Przykład rozwiązania zadania egzaminacyjnego
Przykład rozwiązania zadania egzaminacyjnego
Przykład rozwiązania zadania egzaminacyjnego
Przykład rozwiązania zadania egzaminacyjnego –––– MARCIN
MARCIN
MARCIN
MARCIN KUBIAK
KUBIAK
KUBIAK
KUBIAK
Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok)
Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok)
Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok)
Rozwiązanie wykonane przez klasy 4b1t, 4b2t, 4b3t Zespołu Szkół Łączności w Poznaniu (2008 rok)
podczas
podczas
podczas
podczas
zajęć przygotowujących do próbnego egzaminu zawodowego.
zajęć przygotowujących do próbnego egzaminu zawodowego.
zajęć przygotowujących do próbnego egzaminu zawodowego.
zajęć przygotowujących do próbnego egzaminu zawodowego.
Spis treści
Spis treści
Spis treści
Spis treści
1. Tytuł pracy egzaminacyjnej.
............................................................................................................................................... 1
2. Założenia.
............................................................................................................................................... 1
3. Lista prawdopodobnych przyczyn usterki komputera. ......................................................... 2
4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia usterki
komputera. ............................................................................................................................. 3
5. Opis sposobu realizacji prac związanych z lokalizacją i usunięciem usterek systemu
komputerowego i systemu operacyjnego zgodnie z przedstawioną listą prawdopodobnych ich
przyczyn wraz ze zrzutami ekranu potwierdzającymi wykonanie zadania. .............................. 7
6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera podłączonego
do Internetu.
............................................................................................................................................... 9
1. Tytuł pracy egzaminacyjnej.
Opracowanie projektu realizacji prac prowadzących do lokalizacji i usunięcia
usterki systemu komputerowego oraz zabezpieczenia systemu. Lokalizacja i
usunięcie usterki u klienta. Opracowanie wskazówek dla użytkownika
systemu.
2. Zało
ż
enia.
- na komputerze jest zainstalowany system operacyjny WINDOWS XP lub
Windows 2000,
- po zalogowaniu niektóre programy działały wadliwie,
- prywatne konto użytkownika ksiegowosc ma uprawnienia grupy
Administratorzy, chronione jest hasłem: qazwsx,
- na dysku komputera utworzona jest jedna partycja, na cały obszar dysku, z
systemem plików NTFS,
- na dysku zainstalowany jest oprogramowanie użytkowe: pakiet biurowy,
aplikacja dla księgowości i program antywirusowy.
- konfiguracja programów, wszystkie dane i dokumenty muszą być
zachowane.
- usterkę należy usunąć u klienta,
- należy zabezpieczyć system przed podobnymi przypadkami,
-często pojawia się komunikat o zbyt małej ilości pamięci,
-komputer nie jest na stałe podłączony do Internetu,
-system operacyjny się nie ładuje,
-brak możliwości uruchomienia kilku aplikacji na raz,
-podczas ładowania systemu pojawia się błąd dysku,
-pracownik firmy samodzielnie próbował rozwiązać problem nie instalując
samodzielnie żadnych aplikacji, ingerował w ustawienia systemu,
-istnieje dostęp do BIOS,
- wykonano skanowanie antywirusowe systemu,
3. Lista prawdopodobnych przyczyn usterki komputera.
- brak dysku (1),
- fizycznie źle podłączony dysk (2),
- błędne ustawienia BIOS (3),
- uszkodzenie Biosu (4),
- ustawienie Biosu powodujące próbę ładowania systemu z innego nośnika niż
dysk twardy (5),
- uszkodzenie dysku fizyczne lub logiczne partycji (6),
- zepsuty MBR (7),
- uszkodzone pliki systemowe (8),
- zbyt mała pamięć wirtualna (9),
- zbyt mała wolna przestrzeń dyskowa (10),
- przy starcie systemu uruchamia się bardzo dużo programów (11),
- błędne ustawienia systemu Windows – np. pamięci wirtualnej, zmiennych
systemowych, rejestru (12),
- dysk systemowy jest bardzo pofragmentowany (13),
- brak aktualizacji systemu Windows (14),
- brak aktualizacji systemu antywirusowego i antyspywerowego (15),
- szkodliwe programy typu wirusy (16),
- szkodliwe programy typu spyware itp. (17),
- szkodliwe programy typu rootkit (18),
- brak włączonego firewall (19),
- zbyt duże uprawnie użytkownika księgowość wpływające na możliwość
ingerencji w system lub zarażenie infekcją (20),
- rzadkie skanowanie systemu (21),
4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia us
4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia us
4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia us
4. Wykaz działań, które należałoby podjąć celem zlokalizowania i usunięcia usterki
terki
terki
terki
komputera.
komputera.
komputera.
komputera.
- (1) brak dysku – wejście do programu SETUP Bios (klawisze Del lub F2 przy
starcie systemu) i sprawdzenie na zakładce GENERAL występowania dysku.
Sprawdzenie fizyczne występowania dysku.
- (2) fizycznie źle podłączony dysk – sprawdzenie podłączenia kabli danych i
zasilania,
- (3) błędne ustawienia BIOS – załadowanie ustawień domyślnych i
sprawdzenie czy został wykryty dysk twardy,
- (4) uszkodzenie Biosu – porównanie wersji BIOSu z wersją płyty głównej,
- (5) ustawienie Biosu powodujące próbę ładowania systemu z innego
nośnika niż dysk twardy – sprawdzenie czy został poprawnie ustawiony
priorytet bootowania (dysk twardy powinien być wybrany jako pierwszy nośnik
– ustawienie w programie SETUP Biosu), oraz sprawdzenie czy nie jest
podłączony inny nośnik bootowania (PenDrive, CD-ROM),
- (6) uszkodzenie dysku fizyczne lub logiczne partycji – przeprowadzenie
sprawdzania stanu partycji i dysku programem
chkdsk.exe
oraz programem
do partycjonowania czy występuje partycja aktywna i systemowa,
- (7) zepsuty MBR - naprawa MBR w razie konieczności programami
fixboot.exe i fixmbr.exe,
- (8) uszkodzone pliki systemowe – przeprowadzanie przywrócenia plików
systemowych poprzez konsolę odzyskiwania lub poprzez przeinstalowanie
systemu w trybie naprawy,
- (9) zbyt mała pamięć wirtualna – zwiększenie ilości pamięci wirtualnej przez
panel sterowania – system – właściwości – wydajność - pamięć wirtualna.
Zwiększenie do ilości „kontrolowanej przez system Windows”.
- (10) zbyt mała wolna przestrzeń dyskowa – zwolnienie przestrzeni dyskowej
zajmowanej przez zbędne pliki – głównie tymczasowe:
kosz, wielkość kosza,
ilość miejsca przeznaczona na przywracanie systemu (zakładka przywracanie
systemu we właściwościach Mój Komputer, wyłączenie hibernacji (Panel
sterowania – zasilanie), katalogi użytkowników\ustawienia lokalne\temp.,
uruchomienie usługi oczyszczania dysku (Start – akcesoria, narzędzia
systemowe, oczyszczanie dysku),
- (11) przy starcie systemu uruchamia się bardzo dużo programów –
wyłączenie niepotrzebnie uruchamianych programów przy starcie.
Miejsca do sprawdzenia:
- Autostarty poszczególnych użytkowników,
- autostart ogólny
c:\documents and settings\allusers\menu start\ programy\autostart
- narzędzie
msconfig
pozwalające sprawdzić klucze rejestru
odpowiedzialne za autostart
HKLM\Software\Microsoft\Windows\CurrentVersion\Run,
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce,
- usługi systemowe
program
services.msc
- skrypty wywoływane podczas ładowania systemu lub logowania
użytkownika przez GPO.
- (12) błędne ustawienia systemu Windows – np. pamięci wirtualnej,
zmiennych systemowych, rejestru. Sprawdzenie rejestru systemu programem
regedit.exe
. Sprawdzenie poprawności programem RegCleaner. Sprawdzenie
konfiguracji pamięci wirtualnej jak w pkt. 9. Użycie polecenia SET w wierszu
poleceń i sprawdzenie czy występują wszystkie domyślne ścieżki do
katalogów systemowych
. Ustawienie zmiennych systemowych poprzez Mój
Komputer – właściwości – zaawansowane – zmienne środowiskowe.
- (13) dysk systemowy jest bardzo pofragmentowany – przeprowadzenie
defragmentacji programem
defrag.exe.
- (14) brak aktualizacji systemu Windows –
przeprowadzenie aktualizacji –
Panel sterowania – Centrum zabezpieczeń – Automatyczne aktualizacje –
włączone.
- (15) brak aktualizacji systemu antywirusowego i antyspywerowego – należy
przeprowadzić ręczną aktualizację i włączyć aktualizacje automatyczne ,
- (16) szkodliwe programy typu wirusy – przeprowadzenie skanowania:
pamięci, dysku systemowego, rejestru i innych elementów lub wybranie
skanowania pełnego, włączenie cyklicznego skanowania, włączenie monitora
antywirusowego.
- (17) szkodliwe programy typu spyware itp. - przeprowadzenie skanowania:
pamięci, dysku systemowego, rejestru i innych elementów lub wybranie
skanowania pełnego, włączenie cyklicznego skanowania, włączenie monitora
antyspywerowego.
- (18) szkodliwe programy typu rootkit – zainstalowanie dodatkowego
oprogramowania np. F-Secure BlackLight lub IceSword.
- (19) brak włączonego firewalla – włączyć firewalla w Centrum zabezpieczeń
w Panelu sterowania.
- (20) zbyt duże uprawnienia użytkownika księgowość wpływające na
możliwość ingerencji w system lub zarażenie infekcją – usunięcie użytkownika
z grupy Administratorzy i dodane do grupy Użytkownicy,
- (21) rzadkie skanowanie systemu – ustawienie cyklicznego skanowania (1
raz na dzień) oraz włączenie monitora antywirusowego.
5. Opis sposobu realizacji prac zwi
ą
zanych z lokalizacj
ą
i
usuni
ę
ciem usterek systemu komputerowego i systemu
operacyjnego zgodnie z przedstawion
ą
list
ą
prawdopodobnych ich przyczyn wraz ze zrzutami ekranu
potwierdzaj
ą
cymi wykonanie zadania.
- (1) włączenie komputera w trybie zwykłym – pojawia się błąd dysku opisany
w zadaniu.
- (2) wejście do BIOSu i załadowanie ustawień domyślnych i zapisanie ich,
- (3) system włącza się bez problemów z dyskiem,
- (4) restart w trybie pełnym-normalnym, logowanie na konto administratora
[ZRZUT EKRANU-1 - PO ZLOGOWANIU i NAJLEPIEJ GDY POJAWIA SIĘ
BŁĄD]
- (5) restart systemu w trybie awaryjnym ze względu na chęć pozbycia się
części niechcianych aplikacji autostartu, logowanie na konto administratora
[ZRZUT EKRANU-2 - PO ZLOGOWANIU i NAJLEPIEJ GDY POJAWIA SIĘ
BŁĄD]
- instalacja antywirusa [ ZRZUT EKRANU-3 – po zakończeniu]
- konfiguracja antywirusa, aktualizacje [ ZRZUT EKRANU-4 – zakładka
aktualizacje], cykliczne sprawdzanie [ ZRZUT EKRANU-5 ],
- skanowanie antywirusowe [ZRZUT EKRANU-6 – ustawienie pełnego
skanowania], [ZRZUT EKRANU-7 – proces skanowania, [ZRZUT EKRANU-8
– wynik skanowania],
- włączenie monitora antywirusowego [ZRZUT EKRANU-10],
- instalacja antyspyware’a [ ZRZUT EKRANU-11 – po zakończeniu]
- konfiguracja antyspyware’a, aktualizacje [ ZRZUT EKRANU-12 – zakładka
aktualizacje], cykliczne sprawdzanie [ ZRZUT EKRANU-13 ],
- skanowanie antyspyware’a [ZRZUT EKRANU-14 – ustawienie pełnego
skanowania], [ZRZUT EKRANU-15 – proces skanowania, [ZRZUT EKRANU-
16 – wynik skanowania],
- włączenie monitora antyspyware’a [ZRZUT EKRANU-17],
- włączenie narzędzia
msconfig
[ZRZUT EKRANU-18],
- wyłączenie wszystkich programów poza antywirusem i antyspyware’m
[ZRZUT EKRANU-19],
- wyczyszczenie autostartów: ogólnego [ZRZUT EKRANU-20] i użytkowników
[ZRZUT EKRANU-21],
- ustawienie pamięci wirtualnej na pojemność kontrolowaną przez system
[ZRZUT EKRANU-22],
- włączenie aktualizacji systemowych [ZRZUT EKRANU-23],
- wyłączenie „podejrzanych” usług [ZRZUT EKRANU-24],
- wyłączenie skryptów uruchamiania komputera w GPO [ZRZUT EKRANU-25],
- wyłączenie skryptów wyłączania komputera w GPO [ZRZUT EKRANU-26],
- wyłączenie skryptów logowania użytkownika GPO [ZRZUT EKRANU-27],
- wyłączenie skryptów wylogowania użytkownika w GPO [ZRZUT EKRANU-
28],
- restart w trybie zwykłym, logowanie na konto administratora - [ZRZUT
EKRANU-29],
- przypisanie użytkownika
księkowość tylko
do grupy
Użytkownicy
-[ZRZUT
EKRANU-30],
- sprawienie żeby użytkownik A
dministrator
był jedynym członkiem grupy
Administratorzy
[ZRZUT EKRANU-31],
- włączenie firewalla [ZRZUT EKRANU-32],
- włączenie scandiska [ZRZUT EKRANU-33],
- włączenie defragmentacji [ZRZUT EKRANU-34],
6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera
6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera
6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera
6. Wskazania dla użytkownika systemu dotyczące zabezpieczenia komputera
podłączonego do Internetu.
podłączonego do Internetu.
podłączonego do Internetu.
podłączonego do Internetu.
- należy używać silnych haseł dla wszystkich kont,
- należy ustawić częste cykliczne skanowanie antywirusowege,
- należy włączyć automatyczną aktualizację systemu,
- nie powinno się instalować niepotrzebnego oprogramowania,
- nie należy pracować, bez potrzeby, na koncie administratora,
- nie wolno dopuszczać osób trzecich do komputera,
- zawsze należy mieć włączony firewall,
- powinno się tworzyć jak najczęściej kopie zapasowe danych,
- nie wolno otwierać załączników poczty e-mail z niewiadomego źródła,
- nie wolno ściągać i nie instalować programów programów bez konsultacji z
obsługą informatyczną,
- nie wolno przeprowadzać napraw komputera we własnym zakresie,
- należy przeprowadzać defragmentacji partycji,
- należy usunąć zbędne oprogramowanie,
- należy dokładnie czytać komunikaty i rozsądnie wybierać opcje,
- należy poprawnie wyłączać komputer,
- należy przestrzegać przepisów BHP pracy przy komputerze
- należy korzystać z bezpiecznej przeglądarki internetowej,
- należy możliwie najbardziej podwyższyć profil bezpieczeństwa przeglądarki
Internet Explorer (wyłączenie kontrolek ActivX itp.).