpiętość  sieci  oraz  jej 

związek z określonym obszarem urbanistycznym, ale takŜe odmienna technologia, w której są 
one wykonane. 

KaŜdy komputer pracujący w sieci identyfikowany jest poprzez 32-bitową liczbę – adres 

IP  (wersja  4  –  IPv4).  Liczbę  tą  zapisuje  się  w  postaci  dziesiętnej,  rozdzielając  kaŜdy  bajt 
kropką. Adres IP nie moŜe być dowolny, poniewaŜ niektóre adresy są zarezerwowane. Takim 
adresem  jest  np.:  127.0.0.1,  który  oznacza  lokalny  komputer.  Część  adresów  jest 
wykorzystywana  w  sieciach  lokalnych,  słuŜą  one  do  identyfikowania  maszyn  tylko  w  danej 
sieci.  Są  to  tzw.  nierutowalne  adresy  IP.  Obecnie  wprowadzana  jest  juŜ  kolejna  wersja 
adresów IP. IPv6 to nowy 128-bitowy rodzaj adresów IP. Pula IPv6 obejmuje zakres od 0 do 
ok.  3,4*10

38

,  co  oznacza,  Ŝe  w  dającej  się  przewidzieć  przyszłości  nie  powinny  wystąpić 

problemy związane z brakiem dostępnych adresów. 

MAC  (Media  Access  Control)  –to  sprzętowy  adres  karty  sieciowej  Ethernet  i  Token 

Ring, unikalny w skali światowej, nadawany przez producenta danej karty podczas produkcji. 
Adres  MAC  jest  48-bitowy  i  zapisywany  jest  heksadecymalnie  (szesnastkowo).  Pierwsze  24 
bity  oznaczają  producenta  karty  sieciowej,  pozostałe  24  bity  są  unikalnym  identyfikatorem 
danego egzemplarza karty. Na przykład adres 00-0A-E6-3E-FD-E1 oznacza, Ŝe karta została 
wyprodukowana  przez  Elitegroup  Computer  System  Co.  (ECS)  i  producent  nadał  jej  numer 
3E-FD-E1. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC. 

Port  protokołu  to  pojęcie  związane  z  protokołami  transportowymi  TCP  i  UDP  [2] 

uŜywanymi  w  Internecie  do  identyfikowania  procesów  działających  na odległych systemach. 
Numery portów reprezentowane są przez liczby naturalne z zakresu od 0 do 65535 (2

16

 – 1). 

Niektóre  numery  portów  (od  0  do  1023)  są  ogólnie  znane  i  zarezerwowane.  Standardowo 
przypisane  są  do  nich  usługi  takie,  jak  np.  WWW  (port  80)  czy  poczta  elektroniczna  (port 
110,  gdy  uŜywany  jest  protokół  POP3).  Dzięki  temu  moŜemy  identyfikować  nie  tylko 
procesy, ale ogólnie znane usługi działające na odległych systemach. 

Adres IP jest niewygodny do zapamiętywania i posługiwania się nim przez ludzi. Dlatego 

powstał  DNS  –  system  nazw  domenowych.  Nie  ma  jakiegoś  sposobu  przeliczania  adresu  IP 
na  adres  domenowy  albo  na  odwrót.  Aby  komputer  połączył  się  z  drugim  komputerem, 
potrzebny  jest  adres  IP.  Dlatego,  gdy  znany  jest  tylko  adres  domenowy,  wysyłane  jest 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

21 

zapytanie  do  serwera  DNS  o  odpowiadający  adres  IP.  Np.  po  wprowadzeniu  adresu  serwera 
WWW  do  przeglądarki,  komputer  łączy  się  na  porcie  53  z  serwerem  DNS, pobiera adres IP 
i dopiero łączy się z serwerem WWW. 
Architektura sieci komputerowej 

Jak  juŜ  wspomniano,  sieć  komputerowa  jest  strukturą  utworzona  przez  autonomiczne 

komputery  wymieniające  między  sobą  informacje  zgodnie  z  ustalonymi  zasadami  zwanymi 
protokołami  sieciowymi.  W  rzeczywistych  sieciach  komputerowych  zawsze  mamy  do 
czynienia  nie  z  pojedynczymi  protokołami,  ale  z  określonymi  zestawami  protokołów. 
Przesyłane  poprzez  sieć  komputerową  dane  mogą  wskutek  róŜnych  przyczyn,  takich  jak  np. 
awarie  sprzętowe  czy  przeciąŜenie  sieci,  ulegać  uszkodzeniu  lub  zagubieniu.  W  czasie 
transmisji  moŜe  równieŜ  nastąpić  opóźnienie  niektórych  pakietów,  przestawienie  ich 
kolejności  lub  powielenie.  Praktycznie  niemoŜliwe  było  by  stworzenie  pojedynczego 
protokołu opisującego skuteczną transmisją przy uwzględnieniu wszystkich tych problemów. 
Dlatego  problem  komunikacji  między  komputerami  dzieli  się  na  określone  podproblemy. 
KaŜdemu  podproblemowi  odpowiada  określony  moduł  oprogramowania,  którego  funkcje 
określa  odpowiedni  protokół.  W  ten  sposób  oprogramowanie  mające  zapewnić  realizację 
poprawnej  transmisji  dzieli  się  na  określone  warstwy,  z  których  kaŜda  odpowiada  za 
realizację  określonej  części  tego  zadania.  Sieć  komputerowa  jest  więc  projektowana  jako 
struktura  warstwowa.  Opisany  przez  dany  model  warstwowy  oprogramowania  zbiór  warstw 
i protokołów  nazywamy  architekturą  sieci.  Przy  tej  okazji  naleŜało  by  omówić  model  ISO 
(7 warstwowy)  [3],  jednak  ze  względu  na  ograniczony  rozmiar  tego  opracowania  pominięto 
ten problem. 
Sieci lokalne LAN 

W klasycznych sieciach lokalnych komputery mogą pełnić dwie funkcje: stacji roboczych 

lub serwerów. Taki podział jest charakterystyczny dla sieci z dedykowanym serwerem. 

Serwery  są  komputerami  udostępniającymi  swoje  zasoby  innym  komputerom  w  sieci, 

pełnią  więc  funkcję  dostawców  usług.  Natomiast  stacje  robocze,  przy  których  pracują 
uŜytkownicy, korzystają z usług serwerów, są więc biorcami usług. 

Usługi  serwerów  w  sieciach  lokalnych  mogą  polegać  na  udostępnianiu  innym 

komputerom plików lub podłączonych do nich urządzeń np. drukarek, faksów modemów itp. 
Serwery  mogą  być  takŜe  dostawcami  usług  internetowych  dla  sieci  lokalnej.  Jednak,  aby 
serwery  mogły  realizować  powierzone  im  zadania,  muszą  mieć  zainstalowany  specjalny 
system  operacyjny  np.  Windows  Server  2003  [7],  Unix,  Linux  lub  inne  systemy  o  takim 
przeznaczeniu. 

W  tej  grupie  moŜna  równieŜ  spotkać  sieci  zwane  równorzędnymi  (peer-to-peer). 

W sieciach  tych wszystkie komputery jednocześnie mogą realizować funkcje serwera i stacji 
roboczej.  Ponadto  poszczególne  komputery  mogą  nawzajem  udostępniać  sobie  pliki 
i urządzenia  do  nich  aktualnie  podłączone.  Tego  typu  podejście  sprawdza  się  w  przypadku 
niewielkiej  liczby  uŜytkowników,  lecz  w  przypadku  większej  grupy  komputerów  opłaca  się 
stworzyć sieć z serwerem dedykowanym, aby polepszyć wydajność i bezpieczeństwo. 
Topologie sieci komputerowych 

Zasadniczą  funkcją  sieci  komputerowych  jest  transmisja  danych.  Zachodzi  ona 

w określonym  ośrodku  fizycznym,  zwanym  medium  transmisji.  Układ  komputerów 
w stosunku do medium transmisji określany jest mianem topologii. 

WyróŜniamy  następujące  podstawowe  rodzaje  topologii:  liniowa  (rys.  7),  gwiaździsta 

(rys. 8), drzewiasta (rys. 9) oraz pierścieniowa (rys. 10). 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

22 

 

 
 
 
 
 
 

Rys. 7. Topologia liniowa [5, s. 121]. 

 
 
 
 
 
 
 
 
 
 
 
 

Rys. 8. Topologia gwiaździsta [5, s. 121]. 

 
 
 
 
 
 
 
 
 

Rys. 9. Topologia drzewiasta [5, s.122].

 

 
 
 
 
 
 
 
 
 
 
 

Rys. 10. Topologia pierścieniowa [5, s. 122]. 

 
Zasady łączenia i współpracy komputerów 

JeŜeli  w  sieci  mają  być  przesłane  dane  pomiędzy  dwoma  komputerami,  to  są  one 

w pierwszej kolejności dzielone na porcje zwane pakietami i dopiero wysyłane. KaŜdy pakiet 
jest jednak zaopatrzony w informacje dotyczącą adresu jego przeznaczenia. Realizacja takiej 
koncepcji  sieci  komputerowej  wymaga  zastosowania  specjalnych  urządzeń,  zdolnych  do 
podejmowania  decyzji  o  sposobie  kierowania  pakietów  w  sieci.  Tymi  urządzeniami  są  tzw. 
routery,  a  procedura  dokonywania przez nie wyboru drogi określana jest mianem trasowania 

magistrala 

terminator 

stacja robocza lub serwer 

stacja robocza lub serwer 

koncentrator 

koncentrator 

stacja robocza lub serwer 

stacja robocza lub serwer 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

23 

albo  routingu.  Routery  dokonują  odpowiedniego  wyboru  drogi  pakietów  w  oparciu 
o odpowiednie  algorytmy  routingu  oraz  informacje  dotyczące  obciąŜenia  i  zajętości  łączy. 
Dlatego teŜ mówi się, Ŝe sieć komputerowa jest z komutacją pakietów. 

Jednak  często  zdarza  się,  Ŝe  niektóre  pakiety  mogą  ulec  zagubieniu  w  sieci 

komputerowej.  JeŜeli  tak  się  stanie,  to  odpowiednia  warstwa  oprogramowania  wykrywa  to 
i podejmowana jest decyzja o retransmisji pakietu. 

Jednym  z  waŜniejszych  kryteriów  podziału  transmisji  jest  kierunek  przesyłania  danych. 

Z tego punktu widzenia wyróŜniamy trzy przypadki: 

− 

transmisja  jednokierunkowa  (simplex);  dane  przesyłane  są  tylko  w  jednym  kierunku, 
typowym  przykładem  takiej  transmisji  jest  transmisja  programów  telewizyjnych; 
w sieciach komputerowych taka forma transmisji jest mało przydatna ze względu na brak 
moŜliwości przesyłania potwierdzenia poprawności transmisji, 

− 

transmisja dwukierunkowa naprzemienna (half duplex); w danej chwili informacje mogą 
być  przesyłane  tylko  w  jednym  kierunku,  od  nadajnika  do  odbiornika,  ale  role  nadawcy 
i odbiorcy  danych  mogą  się  zmieniać,  ten  rodzaj  transmisji  występuje  przewaŜnie 
w sieciach komputerowych, 

− 

transmisja  dwukierunkowa  (full  duplex);  dane  mogą  być  jednocześnie  przesyłane 
w obydwu  kierunkach,  tak  więc  oba  komunikujące  się  urządzenia  mogą  jednocześnie 
pełnić rolę nadajników i odbiorników. 

Protokoły sieciowe. 

PoniŜej  przedstawiono  niektóre  protokoły  w  zestawie  protokołów  IP  (rys.  11). 

Ograniczono  się  tu  jedynie  do podania pełnych nazw poszczególnych protokołów, natomiast 
więcej  szczegółów  moŜna  znaleźć  w  Internecie  lub  w  literaturze  dostępnej  na  końcu 
poradnika [3]. 
Oznaczenia:  BGP  –  Border  Getaway  Protocol,  FTP  –  File  Transfer  Protocol,  HTTP  – 
Hypertext  Transfer  Protocol,  ICMP  –  Internet  Control  Message  Protocol,  IP  –  Internet 
Protocol, OSPF – Open Shortest Path First, MIME – Multi-Purpose Internet Mail Extension, 
SMTP  –  Simple  Mail  Transfer  Protocol,  SNMP  –  Simple  Network  Management  Protocol, 
UDP – User Datagram Protocol. 
 
 
 
 
 
 
 
 
 
 

Rys. 11. Podział protokołów [8]. 

 

Protokoły  warstwy  transportowej  (Model  ISO-OSI)  moŜna  podzielić  na  połączeniowe 

i bezpołączeniowe.  Protokoły  połączeniowe  charakteryzują  takie  cechy  jak:  niezawodność, 
jednolity  strumień  danych,  dwukierunkowość,  przykładami  tych  protokołów  są  TCP/IP  oraz 
SPX. Protokoły bezpołączeniowe charakteryzują takie cechy jak: zawodność, datagramowość 
transmisji, dwukierunkowość, przykładami są UDP/IP oraz IPX. 

IP 

TCP 

UDP 

ICMP 

OSPF 

BGP 

FTP 

HTTP

SMTP 

TELNET 

SNMP 

MIME 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

24 

4.2.2. Pytania sprawdzające 

 
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do ćwiczeń. 

1.  Jak zdefiniowana jest sieć komputerowa? 
2.  Jak podzielono sieci komputerowe ze względu na rozpiętość? 
3.  Co oznacza termin peer–to–peer? 
4.  Jakie są podstawowe topologie sieci komputerowych? 
5.  Jaką rolę odgrywają router’y w sieciach komputerowych? 
6.  Co oznacza termin HTTP? 

4.2.3. Ćwiczenia 

 

Ćwiczenie 1 

Wykonaj przewód skrosowany, korzystając z wiadomości zamieszczonych w Internecie. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  przygotować stanowisko pracy z narzędziami, 
2)  przygotować rysunek ilustrujący kolejność przewodów we wtyczce RJ–45, 
3)  połączyć przewód i wtyczki 

 

WyposaŜenie stanowiska pracy 

− 

dwie wtyczki RJ–45, 

− 

ok. 3 m przewodu typu skrętka, 

− 

narzędzie do zaciskania przewodu we wtyczce, 

− 

tester (sprawdzanie ciągłości połączenia). 

 

Ćwiczenie 2 

Połącz dwa komputery przy pomocy przygotowanego wcześniej przewodu skrosowanego 

i spróbuj przesłać dowolny plik pomiędzy komputerami. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  podłączyć dwa sąsiednie komputery przewodem skrosowanym, 
2)  ustawić na pierwszym komputerze adres statyczny: 192.168.0.1, 
3)  ustawić na drugim komputerze adres statyczny 192.168.0.2, 
4)  uruchomić konsole na obu komputerach (Start – > Uruchom i wpisać „cmd”), 
5)  wpisać  na  obu  komputerach  polecenie  „ipconfig  /renew”,  a  następnie  wpisać  „ipconfig” 

(powinien zostać wyświetlony nowo przypisany adres IP dla danego komputera), 

6)  wpisać  (komputer  o  IP:  192.168.0.1)  polecenie  „ping  192.168.0.2”  w  celu  sprawdzenia 

łączności z drugą maszyną, 

7)  wpisać (komputer o IP: 192.168.0.2) polecenie „ping 192.168.0.1”, 
8)  sprawdzić  (w  przypadku  problemów),  czy  uruchomiony  jest  firewall  (Start  –>  Moje 

miejsce  sieciowe  –>  Właściwości  –>  Połączenie  lokalne  –>  Właściwości  –> 
Zaawansowane  –>  Zapora  systemu  Windows),  ponadto  sprawdzić,  czy  na  obu 
komputerach ustawiona jest ta sama maska podsieci, 

9)  udostępnić katalog z danymi, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

25 

10)  połączyć  się  z  komputerem  udostępniającym  dane  (Start  –>  Uruchom)  i  wpisać  np.: 

\\192.168.0.2, 

11)  przywrócić ustawienia pierwotne po zakończeniu ćwiczenia. 
 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu, 

− 

przewód skrosowany. 

 
Ćwiczenie 3 

Zapoznaj  się  z  typowymi  narzędziami  sieciowymi  (tabela).  Przy  pomocy  wybranego 

monitora  sieci  zaobserwuj  ruch  sieciowy  w  Twojej  pracowni  komputerowej.  Uwaga: 
Przedyskutuj  z  prowadzącym,  jaki  program  będziesz  uŜywać  i  jakie  ustawienia  zostaną 
wprowadzone  po  zainstalowaniu  aplikacji.  Uwaga:  Programy  sieciowe  moŜesz  równieŜ 
odszukać  na  stronie  www.chip.pl  lub  www.google.pl,  wpisując  w  oknie  wyszukiwarki  np. 
„programy sieciowe”. 

Tabela do ćwiczenia 3. Wybrane narzędzia sieciowe [8]. 

Nazwa programu 

Opis 

Strona WWW 

Advanced IP Scanner 1.5 

Skaner sieciowy 

http://www.radmin.com/ 

CVG IPCountry 

Podaje kraj, z którego pochodzi dany 
adres IP 

http://users.skynet.be/cvgutils/ 

Advanced Port Scanner 1.3 

Skaner sieciowy 

http://www.radmin.com/ 

CurrPorts 1.02 

Informuje o otwartych portach 

http://www.nirsoft.net/utils/ 

Ethereal 0.10.7 

Zaawansowane narzędzie do analizy 
sieci 

http://www.ethereal.com/ 

EtherSnoop Light 1.10 

Snifer sieciowy z zaawansowanymi 
filtrami 

http://www.arechisoft.com/ 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  pobrać z Internetu wybrany monitor sieciowy, 
2)  zainstalować program oraz zapoznać się z jego dokumentacją, 
3)  przeprowadzić monitoring sieci lokalnej w pracowni komputerowej. 
 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

4.2.4. Sprawdzian postępów 

 

Czy potrafisz: 
 

Tak 

Nie 

1)  nawiązać połączenie z drugim komputerem w sieci? 

 

 

2)  samodzielnie  zmienić  ustawienia  adresu  IP  i  zestawić  połączenie  pomiędzy 

dwoma komputerami? 

 

 

3)  wyjaśnić, do czego słuŜą takie protokoły jak: FTP, HTTP, SMTP? 

 

 

4)  wyjaśnić,  dlaczego  w  sieci  lokalnej  dwa  komputery  nie  mogą  mieć 

przypisanego tego samego adresu IP? 

 

 

5)  skorzystać z przynajmniej jednego narzędzia sieciowego? 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

26 

4.3. Instalowanie oraz eksploatacja systemu operacyjnego 

Windows 

4.3.1. Materiał nauczania 

 
Bezpieczna instalacja systemu Windws XP 

Wydawałoby się, Ŝe sposób zainstalowania systemu operacyjnego ma niewiele wspólnego 

z  jego  zabezpieczeniem  przed  atakami.  W  praktyce  podpięty  do  Sieci  komputer  bez 
uruchomionego  firewall'a  zostanie  zakaŜony,  zanim  zdąŜymy  pobrać  poprawki  z  serwisu 
Microsoftu.  Dlatego  teŜ  pierwszą  czynnością,  jaką  wykonujemy,  zanim  przystąpimy  do 
instalacji, jest fizyczne odłączenie kabla karty sieciowej. 

Podstawową  zasadą,  jeśli  chodzi  o  wybór  oprogramowania,  powinno  być  instalowanie 

tylko  takich  aplikacji  i  usług,  które  będą  nam  niezbędne  do  codziennej  pracy.  Powinniśmy, 
o ile  to  moŜliwe,  zrezygnować  z  wgrywania  usług  sieciowych,  takich  jak  serwer  poczty, 
WWW  czy  bazy  danych  SQL.  Zazwyczaj  nie  będziemy  udostępniać  za  pośrednictwem 
naszego  komputera  witryn  WWW,  dlatego  warto  zrezygnować  z  instalacji  serwera  IIS  – 
składnika  Windows  XP  Professional.  NaleŜy  pamiętać,  iŜ  kaŜdy  program  uruchomiony  jako 
serwer internetowy to potencjalna luka w zabezpieczeniach systemu operacyjnego. 

W  Microsoft  Windows  NT/2000/XP  uŜywane  są,  niewidoczne  na  pierwszy  rzut  oka, 

specjalne  aplikacje  obsługujące  zadania  związane  z  pracą  systemu.  Są  to,  tzw.  usługi 
systemowe, czyli programy odpowiedzialne np. za synchronizację czasu czy teŜ zajmujące się 
ładowaniem  graficznych  tematów.  Większość  z  nich  zostaje  standardowo  uaktywniona 
podczas  instalacji  systemu,  lecz  nie  wszystkie  są  niezbędne  do  jego  poprawnego  działania. 
Dlatego  moŜna  część  z  nich  wyłączyć.  Dzięki  temu  nie  tylko  zaoszczędzimy  na  zasobach 
naszego  komputera  (RAM-ie,  obciąŜeniu  procesora),  ale  dodatkowo  poprawimy  stopień 
bezpieczeństwa. 

Listę  wszystkich  usług  obecnych  w  systemie  znajdziemy,  korzystając  z  apletu  „Panel 

sterowania”  –>  „Narzędzia  administracyjne”  –>  „Usługi”.  Po  uruchomieniu  tego  narzędzia 
i sprawdzeniu  nazw  usług  oraz  ich  opisów  znajdujących  się  po  lewej  stronie  okna  bardzo 
łatwo  określimy,  czy  dany  program  jest  nam  potrzebny.  Ustawienia  kaŜdej  usługi  zmienimy 
po dwukrotnym kliknięciu myszką jej nazwy. Aby zatrzymać usługę, w oknie „Właściwości” 
naciskamy  przycisk  „Zatrzymaj”,  a  następnie  na  rozwijalnej  liście  „Typ  uruchomienia” 
zmieniamy  opcję  na  „Wyłączony”.  Bez  większych  problemów  wyłączymy  (ewentualnie 
moŜemy  przestawić  je  w  tryb  uruchamiania  „Ręczny”)  następujące  usługi:  Usługa 
indeksowania  i  Usługa  raportowania  błędów,  a  takŜe  Posłaniec,  Przeglądarka  komputera, 
Pomoc i obsługa techniczna, Usługa COM nagrywania dysków CD IMAPI. 

Korzystanie  z  dobrego  programu  antywirusowego  (będzie  o  tym  mowa  w  kolejnym 

rozdziale)  z  często  aktualizowaną  (np.  co  dwa  dni)  bazą  sygnatur  jest  dziś  podstawą 
zapewnienia  bezpieczeństwa  systemowi  komputerowemu.  Na  rynku  dostępnych  jest  wiele 
aplikacji  tego  rodzaju,  ale  za  większość  z  nich  naleŜy  zapłacić.  Warto  jednak  zauwaŜyć,  Ŝe 
oprócz  sprawdzonych  komercyjnych  produktów  firm  Symantec,  McAfee  czy  rodzimego 
MKS-a moŜemy znaleźć takŜe darmowe odpowiedniki np.: AVG 7.0 Free oraz Avast 4 Home 
Edition. 

NaleŜy  zauwaŜyć,  Ŝe  w  wydaniu  Windows  XP  z  Service  Packiem  2  znajduje  się  dość 

skuteczny  firewall  systemowy.  Niestety,  nie  oferuje  on  zbyt  wielu  opcji  konfiguracyjnych. 
Dlatego  warto  zainstalować  dodatkowy  program  firewall  (będzie  o  tym  mowa  w  kolejnym 
rozdziale).  NiezaleŜnie  jednak  od  tego,  z  jakiego  firewalla  korzystamy,  standardem  jest 
automatyczne  tworzenie  reguł  dostępu  do  Sieci  dla  poszczególnych  programów.  W  praktyce 
polega to na tym, Ŝe przy kaŜdym pierwszym uruchomieniu aplikacji korzystającej z Internetu 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

27 

pojawia się monit, w którym musimy zdecydować, czy ma ona mieć dostęp do Internetu czy 
teŜ powinna zostać zablokowana. 

Gdy  ukończyliśmy  instalację  systemu,  wyłączyliśmy  wszystkie  zbędne  usługi  oraz 

zapewniliśmy  dodatkowe  zabezpieczenie  w  postaci  programu  antywirusowego  i  firewalla, 
moŜemy  podłączyć  komputer  do  Internetu.  Wbrew  pozorom  to  jednak  nie  koniec 
zabezpieczania.  Dlatego  po  uzyskaniu  połączenia  z  Siecią  pierwszymi  czynnościami,  jakie 
powinniśmy  przeprowadzić,  są  aktualizacja  baz  sygnatur  wirusów  oraz sprawdzenie, czy nie 
została  udostępniona  nowsza  wersja  firewalla.  Niezwykle  istotne  jest  takŜe  zainstalowanie 
wszystkich  dostępnych  łatek  dla  systemu  operacyjnego.  Wystarczy,  Ŝe  w  menu  „Start” 
odnajdziemy pozycję „Windows Update”. 
Efektywność systemu, czy lepszy wygląd? 

W  systemie  Windows  XP  istnieje  moŜliwość  wyboru  pomiędzy  zwiększoną  estetyką 

interfejsu  graficznego,  a  wydajną  pracą  systemu  bez  zbędnych  udogodnień graficznych. Aby 
dokonać  tych  zmian  wybieramy:  „Panel  sterowania”  –>  „System”  –>  „Zaawansowane”  –> 
„Wydajność”. 

W  zakładce  „Efekty  wizualne”  moŜemy  precyzyjnie  określić,  które  udogodnienia 

wizualne  mają  być  uŜywane  w  systemie,  lub  skorzystać  z  trzech  trybów  pracy  interfejsu 
graficznego:  „Niech  system  Windows  wybierze  optymalne  ustawienia”,  „Dopasuj  do 
uzyskania najlepszego wyglądu” oraz „Dopasuj dla uzyskania najlepszej wydajności”. 

Natomiast w zakładce „Zaawansowane” określamy takie parametry jak: planowane uŜycie 

procesora, uŜycie pamięci operacyjnej oraz uŜycie pamięci wirtualnej. Ostatnie ustawienie ma 
znaczenie w przypadku, gdy po uruchomieniu danego programu wykorzysta on całą dostępną 
pamięć  operacyjną  i  część  danych  zapisywana  będzie  na  dysku  twardym  w  postaci  pliku 
stronicowania. 
Przegląd programów do odzyskiwania systemu Windows 

Aplikacje  do  ratowania  Windows  zadziałają  tylko  w  jednym  przypadku  –  jeśli  zawczasu 

pomyśleliśmy  o  ich  instalacji  i  uruchomieniu.  Zasada  ich  działania  opiera  się  na  uprzednim 
zapisaniu stanu systemu i/lub najwaŜniejszych plików konfiguracyjnych. 

Aplikacja  o  nazwie  System  Restore  dostępna  w  dwóch  wersjach  systemów  Me  oraz  XP 

oferuje  podstawową  funkcjonalność,  wystarczającą  dla  początkującego  uŜytkownika. 
MoŜliwości  jej  konfiguracji  są  jednak  ograniczone.  W  programie  tym  moŜna  ustawić  ile 
miejsca  na  dysku  chcemy  przeznaczyć  na  przechowywanie  zapisywanych  stanów  systemu, 
tzw.  Restore  Points.  W  nieco  nowszej  edycji  dołączonej  do  Windows  XP  program  pozwala 
takŜe  określić,  które  dyski  mają  być  monitorowane.  Aplikacja  ta  działa  cały  czas  w  tle, 
automatycznie  śledząc  procesy  zapisu  na  dysku.  W  przypadku  wykrycia  instalacji  programu 
bądź  sterownika  tworzony  jest  bez  naszego  udziału  nowy  Restore  Point.  Na  szczęście 
moŜemy  takŜe  utworzyć go samodzielnie. Skuteczność działania aplikacji jest zadowalająca. 
Kłopoty  moŜemy  napotkać  tylko  w  przypadku,  gdy  interesuje  nas  odtworzenie  „odległego 
czasowo”  stanu  systemu  –  moŜe  się  wtedy  zdarzyć,  Ŝe  został  on  juŜ  usunięty  z  dysku,  gdyŜ 
wobec ograniczonego miejsca najstarsze punkty są usuwane w miarę zapisywania nowych. 

Kolejnym  wartym  polecenie  programem  do  ratowania  Windows  jest  Rescue  911,  który 

charakteryzuje się przejrzystym i jasnym w obsłudze interfejsem. 

Nieco  więcej  opcji  oferuje  program  WinRescue.  Aplikacja  ta  występuje  w  wersjach  dla 

wszystkich  edycji  Windows  –  od  95  poczynając,  na  najnowszym  XP  kończąc.  Pozwala  ona 
na  kompresję  tworzonych  obrazów  oraz  tworzenie  dyskietki  startowej,  bardzo  przydatnej 
w przypadku powaŜnego uszkodzenia systemu. 

Nietypowe  podejście  do  sprawy  ratowania  Windows  prezentuje  program  GoBack  firmy 

Roxio.  Pozornie  zasada  jego  działania  jest  podobna  – nieustanne monitorowanie aktywności 
na dysku (-ach). Jednak pod uwagę brane są nie tylko pliki waŜne dla systemu. Nadzorowana 
jest  takŜe  cała  aktywność  –  moŜna  by  wręcz  rzec  –  głowicy  zapisującej  dysku.  Program 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

28 

wszystkie informacje zapisuje bezustannie w jednym duŜym pliku (im większy, tym lepszy – 
zaleŜy  to  od  wielkości  monitorowanego  dysku,  zalecana  jest  wielkość  będąca 
odpowiednikiem 10% objętości dysku). Na szczęście działanie programu nie jest praktycznie 
odczuwalne podczas normalnej pracy. Ponadto program jest prosty w obsłudze. 

W  Tabeli  3  zestawiono  kilka  najciekawszych  programów  (wraz  ze  stronami  WWW) 

słuŜących do odzyskiwania systemu Windows. 

Tabela 3. Programy do odzyskiwania systemu Windows [8]. 

Nazwa programu 

Strona WWW 

GoBack 

www.roxio.com 

System Restore 

www.microsoft.com 

Rescue 911 

www.montanasoft.com 

WinRescue XP 

www.superwin.com 

 
Przy  okazji  poruszania  tematyki  odzyskiwania  danych  tu  warto  równieŜ  wspomnieć 

o innej  skutecznej  metodzie  pomagającej  odzyskiwać  dane  –  zapisywanie  obrazów 
partycji/dysku  twardego.  Efektem stworzenia obrazu partycji lub dysku jest jeden plik, który 
w miarę potrzeb moŜe być podzielony na części o mniejszym rozmiarze i zawiera on nie tylko 
foldery i pliki, ale takŜe informacje o ich połoŜeniu na dysku. Obrazy mogą być tworzone na 
dwa  sposoby.  Zawartość  partycji  lub  dysku  moŜemy  skopiować  bit  po  bicie  lub  dokonać 
„zrzutu”  wyłącznie  uŜywanej  powierzchni.  Pierwszy  wariant  tworzenia  obrazu  moŜna 
zrealizować  za  pomocą  programu  R-Drive  Image'u  lub  DrvImagerXP.  Skutkiem  stosowania 
tej  metody  jest  najdłuŜszy  czas  wykonywania  i  przywracania  kopii.  Drugi  sposób  tworzenia 
obrazów  dysków  lub  partycji  moŜna  wykonać  przy  uŜyciu  takich  aplikacji  jak:  Image  for 
Windows, Norton Ghost lub True Image. 
Pielęgnacja systemu Windows 

System  operacyjny,  podobnie  jak  urządzenia  wymaga  od  uŜytkownika  stałej  pielęgnacji 

podczas  uŜytkowania.  Brak  jakiejkolwiek  profilaktyki  ze  strony  uŜytkownika  podczas 
eksploatacji systemu moŜe doprowadzić w niedługim czasie do jego awarii, a w konsekwencji 
konieczności ponownej jego instalacji. 

Podstawowe  zasady  dobrej  pielęgnacji  systemu  Windows  to:  częste  uaktualnianie 

systemu,  defragmentacja  dysku,  deinstalacja  nieuŜywanych  programów  oraz  czyszczenie 
dysku. Więcej porad dotyczących eksploatacji moŜna znaleźć w publikacji [2]. 

Uaktualnianie  jest  to  zadanie  proste  –  wystarczy  uruchomienie  raz  na  jakiś  czas 

mechanizmu  Windows  Update,  do  którego  dostęp  uzyskujemy  za  pośrednictwem  menu 
„Start”.  Oczywiście  warunkiem  poprawnego  działania  automatycznej  aktualizacji  jest 
połączenie  z  Internetem.  Nasz  komputer  zostanie  przeskanowany,  po  czym  ujrzymy  listę 
uaktualnień.  Wybieramy  z  listy  przede  wszystkim  te  łaty  (uaktualnienia),  które  naleŜą  do 
kategorii  uaktualnień  krytycznych  –  to  obowiązek.  Pozostałe  patche  (inne  określenie  na 
uaktualnienia)  moŜemy,  ale  nie  musimy  instalować  –  zaleŜy  to  tylko  od  naszych  osobistych 
preferencji.  WaŜna  wskazówka  –  nie  zaglądajmy  do  witryny  Windows  Update  codziennie. 
Nie  ma  to  większego  sensu  –  częstotliwość  ukazywania  się  uaktualnień  nie  jest  tak  duŜa. 
MoŜemy  takŜe  zlecić  automatyczną  aktualizację:  system  sam  poinformuje  nas  o  dostępnych 
poprawkach. 

Jedną  z  bardziej  niedocenianych  form  opieki  nad  systemem  jest  defragmentacja  dysków 

twardych.  Defragmentacja  to  operacje  układające  pliki  na  dysku  komputerowym  tak,  aby 
system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po 
kolei, kiedy są one rozrzucone po całej partycji. Im częściej będziemy defragmentowali dyski, 
tym  krócej  trwał  będzie  ten  proces,  ale  przede  wszystkim  usprawniony  zostanie  odczyt 
duŜych  plików.  Najlepiej  wykonywać  tę  operację:  średnio  raz  na  tydzień.  Regularnie 
przeprowadzanie  defragmentacji  ułatwi  równieŜ  odzyskiwanie  danych  na  wypadek  awarii 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

29 

dysku  twardego.  Przykładami  programów  pomocnych  podczas  defragmentacji  są: 
Defragmentator systemowy, Diskeeper 7.0 oraz Norton Speedisk. 

Programów  nie  wolno  usuwać  bezpośrednio  wciskając  na  przykład  klawisz  DELETE. 

Zamiast  tego  odnajdujemy  odpowiednią  pozycję  w  „Panel  sterowania”  –>  „Dodaj  lub  usuń 
programy”  i  zaznaczamy  program  do  usunięcia  i  naciskamy  przycisk  „Usuń”.  Przykładami 
innych  programów  deinstalacyjnych  są:  Norton  Cleansweep  7.0,  UnInstaller  6.5,  Ashampoo 
UnInstaller  2000.  Warto  tu  takŜe  wspomnieć  o  takich  aplikacjach  jak:  MS  Regclean,  czy 
RegCleaner,  porządkujących  i  czyszczących  rejestr  z  pozostałości  po  nieprawidłowo 
odinstalowanym oprogramowaniu. 

Ostatnia  czynność  opiekuńcza  wymaga  największej  wiedzy  i  ostroŜności.  Dotyczy  ona 

bowiem  głównej  części  Rejestru  –  bazy  danych  przechowującej  ustawienia  całego  systemu 
i  zainstalowanych  programów.  Jeśli  juŜ  zaglądamy  do  Rejestru,  to  róbmy  to  programem 
z  funkcją  „Cofnij”.  Rejestr  jest  natychmiast  aktualizowany,  zatem  usunięcie  na  przykład 
klucza HKEY_LOCAL_MACHINE skończyć się moŜe w najgorszym przypadku reinstalacją 
Windows.  Czyszczenie  dotyczy  takŜe  dysków:  z  czasem  znaleźć  na  nich  moŜna  naprawdę 
sporo  wszelakiego  rodzaju  plików  tymczasowych,  nieuŜywanych  bibliotek  DLL  itp. 
Programy  porządkujące  rejestr  to:  jv16  PowerTools  1.4,  Resplendant  Registrar  3.21,  Norton 
WinDoctor (fragment pakietu SystemWorks firmy Symantec), MS Regclean, RegCleaner. 
Zasady zgodnego z prawem korzystania z oprogramowania komputerowego 

W  większości  przypadków  twórca  oprogramowania  udostępnia  je  uŜytkownikowi  na 

warunkach  opisanych  w  licencji.  MoŜna,  więc  powiedzieć,  Ŝe  oprogramowanie  jest  legalne 
wtedy,  kiedy  jest  wykorzystywane  za  zgodą  twórcy/producenta  i  w  sposób  odpowiadający 
jego woli wyraŜonej w umowie licencyjnej [8]. 

Warto  pamiętać,  Ŝe  głównym  dokumentem,  określającym  zasady  korzystania 

z oprogramowania  jest  umowa  licencyjna,  zazwyczaj  pomiędzy  producentem  programu, 
a uŜytkownikiem.  Oznacza  to,  Ŝe  nie  ma  ogólnych  zasad  korzystania  z  oprogramowania 
i chcąc  mieć  pewność  np.  co  do  ilości  dozwolonych  instalacji  naleŜy  zapoznać  się 
z postanowieniami umowy licencyjnej. 

Zbieranie  informacji  o  oprogramowaniu  zainstalowanym  na  naszych  komputerach  moŜe 

odbywać się ręcznie albo przy zastosowaniu odpowiednich narzędzi. Trzeba pamiętać, Ŝe nie 
wszystkie programy ujawniają się w systemie Windows w menu Dodaj/Usuń programy. 

Proces  zarządzania  oprogramowaniem  nie  powinien  skończyć  się  z  chwilą 

doprowadzenia  do  pełnej  legalizacji.  BieŜące  zarządzanie  oprogramowaniem  daje  oprócz 
spokoju  sumienia  informatyków  i  menedŜerów  w  firmie  równieŜ  wymierne  korzyści 
w postaci  ograniczenia  kosztów  serwisu  IT  –  firmy  badawcze  szacują,  Ŝe  koszty  te  spadają 
ś

rednio ok. 30%. 

W  tabeli  4  podano  strony,  na  których  moŜna  znaleźć  informacje  dotyczące  zasad 

zgodnego z prawem korzystania z oprogramowania komputerowego. 

Tabela 4. Informacje na temat legalizacji oprogramowania [8]. 

Strona WWW 

Opis 

www.microsoft.com/poland/pzo 

informacje na temat legalności oprogramowania Microsoft 

www.microsoft.com/poland/sam 

informacje na temat zarządzania oprogramowaniem (samouczki, 
przykładowe dokumenty, wypowiedzi klientów) 

www.howtotell.com 

polskojęzyczna strona ułatwiająca stwierdzenie, czy posiadany przez 
nas program Microsoft jest oryginalny i czy mamy kompletną 
dokumentację 

www.bsa.org/polska 

witryna organizacji BSA – duŜa ilość materiałów informacyjnych 
pomagających w legalizacji oprogramowania 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

30 

4.3.2. Pytania sprawdzające 

 
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do ćwiczeń. 

1.  Jakich zasad naleŜy przestrzegać podczas instalacji systemu operacyjnego? 
2.  W jaki sposób moŜna polepszyć efektywność w systemie Windows XP? 
3.  W  jaki  sposób  programy  naprawcze  przywracają  system  operacyjny  Windows  i  czy 

zawsze jest to moŜliwe? 

4.  Jakie są cztery podstawowe zasady dobrej pielęgnacji systemu Windows? 
5.  Jakie  są  podstawowe  zasady  zgodnego  z  prawem  korzystania  z  oprogramowania 

komputerowego? 

4.3.3. Ćwiczenia 

Ćwiczenie 1 

Zapoznaj się z moŜliwościami ustawień wydajności w systemie Windows. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć  zakładkę:  „Panel  sterowania”  –>  „System”  –>  „Zaawansowane”  –> 

„Wydajność” 

2)  wprowadzić Ŝądane ustawienia. 
 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

 
Ćwiczenie 2 

Zrealizuj cztery podstawowe kroki w ramach szeroko pojętej pielęgnacji systemu. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wykonać aktualizację systemu Windows, 
2)  wykonać defragmentację przynajmniej jednego dysku twardego, 
3)  odinstalować nieuŜywany program (po konsultacji z nauczycielem), 
4)  wykonać czyszczenie dysku twardego. 
Uwaga:  Podczas  realizacji  tego  ćwiczenia  posługuj  się  programami  wymienionymi 
w podrozdziale „Pielęgnacja systemu Windows”. 
 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

 
Ćwiczenie 3 

Sprawdź, czy system Windows zainstalowany na Twoim stanowisku jest legalny. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

31 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  otworzyć stronę WWW: www.howtotell.com, 
2)  przeczytać informacje na temat programu Windows Validation Assistant, 
3)  uruchomić programy Windows Validation Assistant. 
 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

4.3.4. Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  zainstalować  system  operacyjny  Windows  oraz  zastosować  podstawowe 

zasady bezpieczeństwa? 

 

 

2)  dostosować ustawienia efektywności systemu Windows? 

 

 

3)  zainstalować  oraz  odpowiednio  skonfigurować  program  do  odzyskiwania 

systemu Windows? 

 

 

4)  stosować programy narzędziowe w ramach pielęgnacji systemu Windows? 

 

 

5)  sprawdzić legalność systemu Windows? 

 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

32 

4.4. Bezpieczeństwo systemów operacyjnych 

4.4.1. Materiał nauczania 

 
Wirus komputerowy 

Autorstwo  pojęcia  „wirus  komputerowy”  przypisuje  się  dr.  Fredowi  Cohenowi  – 

specjaliście  od  zabezpieczeń.  W  dniu  3  listopada  1983  r.  podczas  seminarium  na  temat 
bezpieczeństwa  Cohen  po  raz  pierwszy  przedstawił  teoretyczne  zasady  działania  wirusów 
komputerowych.  Kilka  dni  później,  po  uzyskaniu  zgody  uczelni,  pokazał  pierwszego 
działającego  wirusa  komputerowego.  Uruchomiono  go  na  komputerze  Vax  działającym  pod 
kontrolą systemu Unix. 

Wirusy  komputerowe  to  „złośliwe”  programy,  które  są  zdolne  do  kopiowania 

i rozprzestrzeniania  się  w  systemach  oraz  sieciach  komputerowych  w  sposób 
niekontrolowany i wykonywania zaprogramowanych wcześniej procedur. 

Operacje  realizowane  przez  wirusy  komputerowe  mogą  być  róŜne:  od  zabawnych 

komunikatów wyświetlanych na ekranie do uszkodzenia oprogramowania firmware. 

Wirus  komputerowy  jest  programem,  który  powiela  się  przez  zaraŜenie  zbiorów 

wykonywalnych,  jednostek  alokacji  plików  lub  sektora  startowego  dyskietki  (lub  dysku 
twardego).  Od  niedawna  nosicielem  moŜe  być  takŜe  szablon  dokumentów  stworzonych 
za pomocą  aplikacji  wchodzących  w  skład  pakietów  biurowych,  wyposaŜonych  w  język 
makr. Do takich pakietów moŜna zaliczyć MS Office. 

Na  niebezpieczeństwo  zaraŜenia  swojego  komputera  wirusem  naraŜeni  są  wszyscy, 

którzy  w  dowolnej  formie  przenoszą  dane  między  komputerami.  Źródłem  infekcji moŜe być 
plik  skopiowany  z  Internetu,  dołączony  do  poczty  elektronicznej,  dołączony  do  wiadomości 
zamieszczonej  na  liście  dyskusyjnej,  czy  teŜ  przeniesiony  z  innego  komputera 
za pośrednictwem  dyskietki  (lub  innego  nośnika  danych).  Więcej  informacji  na  temat 
bezpieczeństwa moŜna znaleźć w publikacji [1]. 
 
Rodzaje wirusów 

Podziałów  wirusów  komputerowych  jest  wiele.  Od  strony  uŜytkownika  komputera, 

podziału moŜna dokonać z względu na: 

− 

sposób przenoszenia wirusów, 

− 

działanie podejmowane przez wirusa po zainfekowaniu systemu operacyjnego. 
Ze względu na sposób przenoszenia moŜna wyróŜnić następujące rodzaje wirusów: 

− 

wirusy przenoszące się za pomocą nośników: dyskietki, CD–ROM–u, dysku twardego, 

− 

wirusy  doklejające  się  do  programów  wykonywalnych:  programy  systemowe, 
narzędziowe, czy nawet komercyjne aplikacje, 

− 

wirusy  przenoszące  się  przez  sieć  komputerową:  aplety  Java,  wirusy  atakujące  usługi 
sieciowe,  czy  teŜ  najbardziej  rozpowszechnione  robaki  internetowe  przenoszone  przez 
pocztę elektroniczną. 

Ze względu na działania podejmowane po infekcji rozróŜniamy: 

− 

niegroźne wirusy wyświetlające zabawne informacje na ekranie komputera, 

− 

wirusy niszczące informacje zawarte w dokumentach uŜytkownika i same dokumenty, 

− 

wirusy niszczące wszelkie informacje zawarte na dysku (w tym system operacyjny), 

− 

wirusy powodujące wykasowanie firmware lub procedur BIOS komputera. 

 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

33 

Metody przenoszenia się wirusów komputerowych 
1.  Wirusy sektora startowego dysku (boot sector viruses), to wirusy, których nosicielem jest 

sektor  startowy  nośnika  danych, takiego jak dysk twardy (MBR – Master Boot Record), 
czy dyskietka (Boot Sector). 

2.  Wirusy  plikowe  (file  viruses),  ten  rodzaj  wirusów  jest  najszerzej  rozpowszechniony  na 

ś

wiecie  i  najczęściej  spotykany.  Wirusy  tego  rodzaju  wykorzystują  pliki  do  transportu, 

modyfikując ich strukturę wewnętrzną. Często takie pliki są trwale niszczone, a jedynym 
ratunkiem jest uŜycie szczepionki lub kopii zapasowych. 

3.  Wirus  towarzyszący.  Najprostszą  forma  wirusa  w  sensie  sposobu  zadomowienia  się 

w systemie jest wirus towarzyszący. Jego działanie opiera się na DOS-owskiej kolejności 
uruchamiania plików o tej samej nazwie. Jeśli podana zostanie nazwa zbioru bez podania 
rozszerzenia,  wówczas  system  szuka  najpierw  pliku  z  rozszerzeniem  COM,  następnie 
EXE,  a  na  końcu  BAT.  Wirus  towarzyszący  odszukuje  plik  EXE  lub  BAT,  dla  którego 
nie  istnieje  zbiór  z  tą  sama  nazwą  i z rozszerzeniem  COM,  po  czym  tworzy 
zainfekowanego  COM-a.  Próba  załadowania  programu  bez  podania  rozszerzenia 
zakończy się uruchomieniem wirusa. 

4.  Wirusy  FAT  (link/FAT  viruses)  –  do  replikacji  wirusy  mogą  takŜe  wykorzystywać 

Jednostki  Alokacji  Plików  (JAP),  na  jakie  tablica  FAT  dzieli  DOS-owe  partycje  dysku 
twardego. W celu uzyskania dostępu do pliku DOS odszukuje FAT numer jego pierwszej 
jednostki  alokacji,  po  czym  kolejno  (zgodnie  z  FAT)  wczytuje  wszystkie  jednostki 
zajmowane  przez  plik.  Wirusy  atakujące  JAP  zmieniają  wartość  pierwszej  JA  jednego 
lub  wielu  plików  na  numer  wskazujący  JA  kodu  wirusa.  Wczytanie  takiego  pliku 
powoduje  uruchomienie  wirusa,  który  w  dalszej  kolejności  moŜe  załadować  właściwy 
program. 

5.  Makrowirusy. Najmłodszą rodziną wirusów są tzw. makrowirusy, które pojawiły się jako 

skutek  uboczny  rozszerzenia  moŜliwości  pakietów  biurowych  (takich  jak  Microsoft 
Office,  a  takŜe  Lotus  SmartSuite  oraz  Corel  WordPerfect  Suite)  języki  programowania 
pozwalające  na  tworzenie  makr  to:  Język  Word  Basic,  Visual  Basic  for  Applications 
wywodzące się jeszcze od prostego BASIC, mają na tyle duŜe moŜliwości, Ŝe pozwalają 
na stworzenie wirusa. 

Bomby logiczne 

Wirus  z  bombą  moŜe  pozostać  w  ukryciu  przez  długi  czas,  swoje  działanie  ukazuje 

w określonym  odpowiednimi  warunkami  czasie.  Kod  wirusa  moŜe  być  ukryty  w  dowolnym 
miejscu  programu.  Raz  uaktywniona  bomba  logiczna  moŜe  doprowadzić  do  zniszczenia  lub 
zmiany  danych,  spowodować  zniszczenie  urządzenia  lub  w  jakiś  inny  sposób  uszkodzić 
system. 
Konie trojańskie 

Koń trojański nie jest wirusem komputerowym, ale ze względu na swoje działanie często 

bywa  z  nim  utoŜsamiany.  Uruchomiony  koń  trojański  wykonuje  niby  normalną  pracę, 
wynikającą  z  przeznaczenia  danego  programu,  lecz  dodatkowo  (w  tle),  od  razu  po 
uruchomieniu  wykonuje  jakieś  niezauwaŜalne  dla  uŜytkownika  operacje  (niszczy,  kasuje, 
zamazuje  dane  na  dysku,  moŜe  równieŜ  wykradać  hasła  i  przesyłać  je  do  autora  trojana,  lub 
brutalnie  sformatować  dysk).  Konie  trojańskie  najczęściej  przenoszone  są  w  plikach 
udających nowe, popularne programy kompresujące (np. ZIP, ARJ, RAR) lub teŜ udają inne 
programy narzędziowe. MoŜna powiedzieć, Ŝe koń trojański to zwykły program, który został 
zmieniony  przez  wstawienie  między  jego  linijki  niechcianego  kodu  i  właśnie  ten  kawałek 
kodu realizuje nieznane uŜytkownikowi funkcje. 
Robaki 

Robaki  (worms)  to  programy,  które  podobnie  jak  wirusy  mogą  zawierać  procedury 

destrukcyjne  i  z  łatwością  mogą  zniszczyć  dane  zgromadzone  na  dysku  twardym.  Robaki  są 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

34 

najbardziej  popularne  w  sieciach,  gdzie  mają  do  dyspozycji  protokoły  transmisji  sieciowej, 
dzięki  którym  mogą  przemieszczać  się  po  całej  sieci.  Do  prawidłowego  funkcjonowania  nie 
potrzebują  nosiciela  (wytwarzając  swoje  kopie).  RozmnaŜają  się  samoistnie  i  w  sposób 
ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu 
są zdolne w bardzo krótkim czasie sparaliŜować nawet dość rozległą sieć komputerową. 
Wirusy polimorficzne 

W  zasadzie  wszystkie  wymienione  wcześniej  wirusy  mogą,  choć  nie  muszą,  naleŜeć  do 

tej  grupy.  Ich  powstanie  związane  jest  z  postępem  w  dziedzinie  wykrywania  wirusów. 
W pierwszych  latach  obecności  wirusów,  kaŜdy  z  nich  miał  swoją  sygnaturę 
(charakterystyczny  tylko  dla  siebie  ciąg  bajtów).  Sytuacja  ta  zmieniła  się  diametralnie,  gdy 
Bułgar  o pseudonimie  Dark  Avenger  opracował  metodę  pozwalającą  tworzyć  wirusy 
samomutujące  się,  czyli  wirusy  polimorficzne.  Nie  mają  one  stałej  sygnatury,  poniewaŜ  ich 
kod zmienia się samoczynnie przy kaŜdej infekcji. 
Wirusy rezydentne 

Zasada  działania  tych  wirusów  polega  na  zainstalowaniu  się  w  pamięci  operacyjnej 

komputera  i  przyjęciu  odpowiednich  odwołań  do  systemu  w  sposób  podobny  jak  czynią  to 
programy  typu  TSR  (Terminate  but  Stay  Resident).  Typowy  wirus  rezydentny  po 
zainstalowaniu  ukrywa  swój  kod  przed  programami  przeglądającymi  pamięć.  Aktywny 
i jednocześnie  ukryty  w  pamięci,  wirus  ma  o  wiele  szersze  pole  manewru  niŜ  wirusy  nie 
rezydentne.  Monitorowanie  odpowiednich  funkcji  DOS  i  BIOS  pozwala  mu  przy  kaŜdej 
dowolnej  próbie  dostępu  na  infekcję  plików  lub  sektorów  dyskowych.  MoŜliwe  jest  takŜe 
zastosowanie techniki zaawansowanego ukrywania się w systemie. 
Programy typu spyware 

Spyware  to  programy  komputerowe,  których  celem  jest  szpiegowanie  działań 

uŜytkownika. Programy te gromadzą informacje o uŜytkowniku i wysyłają je często bez jego 
wiedzy  i  zgody  autorowi  programu.  Do  takich  informacji  naleŜeć  mogą:  adresy  www  stron 
internetowych  odwiedzanych  przez  uŜytkownika,  dane  osobowe,  numery  kart  płatniczych, 
hasła,  zainteresowania  uŜytkownika  (np.  na  podstawie  wpisywanych  słów  w  oknie 
wyszukiwarki),  adresy  email.  Do  najbardziej  znanych programów tego typu naleŜą: Aureate, 
Cydoor,  Gator,  Promulgate,  SaveNow  Do  wykrywania,  usuwania  i  zwalczania  tego  typu 
programów słuŜą róŜne programy jak: Ad-Aware , Spybot Search & Destroy , Spy Sweeper. 
Rootkit 

Jest  „pomocny”  we  włamaniach  do  systemów  informatycznych.  Ukrywa  on 

niebezpieczne pliki i procesy, które umoŜliwiają utrzymanie kontroli nad systemem. 

Rootkit  infekuje  jądro  i  usuwa  ukrywane  programy  z  listy  procesów  oraz  plików 

zwracanych do programów. Rootkit moŜe np. ukryć siebie oraz trojana przed administratorem 
oraz  oprogramowaniem  antywirusowym.  Ukrywanie  odbywa  się  najczęściej  przez  przejęcie 
wybranych  funkcji  systemu  operacyjnego,  słuŜących  np.  listowaniu  procesów  lub  plików  w 
katalogu,  a  następnie  „cenzurowaniu”  zwracanych  przez  te  funkcje  wyników  tak,  by 
ukrywane przez rootkit nazwy nie znajdowały się na wynikowej liście. 
Popularne programy antywirusowe 

Podstawową  zasadą  obrony  przed  „złośliwym  oprogramowaniem”  jest  posiadanie 

dobrego pakietu antywirusowego. Obecnie większość tego typu programów składa się z wielu 
modułów o róŜnych funkcjach. Istniejące i ciągle rozwijające się programy ułatwiają ochronę 
systemu przed inwazja, szybie jej wykrycie i w większości przypadków usunięcie skutków. 

PoniŜej w tabeli 5 zostały przedstawione najbardziej popularne programy antywirusowe. 

Autor  zachęca  do  samodzielnego  poznania  ich  efektywności,  skuteczności  oraz  moŜliwości 
i na tej podstawie wybranie dogodnego pakietu antywirusowego. 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

35 

Tabela 5. Strony WWW znanych programów antywirusowych [8]. 

Nazwa programu 

Strona WWW 

Norton AntiVirus 

www.symantec.com.pl 

Kaspersky Aanti–Virus Personal 

www.kaspersky.pl 

Mks_vir 

www.mks.com.pl 

RAV Desktop 

www.b3system.com.pl 

NOD 

www.dagma.com.pl 

AntiVirenKit Professional 

www.gdata.pl 

Avast32 Home Edition 

www.avast.com 

AntiVir Personal Edition 

www.free–av.com 

 
Konfiguracja programu antywirusowego 

Autorzy  aplikacji  antywirusowych  starają  się,  by  ich  programy  były  optymalnie 

skonfigurowane  i  aby  działały  skutecznie  prawie  bez  Ŝadnej  ingerencji  uŜytkownika.  Jednak 
nie  wszystkie  ustawienia  standardowe  są  idealne  i  powinny  być  dostosowane  do  potrzeb 
danego uŜytkownika. 

NiezaleŜnie  od  tego,  jakiej  aplikacji  uŜywamy,  to  pewne  zasady  muszą  być 

przestrzegane.  WaŜne  jest  regularne  pobieranie  aktualizacji,  włączanie  modułu  ochrony 
poczty i w miarę częste skanowanie dysku. Warto teŜ poświęcić nieco czasu na zaplanowanie 
zadań,  by  jak  najbardziej  zautomatyzować  wszystkie  te  procesy.  Istotne  jest,  aby  pełne 
skanowanie  systemu  nie  odbywało  się  wtedy,  gdy  intensywnie  korzystamy  z  komputera. 
Na taką  operację  naleŜy  zarezerwować  te  chwile,  w których nie wykonujemy Ŝadnych zadań 
w systemie. 
Ataki hakerskie 

Ataki  hakerskie  moŜemy  podzielić  na  dwie  grupy  –  ataki  aktywne  i  pasywne.  Celem 

ataków  aktywnych  jest  modyfikacja  strumienia  informacji  lub  tworzenie  fałszywych 
informacji. W działaniach tych ataków mieszczą się: podszywanie się pod osobę uprawnioną 
(spoofing),  blokowanie  działania  (denial  of  service).  Ataki  pasywne  polegają  na 
podsłuchiwaniu  i  monitorowaniu  informacji.  Celem  ataku  pasywnego  moŜe  być  dąŜenie  do 
ujawnienia  treści  lub  uzyskanie  informacji  o  samym  ruchu  informacji.  PoniŜej  zostanie 
omówionych kilka najbardziej typowych technik hakerskich. 

Sniffing  polega  na  przechwytywaniu  pakietów,  nawet  tych,  które  nie  są  adresowanie  do 

komputera,  na  którym  działa  sniffer.  Sniffer  jest  programem,  który  zmienia  tryb  wybranego 
interfejsu  sieciowego  na  „promiscuous”.  Dzięki  temu  moŜe  przechwytywać  i  analizować 
wszystkie pakiety docierające do danego interfejsu sieciowego. MoŜliwe jest to dzięki temu, 
Ŝ

e  w  wielu  sieciach  pakiet  dociera  do  kilku  komputerów  naraz.  KaŜdy  z  nich  porównuje 

docelowy  adres  IP  w  pakiecie  ze  swoim  i  jeśli  są  takie  same  analizuje  go,  w  przeciwnym 
wypadku odrzuca ten pakiet. 

Spoofing  jest  to  inaczej  podszywanie.  Polega  na  fałszowaniu  adresu  IP  nadawcy 

w pakietach, ewentualnie adresów MAC lub teŜ certyfikatów. 

Skanowanie  portów  w  najprostszym  przypadku  polega  na  licznych  próbach  połączenia 

się  na  kolejne  porty  na  danym  komputerze  w  celu  sprawdzenia,  jakie  usługi  są  na  nim 
aktywne. Dzięki temu haker wie, który port wykorzystać do włamania. 

Atak  typu  „man  in  the  middle”  polega  na  tym,  Ŝe  komputer  atakującego  pośredniczy 

w transmisji między dwoma innymi komputerami. 
Oprogramowanie typu firewall 

Firewall  to  program  komputerowy,  który  przepuszcza  lub  odrzuca  pakiety  na  podstawie 

zdefiniowanych  reguł,  takich  jak  protokół,  adres  IP  nadawcy,  adres  IP  odbiorcy,  port 
ź

ródłowy,  port  docelowy,  czas  itp.  Program  ten  słuŜy  do  ochrony  sieci.  MoŜna  za  jego 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

36 

pomocą  ograniczyć  wykorzystanie  przez  uŜytkowników  niektórych  programów,  które  np. 
komunikują się z pewnymi adresami IP. Firewall moŜe być programowy lub sprzętowy. 

Dobrze skonfigurowany i zainstalowany firewall jest w stanie uniemoŜliwić część ataków 

hakerskich.  NaleŜy  jednak  pamiętać,  Ŝe kaŜdy komputer podłączony do sieci, niezaleŜnie od 
tego  jak  silne  posiada  zabezpieczenia  moŜe  zostać  zaatakowany  przez  hakera,  który  będzie 
dysponował odpowiednią wiedzą i środkami technicznymi. 

PoniŜej  (Tabela  6)  przedstawiono  kilka  najbardziej  popularnych  programów  typu 

firewall.  Warto  zapoznać  się  z  kaŜdym  z  nich,  aby  mieć  wyrobione  własne  zdanie  o 
skuteczności i efektywności poszczególnych aplikacji. 

Tabela 6. Strony WWW znanych programów typu firewall [8].

 

Nazwa programu 

Strona WWW 

Sunbelt Kerio Personal Firewall 

www.kerio.pl 

Norton Personal Firewall 2002 

www.symantec.pl/ 

Outpost Firewall 1.0 Pro 

www.agnitum.com/ 

Black ICE Defender 2.9 car 

www.iss.net/ 

McAffe Personal Firewall 3.02 

www.mcafee.com/ 

Outpost Firewall 1.0 Free 

www.agnitum.com/ 

Sygate Personal Firewall 4.2 

www.sygate.com/ 

Tiny Personal Firewall 2.0.15 

www.tinysoftware.com/ 

Zone Alarm 2.6 

www.zonealarm.com/ 

 
Konfiguracja programu typu firewall 

Konfiguracja  zostanie  przedstawiona  na  przykładzie  programu  Kerio  Personal  Firewall 

4.0.13,  lecz  omówione  tu  czynności  moŜna  będzie  takŜe  zaadoptować  do  innych  tego  typu 
aplikacji. 

Po  instalacji  i  ponownym  uruchomieniu  komputera  postępujemy  następująco: 

uruchamiamy kolejne aplikacje internetowe i po pojawieniu się okienek z alarmem tworzymy 
kolejne  reguły.  Zaznaczamy  pole  „Utwórz  regułę  dla  tego połączenia i więcej się nie pytaj”, 
a następnie  naciskamy  przycisk  „Dopuść”  (o  ile  oczywiście  nie  mamy  do  czynienia  z  próbą 
włamania do komputera, a „normalnym” działaniem przeglądarki WWW, klienta e–mail itp.). 
KaŜda  nowo  powstała  reguła  pojawi  się na liście dostępnej po kliknięciu zakładki „Ochrona 
systemu”. 

Aby  ręcznie  dodać  reguły  filtrowania  pakietów  naleŜy  skorzystać  z  funkcji 

zgromadzonych  na  zakładce  „Ochrona  sieci”.  Po  uaktywnieniu  sekcji  „Aplikacje” 
i naciśnięciu  przycisku  „Filtr  pakietów”  zobaczymy  okno  „Reguły  filtra”.  W  tym  miejscu 
będziemy  mogli  utworzyć  i  edytować  filtry.  Po  wydaniu  komendy  „Dodaj”  zdefiniujemy 
nowy  filtr.  Następnie  wskazujemy  aplikację,  dla  której  będzie  on  obowiązywał,  oraz 
określamy  dozwolony  protokół  komunikacyjny  i/lub  port  lokalny  (bądź  zdalny).  Po 
zatwierdzeniu  zmian  nie  powinniśmy  się  spodziewać  blokowania  ruchu  wywołanego  przez 
konkretną aplikację. 

Czasami  bywa  tak,  Ŝe  niektóre  maszyny  podłączone  do  Sieci  uwaŜamy  za  całkowicie 

bezpieczne  i  moŜemy  pozwolić  na  to,  aby  dowolny  program  zainstalowany  na  naszym 
komputerze  wymieniał  z  nimi  dane.  W  tym  celu  przechodzimy  do  zakładki  „Ochrona  sieci” 
i zaznaczamy regułę „Dowolna aplikacja”. Tutaj ustalane są globalne zasady, według których 
Kerio pozwala (lub zabrania) łączyć się z Internetem tym programom, dla których jeszcze nie 
zdefiniowano  reguł.  Naciskamy  przycisk  „Zmień”  i  udajemy  się  do  sekcji  „Połączenia  z/do 
zaufanej strefy”. Na dwóch listach – „Poł. Przychodzące’ i „Poł. Wychodzące” – zaznaczamy 
opcje  „Dopuść”,  a  następni  klikamy  OK.  W  efekcie  cały  ruch  sieciowy  nie  będzie 
monitorowany, o ile tylko będzie się odbywał w bezpiecznej strefie. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

37 

Na zakładce „Ataki” określamy reakcje KPF na próby włamania się do systemu. Zapora 

dzieli ataki na trzy grupy w zaleŜności od poziomu zagroŜenia. Podejmowane przez firewall 
działania  to  dopuszczanie  lub  blokowanie  intruza.  Dostępne  jest  takŜe  wykrywanie 
skanowania  portów.  Oczywiście  wszystkie  te  mechanizmy  ochrony  powinny  być  aktywne. 
NaleŜy zadbać o to, aby zaznaczone było pole „Włącz wykrywanie ataków”. 
Hasła 

UŜywanie  haseł  oraz  identyfikatorów  uŜytkowników  jest  jednym  z  najczęściej 

wykorzystywanych  sposobów  kontrolowania  dostępu  do  zasobów  systemu  informatycznego. 
W  wielu  systemach  operacyjnych  nie moŜna zacząć pracy bez podania hasła i identyfikatora 
uŜytkownika (np. system Windows NT, róŜne odmiany UNIXA i inne). Dopiero prawidłowe 
wprowadzenie  tych  danych  pozwala  na  korzystanie  z  moŜliwości  przypisanych  do  danego 
uŜytkownika.  RównieŜ  korzystanie  z  róŜnych  usług  internetowych  wymusza  stosowanie 
haseł,  chociaŜby  przy  obsłudze  konta  poczty  elektronicznej.  Z  uwagi  na  powszechność 
stosowania  haseł  i  ich  duŜe  znaczenie  dla  bezpieczeństwa  danych,  warto  przytoczyć  zasady 
wyboru dobrych haseł pod względem bezpieczeństwa. 

Dobre  hasła,  biorąc  pod  uwagę  trudność  ich  złamania  lub  odgadnięcia  to  takie,  które 

trudno odgadnąć i jednocześnie łatwo zapamiętać. PoniŜej przedstawione zostaną cechy złych 
haseł  oraz  wskazówki  ułatwiające  stworzenie  haseł,  których  złamanie  bądź  odgadnięcie 
będzie utrudnione. 
Dobre hasła: 
1)  zawierają wielkie i małe litery jednocześnie, 
2)  zawierają cyfry, znaki interpunkcyjne i pozostałe znaki, które mogą być wprowadzone z 

klawiatury (np. @,#,$, %, ^ itp.) pomieszane z literami, 

3)  są przynajmniej 8-mio znakowe, 
4)  moŜna je szybko wpisać tak, by osoba postronna nie mogła ich odczytać, 
5)  są łatwe do zapamiętania, a więc nie wymagają zapisywania. 
Złe hasła zawierają: 

− 

imiona i nazwiska, 

− 

nazwę systemu operacyjnego, 

− 

numery telefonów, tablic rejestracyjnych, 

− 

daty urodzenia, 

− 

wszelkie słowa, które moŜna znaleźć w słownikach – dotyczy to róŜnych języków, 

− 

nazwy miejscowości, miejsc i inne nazwy własne, 

− 

nazwy postaci z bajek i filmów, 

− 

proste wzory typu "qwerty", "abcdefg" itp., 

− 

kaŜde z powyŜszych: pisane wspak, powtórzone, z dołączoną pojedynczą cyfrą. 
Nawet  najlepsze  hasło  moŜe  zostać  złamane,  czy  teŜ  dostać  się  w  ręce  osób 

niepowołanych  (np.  ktoś  moŜe  podejrzeć  hasło  podczas  wpisywania),  dlatego  teŜ  waŜne jest 
zmienianie  hasła  co  jakiś  czas.  UwaŜa  się,  Ŝe  zmiana  hasła  raz  na  kilka  miesięcy  jest  
w większości zastosowań wystarczająca. 

NaleŜy pamiętać, Ŝe standardowo dane w Internecie przesyłane są w postaci jawnej. Bez 

wykorzystania 

specjalnych 

protokołów, 

czy 

dodatkowego 

oprogramowania 

kryptograficznego, przesyłanie waŜnych informacji, a więc takŜe i haseł, jest ryzykowne. 

Nie  zaleca  się  zapisywania  hasła  w  jakichkolwiek  miejscach.  Jeśli  jest  to  jednak 

konieczne, to: 

− 

powinno  się  zapisać  hasło  w  taki  sposób,  Ŝeby  nie  wyglądało  jak  hasło,  moŜna 
przykładowo napisać zdanie, w którym pierwsze litery kaŜdego z wyrazów ułoŜą hasło, 

− 

nie  wolno  w  tym  samym  miejscu  zapisywać  hasła  i  innych  danych,  które  mogą  ułatwić 
włamanie  się  do  systemu  informatycznego,  czyli  np.  identyfikatora  uŜytkownika,  nazwy 
sieci, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

38 

− 

nie  zaleca  się  zostawiania  zapisanych  haseł  w  łatwo  dostępnych  miejscach  np. 
przyklejanie kartki z hasłem do monitora, klawiatury itp. 
W przypadku zakładania nowych kont i przypisywaniu tym kontom haseł początkowych, 

waŜne  jest  wymuszenie  (np.  programowo)  na  uŜytkowniku  zmiany  hasła  przy  pierwszym 
zalogowaniu  się.  Gdy  jakiś  uŜytkownik  w ogóle nie korzysta ze swojego konta, naleŜy takie 
konto zablokować. 

Dodatkowym  elementem  ochrony  logowania  jest  moŜliwość  wykrywania  prób 

nieautoryzowanego  dostępu,  co  odstrasza  chętnych  do  zgadywania  hasła  do  znanych  nazw 
kont  uŜytkowników.  Po  określonej  liczbie  błędnych  haseł  w  ciągu  zdefiniowanego  czasu 
następuje  wykrycie  nieautoryzowanego  dostępu  i  konto  jest  blokowane.  We  właściwościach 
konta  moŜe  pojawić  się  informacja  o  próbach  uzyskania  dostępu  do  sieci  –  podawany  jest 
adres stacji, z której wykonywane były próby oraz czas zablokowania konta. 

4.4.2. Pytania sprawdzające 

 
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do ćwiczeń. 

1.  Co kryje się pod pojęciem wirus komputerowy? 
2.  Na jakie zagroŜenia ze strony wirusa naraŜony jest komputer? 
3.  W jaki sposób wirusy mogą przenosić się między komputerami? 
4.  Co  sprawia,  Ŝe  wirusy  polimorficzne  są  trudne  do  wyśledzenia  przez  programy 

antywirusowe? 

5.  Co kryje się pod pojęciem atak hakerski? 
6.  W jakim celu wykorzystywane są firewall’e? 
7.  Czego naleŜy unikać podczas zabezpieczania swojego konta hasłem? 

4.4.3. Ćwiczenia 

 
Ćwiczenie 1 

Zainstaluj i skonfiguruj wybrany program antywirusowy. 

 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  pobrać  z  Internetu  (lub  korzystać  z  dysku  instalacyjnego)  wybrany  program 

antywirusowy, 

2)  zapoznać się z dostępną dokumentacją programu lub stronami pomocy programu, 
3)  zainstalować program, 
4)  uruchomić monitor antywirusowy. 
 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

 
Ćwiczenie 2 

Zainstaluj i skonfiguruj program typu firewall. 
Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  pobrać z Internetu (lub korzystać z dysku instalacyjnego) wybrany program typu firewall, 
2)  zapoznać się z dostępną dokumentacją programu lub stronami pomocy programu, 
3)  zainstalować program, 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

39 

4)  wprowadzić nowe reguły filtrowania pakietów (według opisu zamieszczonego w pomocy 

programu) 

 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

 
Ćwiczenie 3 

Zweryfikuj  uŜywane  przez  Ciebie  hasła  dostępu  do  systemu,  poczty  elektronicznej  itp., 

pod względem ich bezpieczeństwa. 
 

Sposób wykonania ćwiczenia 

 

Aby wykonać ćwiczenie, powinieneś: 

1)  wypisać na kartce wszystkie serwery, na których posiadasz załoŜone konta, 
2)  zalogować  się  do  kaŜdego  ze  swoich  kont  i  ułoŜyć  dla  niego  nowe,  trudne  do  złamania 

hasło  (hasła  do  istotnych  dla  Ciebie  kont  zapisz  w  wybranym  pliku  tekstowym,  
np. w formie zdania, w którym pierwsza litera utworzy hasło). 

 

WyposaŜenie stanowiska pracy 

− 

komputer klasy PC z dostępem do Internetu. 

 

4.4.4. Sprawdzian postępów 

 
Czy potrafisz: 
 

Tak 

Nie 

1)  wyjaśnić, dlaczego warto zainstalować program antywirusowy? 

 

 

2)  wyjaśnić, dlaczego warto zainstalować program typu firewall? 

 

 

3)  samodzielnie zainstalować i skonfigurować program antywirusowy? 

 

 

4)  samodzielnie zainstalować i skonfigurować program typu firewall? 

 

 

5)  zabezpieczyć swój komputer przed nieuprawnioną ingerencją? 

 

 

6)  określić zasady ustalania nowych haseł? 

 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

40 

5. SPRAWDZIAN OSIĄGNIĘĆ 

 

INSTRUKCJA DLA UCZNIA 

1.  Przeczytaj uwaŜnie instrukcję. 
2.  Podpisz imieniem i nazwiskiem kartę odpowiedzi. 
3.  Zapoznaj się z zestawem zadań testowych. 
4.  Test  zawiera  22  zadania  odnośnie  montowania  sprzętu  komputerowego  i  instalowania 

oprogramowania  medycznego.  W  teście  zamieszczono  zadania  jednokrotnego  wyboru, 
gdzie tylko jedna z wymienionych odpowiedzi jest zawsze prawidłowa. 

5.  Udzielaj  odpowiedzi  tylko  na  załączonej  karcie  odpowiedzi  –  zaznacz  prawidłową 

odpowiedź  znakiem  X  (w  przypadku  pomyłki  naleŜy  błędną  odpowiedź  zaznaczyć 
kółkiem, a następnie ponownie zakreślić odpowiedź prawidłową). 

6.  Test  składa  się  z  dwóch  części  o  róŜnym  stopniu  trudności:  I  część  –  poziom 

podstawowy, II część –  poziom ponadpodstawowy 

7.  Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania. 
8.  Kiedy  udzielenie  odpowiedzi  będzie  Ci  sprawiało  trudność,  wtedy  odłóŜ  jego 

rozwiązanie  na  później  i  wróć  do  niego,  gdy  zostanie  Ci  wolny  czas.  Trudności  mogą 
przysporzyć Ci zadania: 16–22, gdyŜ są one na poziomie trudniejszym niŜ pozostałe. 

9.  Na rozwiązanie testu masz 30 min. 

Powodzenia 

 

ZESTAW ZADAŃ TESTOWYCH 

 
Część I: 
1.  Charakterystyczną  cechą  wyróŜniającą  komputer  spośród  innych  narzędzi  przetwarzania 

jest: 
a)  zdolność do wykonywania operacji arytmetycznych. 
b)  zdolność do przetwarzania danych wejściowych. 
c)  zdolność do wykonywania zadań w sposób automatyczny. 
d)  zdolność do gromadzenia danych w pamięci nieulotnej. 
 

2.  Terminem „hardware” określa się: 

a)  wszystkie urządzenia, które wykonują zadania w sposób automatyczny. 
b)  zbiór procedur opisujących sposób wykonania danego zadania przez komputer. 
c)  elementy materialne komputera. 
d)  urządzenia wejścia/wyjścia. 
 

3.  Sześć podstawowych bloków funkcjonalnych komputera to: 

a)  pamięć  operacyjna,  arytmometr,  układ  sterowania,  pamięć  zewnętrzna  oraz 

urządzenia wejścia i wyjścia. 

b)  pamięć  operacyjna,  arytmometr,  rejestr  główny,  pamięć  zewnętrzna  oraz urządzenia 

wejścia i wyjścia. 

c)  pamięć  operacyjna,  arytmometr,  układ  sterowania,  pamięć  ROM  oraz  urządzenia 

wejścia i wyjścia. 

d)  pamięć  operacyjna,  pamięć  ROM,  procesor,  pamięć  zewnętrzna  oraz  urządzenia 

wejścia i wyjścia. 

 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

41 

4.  Głównym elementem oprogramowania podstawowego jest: 

a)  system operacyjny. 
b)  program BIOS. 
c)  system plików. 
d)  menedŜer urządzeń. 
 

5.  Sygnały sterujące wysyłane od procesora do pozostałych urządzeń: 

a)  określają  numer  komórki  pamięci,  gdzie  procesor  chce  zapisać  (lub  odczytać) 

informację. 

b)  określają rodzaj operacji, jaką ma wykonać dany układ lub urządzenie. 
c)  określają  numer  urządzenia  wejścia/wyjścia,  z  którym  procesor  chce  nawiązać 

kontakt. 

d)  to  sygnały,  które  zapewniają  współpracę  urządzeń  o  róŜnym  czasie  dostępu 

z procesorem, którego praca jest synchronizowana zegarem o stałym takcie. 

 

6.  Jeden gigabajt to: 

a)  2

10

 MB. 

b)  2

20

 MB. 

c)  2

40

 B. 

d)  1024 KB. 
 

7.  Sieć komputerowa to: 

a)  system  wielodostępny, złoŜony z komputera centralnego oraz dołączonych do niego 

terminali. 

b)  system  łączący  komputery  zlokalizowane  w  obrębie  jednego  budynku  lub  kilku 

sąsiednich budynków. 

c)  system terminali połączonych za pomocą medium transmisji. 
d)  system  połączonych  wzajemnie  autonomicznych  komputerów,  wymieniających 

między sobą informacje. 

 

8.  Adres MAC składa się z: 

a)  32 bitów. 
b)  48 bitów. 
c)  64 bitów. 
d)  24 bitów. 
 

9.  Mianem topologii określa się: 

a)  układ serwerów i komputerów. 
b)  sposób połączenia przewodów sieciowych. 
c)  sposób usytuowania koncentratora względem pozostałych komputerów. 
d)  układ komputerów w stosunku do medium transmisji. 
 

10.  Protokół FTP wykorzystywany jest podczas: 

a)  komunikowania się z serwerem WWW. 
b)  komunikowania się z serwerem plików. 
c)  komunikowania się z serwerem poczty elektronicznej. 
d)  komunikowania się z serwerem RPC. 
 
 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

42 

11.  Do zadań pielęgnacji systemu moŜna zaliczyć m.in.: 

a)  wykonywanie kopii zapasowych i czyszczenie dysku. 
b)  defragmentacja i kompresowanie plików uŜytkownika. 
c)  uaktualnianie systemu i czyszczenie rejestrów. 
d)  czyszczenie rejestrów oraz katalogu „TEMP”. 
 

12.  Głównym dokumentem, określającym zasady korzystania z oprogramowania jest: 

a)  dokumentacja techniczna. 
b)  karta gwarancyjna. 
c)  umowa licencyjna. 
d)  umowa sprzedaŜy. 
 

13.  Przed rozpoczęciem bezpiecznej instalacji systemu Windows naleŜy: 

a)  pozamykać wszystkie uruchomione aplikacje. 
b)  wykonać defragmentację wszystkich dysków. 
c)  wykonać skanowanie programem antywirusowym. 
d)  odłączyć kabel sieciowy. 
 

14.  Defragmentacja dysków twardych: 

a)  stanowi zagroŜenie dla stabilności systemu. 
b)  jest wynikiem częstego korzystania z Internetu. 
c)  to scalanie małych plików w jeden duŜy, co zapewnia szybszy odczyt z dysku. 
d)  to układanie bloków danego pliku kolejno. 
 

15.  Program firewall słuŜy przede wszystkim do: 

a)  kontrolowania ruchu sieciowego. 
b)  ochrony komputera przed „złośliwym oprogramowaniem”. 
c)  blokowania ataków hakerskich. 
d)  przepuszczania/odrzucania pakietów na podstawie zdefiniowanych reguł. 

 
Część II: 
16.  Cykl pracy procesora składa się z: 

a)  fazy wstępnej, fazy przygotowawczej i fazy wykonawczej. 
b)  fazy wstępnej i fazy wykonawczej. 
c)  fazy przygotowawczej i fazy wykonawczej. 
d)  fazy przygotowawczej, dekodowania rozkazu i fazy wykonawczej. 
 

17.  Podczas transmisji simplex: 

a)  dane przesyłane są zawsze od serwera do komputera. 
b)  dane przesyłane są w dwóch kierunkach. 
c)  dane przesyłane są w jednym kierunku. 
d)  dane  przesyłane  są  w  jednym  kierunku,  ale  role  nadawcy  i  odbiorcy  mogą  się 

zmieniać. 

 

18.  Protokoły połączeniowe charakteryzują takie cechy jak: 

a)  niezawodność, jednolity strumień danych, dwukierunkowość. 
b)  zawodność, datagramowość transmisji, dwukierunkowość. 
c)  niezawodność, szybka transmisja danych. 
d)  zawodność, jednolity strumień danych, dwukierunkowość. 
 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

43 

19.  Aplikacja „System Restore” pozwala na: 

a)  przechowywanie archiwów. 
b)  odzyskiwanie systemu Windows. 
c)  odzyskiwanie uszkodzonych plików systemowych. 
d)  odzyskiwanie plików programu „Microsoft Office”. 
 

20.  Robaki komputerowe atakują: 

a)  systemy operacyjne z rodziny Windows. 
b)  sieci terminalowe. 
c)  systemy plików FAT32. 
d)  sieci komputerowe. 
 

21.  Makrowirusy występują m.in. w plikach z rozszerzeniem: 

a)  pdf. 
b)  xls. 
c)  zip. 
d)  Arj. 
 

22.  Sniffer jest programem, który: 

a)  zmienia tryb wybranego interfejsu sieciowego na „promiscuous”. 
b)  łączy się na kolejne porty na danym komputerze, w celu sprawdzenia jakie usługi są 

na nim aktywne. 

c)  jest trudny do wykrycia. 
d)  polega na fałszowaniu adresu IP nadawcy w pakietach. 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

44 

KARTA ODPOWIEDZI 

 
Imię i nazwisko: .......................................................................................................................... 
 

Montowanie  sprzętu  komputerowego  i  instalowanie  oprogramowania 
medycznego 

 
Zakreśl poprawną odpowiedź. 
 

Numer 

zadania 

Odpowiedź 

Punkty 

1   

 

2   

 

3   

 

4   

 

5   

 

6   

 

7   

 

8   

 

9   

 

10   

 

11   

 

12   

 

13   

 

14   

 

15   

 

16   

 

17   

 

18   

 

19   

 

20   

 

21   

 

22   

 

Razem: 

 

 

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 

 

45 

6. LITERATURA 

 

1.  Birkholz  Erik  Pace:  Bezpieczeństwo  komputerów  i  sieci  Microsoft,  UNIX,  Oracle: 

operacje specjalne. Translator, Warszawa 2003. 

2.  Glenn W., White R.: Windows XP – porady i metody. NAKOM, Poznań 2002. 
3.  Krysiak K.: Sieci komputerowe – kompendium. Helion, Gliwice 2003. 
4.  MacRae K.: ZłóŜ własny komputer. Helion, Gliwice 2005. 
5.  Malecki R., Arendt D., Bryszewski A., Krsiukianis R.: Wstęp do informatyki. ZSK, Łódź 1997. 
6.  Rudowski R.(red): Informatyka medyczna. PWN, Warszawa 2003. 
7.  Ruest N., Ruest D.: Windows Server 2003. Podręcznik administratora. Helion, Gliwice 2004. 
8.  http://www.chip.pl