background image

Przykład rozwiązania zadania egzaminacyjnego

Przykład rozwiązania zadania egzaminacyjnego

Przykład rozwiązania zadania egzaminacyjnego

Przykład rozwiązania zadania egzaminacyjnego    ––––    MARCIN 

MARCIN 

MARCIN 

MARCIN KUBIAK

KUBIAK

KUBIAK

KUBIAK    

    

Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok) 

Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok) 

Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok) 

Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok) 

podczas

podczas

podczas

podczas

    

zajęć przygotowujących do próbnego egzaminu zawodowego.

zajęć przygotowujących do próbnego egzaminu zawodowego.

zajęć przygotowujących do próbnego egzaminu zawodowego.

zajęć przygotowujących do próbnego egzaminu zawodowego.    

    

Spis treści

Spis treści

Spis treści

Spis treści

1. Tytuł pracy egzaminacyjnej. 
 ............................................................................................................................................... 1 
2. ZałoŜenia. 
 ............................................................................................................................................... 1 
 
3. Lista prawdopodobnych przyczyn usterki komputera. ......................................................... 2 
4. Wykaz działań, które naleŜałoby podjąć celem zlokalizowania i usunięcia usterki 
komputera. ............................................................................................................................. 3 
5. Opis sposobu realizacji prac związanych z lokalizacją i usunięciem usterek systemu 
komputerowego i systemu operacyjnego zgodnie z przedstawioną listą prawdopodobnych ich 
przyczyn wraz ze zrzutami ekranu potwierdzającymi wykonanie zadania. .............................. 7 
6. Wskazania dla uŜytkownika systemu dotyczące zabezpieczenia komputera podłączonego 
do Internetu. 
 ............................................................................................................................................... 9
    

1. Tytuł pracy egzaminacyjnej. 
 

Opracowanie projektu realizacji prac prowadzących do lokalizacji i usunięcia 

usterki systemu komputerowego oraz zabezpieczenia systemu. Lokalizacja i 

usunięcie usterki u klienta. Opracowanie wskazówek dla użytkownika 

systemu. 

 

2. Zało

Ŝ

enia. 

 

- na komputerze jest zainstalowany system operacyjny WINDOWS XP lub 

Windows 2000, 

background image

- po zalogowaniu niektóre programy działały wadliwie, 

- prywatne konto użytkownika ksiegowosc ma uprawnienia grupy 

Administratorzy, chronione jest hasłem: qazwsx, 

- na dysku komputera utworzona jest jedna partycja, na cały obszar dysku, z 

systemem plików NTFS, 

- na dysku zainstalowany jest oprogramowanie użytkowe: pakiet biurowy, 

aplikacja dla księgowości i  program antywirusowy. 

- konfiguracja programów, wszystkie dane i dokumenty muszą być 

zachowane. 

- usterkę należy usunąć u klienta, 

- należy zabezpieczyć system przed podobnymi przypadkami, 

-często pojawia się komunikat o zbyt małej ilości pamięci, 

-komputer nie jest na stałe podłączony do Internetu, 

-system operacyjny się nie ładuje, 

-brak możliwości uruchomienia kilku aplikacji na raz, 

-podczas ładowania systemu pojawia się błąd dysku, 

-pracownik firmy samodzielnie próbował rozwiązać problem nie instalując 

samodzielnie żadnych aplikacji, ingerował w ustawienia systemu, 

-istnieje dostęp do BIOS, 

- wykonano skanowanie antywirusowe systemu, 

 
3. Lista prawdopodobnych przyczyn usterki komputera. 

 

background image

- brak dysku (1), 

- fizycznie źle podłączony dysk (2), 

- błędne ustawienia BIOS (3), 

- uszkodzenie Biosu (4), 

- ustawienie Biosu powodujące próbę ładowania systemu z innego nośnika niż 

dysk twardy (5), 

- uszkodzenie dysku fizyczne lub logiczne partycji (6), 

- zepsuty MBR (7), 

- uszkodzone pliki systemowe (8), 

- zbyt mała pamięć wirtualna (9), 

- zbyt mała wolna przestrzeń dyskowa (10), 

- przy starcie systemu uruchamia się bardzo dużo programów (11), 

- błędne ustawienia systemu Windows – np. pamięci wirtualnej, zmiennych 

systemowych, rejestru (12), 

- dysk systemowy jest bardzo pofragmentowany (13), 

- brak aktualizacji systemu Windows (14), 

- brak aktualizacji systemu antywirusowego i antyspywerowego (15), 

- szkodliwe programy typu wirusy (16), 

- szkodliwe programy typu spyware itp. (17), 

- szkodliwe programy typu rootkit (18), 

- brak włączonego firewall (19), 

- zbyt duże uprawnie użytkownika księgowość wpływające na możliwość 

ingerencji w system lub zarażenie infekcją (20), 

background image

- rzadkie skanowanie systemu (21), 

  

4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia us

4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia us

4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia us

4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia usterki 

terki 

terki 

terki 

komputera.

komputera.

komputera.

komputera.    

 

- (1) brak dysku – wejście do programu SETUP Bios (klawisze Del lub F2 przy 

starcie systemu) i sprawdzenie na zakładce GENERAL występowania dysku. 

Sprawdzenie fizyczne występowania dysku. 

 

- (2) fizycznie źle podłączony dysk – sprawdzenie podłączenia kabli danych i 

zasilania, 

 

- (3) błędne ustawienia BIOS – załadowanie ustawień domyślnych i 

sprawdzenie czy został wykryty dysk twardy, 

 

-  (4) uszkodzenie Biosu – porównanie wersji BIOSu z wersją płyty głównej, 

 

-  (5) ustawienie Biosu powodujące próbę ładowania systemu z innego 

nośnika niż dysk twardy – sprawdzenie  czy został poprawnie ustawiony 

priorytet bootowania (dysk twardy powinien być wybrany jako pierwszy nośnik 

– ustawienie w programie SETUP Biosu), oraz sprawdzenie czy nie jest 

podłączony inny nośnik bootowania (PenDrive, CD-ROM), 

 

background image

- (6) uszkodzenie dysku fizyczne lub logiczne partycji – przeprowadzenie 

sprawdzania stanu partycji i dysku programem 

chkdsk.exe 

 oraz programem 

do partycjonowania czy występuje partycja aktywna i systemowa, 

 

 

- (7) zepsuty MBR  - naprawa MBR w razie konieczności programami 

fixboot.exe i fixmbr.exe, 

 

- (8) uszkodzone pliki systemowe – przeprowadzanie przywrócenia plików 

systemowych poprzez konsolę odzyskiwania lub poprzez przeinstalowanie 

systemu w trybie naprawy,   

 

- (9) zbyt mała pamięć wirtualna – zwiększenie ilości pamięci wirtualnej przez 

panel sterowania – system – właściwości – wydajność - pamięć wirtualna. 

Zwiększenie do ilości „kontrolowanej przez system Windows”. 

 

 

-  (10) zbyt mała wolna przestrzeń dyskowa – zwolnienie przestrzeni dyskowej 

zajmowanej przez zbędne pliki – głównie tymczasowe:

 kosz, wielkość kosza, 

ilość miejsca przeznaczona na przywracanie systemu (zakładka przywracanie 

systemu we właściwościach Mój Komputer, wyłączenie hibernacji (Panel 

sterowania – zasilanie), katalogi użytkowników\ustawienia lokalne\temp., 

uruchomienie usługi oczyszczania dysku (Start – akcesoria, narzędzia 

systemowe, oczyszczanie dysku),  

background image

 

- (11) przy starcie systemu uruchamia się bardzo dużo programów – 

wyłączenie niepotrzebnie uruchamianych programów przy starcie.   

Miejsca do sprawdzenia:  

- Autostarty poszczególnych użytkowników,  

 

- autostart ogólny  

c:\documents and settings\allusers\menu start\ programy\autostart 

 

- narzędzie 

msconfig 

pozwalające sprawdzić klucze rejestru 

odpowiedzialne za autostart 

HKLM\Software\Microsoft\Windows\CurrentVersion\Run, 

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce,  

 

- usługi systemowe 

program 

services.msc 

 

- skrypty wywoływane podczas ładowania systemu lub logowania 

użytkownika przez GPO. 

 

- (12) błędne ustawienia systemu Windows – np. pamięci wirtualnej, 

zmiennych systemowych, rejestru. Sprawdzenie rejestru systemu programem 

regedit.exe

. Sprawdzenie poprawności programem RegCleaner. Sprawdzenie 

background image

konfiguracji pamięci wirtualnej jak w pkt. 9. Użycie polecenia SET w wierszu 

poleceń i sprawdzenie czy występują wszystkie domyślne ścieżki do 

katalogów systemowych

.  Ustawienie zmiennych systemowych poprzez Mój 

Komputer – właściwości – zaawansowane – zmienne środowiskowe. 

 

- (13) dysk systemowy jest bardzo pofragmentowany – przeprowadzenie 

defragmentacji programem 

defrag.exe. 

 

- (14) brak aktualizacji systemu Windows – 

przeprowadzenie aktualizacji – 

Panel sterowania – Centrum zabezpieczeń – Automatyczne aktualizacje – 

włączone. 

 

- (15) brak aktualizacji systemu antywirusowego i antyspywerowego – należy 

przeprowadzić ręczną aktualizację i włączyć aktualizacje automatyczne , 

 

- (16) szkodliwe programy typu wirusy – przeprowadzenie skanowania: 

pamięci, dysku systemowego, rejestru i innych elementów lub wybranie 

skanowania pełnego, włączenie cyklicznego skanowania, włączenie monitora 

antywirusowego. 

 

- (17) szkodliwe programy typu spyware itp. - przeprowadzenie skanowania: 

pamięci, dysku systemowego, rejestru i innych elementów lub wybranie 

background image

skanowania pełnego, włączenie cyklicznego skanowania, włączenie monitora 

antyspywerowego. 

 

- (18)  szkodliwe programy typu rootkit – zainstalowanie dodatkowego 

oprogramowania np. F-Secure BlackLight lub IceSword.  

 

- (19) brak włączonego firewalla – włączyć firewalla w Centrum zabezpieczeń 

w Panelu sterowania. 

 

- (20) zbyt duże uprawnienia użytkownika księgowość wpływające na 

możliwość ingerencji w system lub zarażenie infekcją – usunięcie użytkownika 

z grupy Administratorzy i dodane do grupy Użytkownicy, 

 

- (21) rzadkie skanowanie systemu – ustawienie cyklicznego skanowania (1 

raz na dzień) oraz włączenie monitora antywirusowego. 

 
    

5. Opis sposobu realizacji prac zwi

ą

zanych z lokalizacj

ą

 i 

usuni

ę

ciem usterek systemu komputerowego i systemu 

operacyjnego zgodnie z przedstawion

ą

 list

ą

 

prawdopodobnych ich przyczyn wraz ze zrzutami ekranu 
potwierdzaj

ą

cymi wykonanie zadania. 

    
    

- (1) włączenie komputera w trybie zwykłym – pojawia się błąd dysku opisany 

w zadaniu. 

 
 

background image

- (2) wejście do BIOSu i załadowanie ustawień domyślnych i zapisanie ich, 
 
 
- (3) system włącza się bez problemów z dyskiem, 
 
 
- (4) restart w trybie pełnym-normalnym, logowanie na konto administratora 
[ZRZUT EKRANU-1 - PO ZLOGOWANIU i NAJLEPIEJ GDY POJAWIA SIĘ 
BŁĄD] 
 
- (5) restart systemu w trybie awaryjnym ze względu na chęć pozbycia się 
części niechcianych aplikacji autostartu, logowanie na konto administratora 
[ZRZUT EKRANU-2 - PO ZLOGOWANIU i NAJLEPIEJ GDY POJAWIA SIĘ 
BŁĄD] 
 
- instalacja antywirusa [ ZRZUT EKRANU-3 – po zakończeniu] 
 
- konfiguracja antywirusa, aktualizacje [ ZRZUT EKRANU-4 – zakładka 
aktualizacje], cykliczne sprawdzanie [ ZRZUT EKRANU-5 ],  
 
- skanowanie antywirusowe [ZRZUT EKRANU-6 – ustawienie pełnego 
skanowania], [ZRZUT EKRANU-7 – proces skanowania, [ZRZUT EKRANU-8 
– wynik skanowania], 
 
 
- włączenie monitora antywirusowego [ZRZUT EKRANU-10], 
 
- instalacja antyspyware’a [ ZRZUT EKRANU-11 – po zakończeniu] 
 
- konfiguracja antyspyware’a, aktualizacje [ ZRZUT EKRANU-12 – zakładka 
aktualizacje], cykliczne sprawdzanie [ ZRZUT EKRANU-13 ],  
 

background image

- skanowanie antyspyware’a [ZRZUT EKRANU-14 – ustawienie pełnego 
skanowania], [ZRZUT EKRANU-15 – proces skanowania, [ZRZUT EKRANU-
16 – wynik skanowania], 
 
- włączenie monitora antyspyware’a [ZRZUT EKRANU-17], 
 
 
- włączenie narzędzia 

msconfig 

[ZRZUT EKRANU-18], 

 
 
- wyłączenie wszystkich programów poza antywirusem i antyspyware’m 
[ZRZUT EKRANU-19], 
 
- wyczyszczenie autostartów: ogólnego [ZRZUT EKRANU-20] i użytkowników 
[ZRZUT EKRANU-21], 
- ustawienie pamięci wirtualnej na pojemność kontrolowaną przez system 
[ZRZUT EKRANU-22], 
 
- włączenie aktualizacji systemowych [ZRZUT EKRANU-23], 
 
 
- wyłączenie „podejrzanych” usług [ZRZUT EKRANU-24], 
 
- wyłączenie skryptów uruchamiania komputera w GPO [ZRZUT EKRANU-25], 
 
- wyłączenie skryptów wyłączania komputera w GPO [ZRZUT EKRANU-26], 
 
- wyłączenie skryptów logowania użytkownika GPO [ZRZUT EKRANU-27], 
 
- wyłączenie skryptów wylogowania użytkownika w GPO [ZRZUT EKRANU-
28], 
 
- restart w trybie zwykłym, logowanie na konto administratora - [ZRZUT 
EKRANU-29], 

background image

 
- przypisanie użytkownika 

księkowość tylko 

do grupy 

Użytkownicy

 -[ZRZUT 

EKRANU-30], 
 
- sprawienie żeby użytkownik A

dministrator

 był jedynym członkiem grupy 

Administratorzy

[ZRZUT EKRANU-31], 

 
- włączenie firewalla [ZRZUT EKRANU-32],  
 
- włączenie scandiska [ZRZUT EKRANU-33], 
 
- włączenie defragmentacji [ZRZUT EKRANU-34], 
 

6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera 

6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera 

6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera 

6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera 
podłączonego do Internetu.

podłączonego do Internetu.

podłączonego do Internetu.

podłączonego do Internetu.    
    

- należy używać silnych haseł dla wszystkich kont, 
 
- należy ustawić częste cykliczne skanowanie antywirusowege, 
 
- należy włączyć automatyczną aktualizację systemu, 
 
- nie powinno się instalować niepotrzebnego oprogramowania, 
 
- nie należy pracować, bez potrzeby, na koncie administratora, 
 
- nie wolno dopuszczać osób trzecich do komputera, 
 
- zawsze należy mieć włączony firewall, 
 
- powinno się tworzyć jak najczęściej kopie zapasowe danych, 
 
- nie wolno otwierać załączników poczty e-mail z niewiadomego źródła, 

background image

 
- nie wolno ściągać i nie instalować programów programów bez konsultacji z 
obsługą informatyczną, 
 
- nie wolno przeprowadzać napraw komputera we własnym zakresie, 
 
- należy przeprowadzać defragmentacji partycji, 
 
- należy usunąć zbędne oprogramowanie, 
 
- należy dokładnie czytać komunikaty i rozsądnie wybierać opcje, 
 
- należy poprawnie wyłączać komputer, 
 
- należy przestrzegać przepisów BHP pracy przy komputerze 
 
- należy korzystać z bezpiecznej przeglądarki internetowej, 
 

- należy możliwie najbardziej podwyższyć profil bezpieczeństwa przeglądarki 
Internet Explorer (wyłączenie kontrolek ActivX itp.).