Systemy operacyjne w środowisku sieciowym - 2h


Cele ogólne
Uczeń:
  • rozwiązuje problemy, korzystając z różnych systemów operacyjnych (III.3),
  • stosuje dobre praktyki w zakresie: ochrony informacji wrażliwych (np. hasła, PIN), danych i bezpieczeństwa systemu operacyjnego (V.3),
  • objaśnia rolę szyfrowania informacji (V.3).
  • definiuje pojęcia: system komputerowy oraz system operacyjny,
  • wymienia zasady tworzenia silnych haseł w celu ochrony dostępu do zasobów przechowywanych w systemach komputerowych.
  • omawia działanie systemu komputerowego,
  • określa rolę i główne zadania systemu operacyjnego,
  • omawia zagrożenia związane z korzystaniem z oprogramowania i usług sieciowych pochodzących z niezaufanych źródeł.
  • stosuje bezpieczne hasła dostępu do systemu operacyjnego oraz usług sieciowych,
  • przestrzega zasad dotyczących ochrony danych w systemie operacyjnym, m.in.: stosuje silne hasła, ochronę antywirusową oraz antyszpiegowską, aktualizuje oprogramowanie, wykonuje kopie zapasowe oraz dba o szyfrowanie danych,
  • rozpoznaje i rozwiązuje najczęściej występujące problemy z urządzeniami komputerowymi.
  • tworzy oddzielne konta do pracy i zarządzania urządzeniami oraz usługami,
  • tworzy kopie zapasowe lub nośniki awaryjne pozwalające odtworzyć dane i uruchomić system, który uległ awarii,
  • tworzy zaszyfrowane pliki oraz nośniki danych.
  • Przydatne narzędzia/oprogramowanie
  • Zamykanie nieprawidłowo dzialającej aplikacji w systemie windows /youtube 1:52/: Zobacz
  • Tworzenie konta w systemie /youtube 2:09/: Zobacz
  • Sprawdzanie obciążenia pamieci procesora i dysku w menedżerze zadań w systemie windows /youtube 1:54/: Zobacz
  • Sprawdzanie aktualizacji systemu operacyjnego /youtube 1:25/: Zobacz
  • Oczyszczanie dysku w systemie windows /youtube 2:23/: Zobacz
  • Pomiar złożoności hasła: Zobacz
  • oraz podobna zawartość na stronie: tutaj
    Zapoznaj się tekstem w podręczniku strony od 12 do 28 ze szczególnym uwzględnieniem Podsumowania.

    System operacyjny


    System komputerowy składa się z czterech warstw:
    => sprzętu komputerowego,
    => systemu operacyjnego,
    => oprogramowania użytkowego,
    => użytkowników.

    Reguła: 3-2-1 Tworzenie kopii zapasowych ma nas uchronić przed utratą ważnych danych. Dlatego powinniśmy zadbać o jakość backupu. Dobrze wykonany backup powinien być zgodny z zasadą 3-2-1 - a właściwie trzema zasadami, gdyż każda z tych trzech liczb oznacza inną regułę.

  • 3. Właśnie w trzech kopiach (jeden oryginał i dwie kopie zapasowe na różnych noś­nikach) powinniśmy przechowywać nasze dane. Doświadczony fotograf przechowuje zdjęcia w komputerze, na dysku zewnętrznym i w internecie. Dlaczego? Prawdopodobieństwo awarii dwóch nośników jest większe niż prawdopodobieństwo awarii trzech nośników jednocześnie. Bez trzeciej kopii w wypadku awarii nośnika z back­upem od razu pozostajemy bez zabezpieczenia. Trzecia kopia daje nam komfort i czas na wykonanie kolejnej kopii.
  • 2. Kopie powinniśmy przechowywać na dwóch różnych nośnikach. Co nam po backupie, jeśli wszystkie kopie przechowujemy na jednym dysku twardym? W wypadku jego awarii tracimy wszystkie dane.
    Warto także traktować tę zasadę szerzej i przechowywać dane na dwóch nośnikach różnych typów. Na przykład na płycie DVD i na pendrivie, na wypadek gdybyśmy za jakiś czas nie mieli dostępu do napędu CD/DVD, albo na dysku lokalnym i w chmurze, by mieć do danych dostęp z dowolnego miejsca.
  • 1. Jedna kopia powinna być przechowywana w innej lokalizacji, choćby na wypadek pożaru czy kradzieży komputera lub fizycznych nośników. Na przykład jeśli chodzi o backup danych prywatnych - poza domem, a w wypadku danych firmowych - poza biurem.




  • System operacyjny



    Sprawdź, jaka wersja systemu operacyjnego jest zainstalowana na urządzeniach w szkolnej pracowni komputerowej.


    Kopia bezpieczeństwa



    Korzystając z oprogramowania free np. AOMEI Backupper wykonaj albo przywróć kopię zapasową partycji systemowej.


    Bezpieczeństwo pracy



    Zapoznaj się z zasadami tworzenia silnych haseł. Wymyśl hasło a następnie sprawdź jego odporność na złamanie /wykorzystaj adresy stron podane wyzej/


    Zdalny dostęp do komputera TeamViewer



    Uruchom oprogramowanie zdalnego dostępu TeamViewer. W parach połączcie się z sąsiednim komputerem. Sprawdźcie możliwość uruchomienia np. wiersza poleceń.


    Test wiedzy



    |
    		1. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie 
    		A. zapory FireWall 
    		B. hasła dla BIOS-u.
    		C. skanera antywirusowego. 
    		D. licencjonowanego systemu operacyjnego
    		
    		2. Które zadanie spełnia system informatyczny? 
    		A. Przetwarzanie danych. 
    		B. Sterowanie monitorem. 
    		C. Zabezpieczanie przed wirusami. 
    		D. Kontrola pracy oprogramowania diagnostycznego. 
    		
    		3. Scandisk to program, który stosuje się do 
    		A. defragmentacji dysku 
    		B. formatowania dysku. 
    		C. oczyszczania dysku. 
    		D. sprawdzania dysku. 
    		
    		4. Uruchomionych usług w systemie Windows nie można 
    		A. zatrzymać. 
    		B. konfigurować. 
    		C. ponownie uruchomić bez ich wcześniejszego zatrzymania. 
    		D. przestawić w typ uruchomienia: Wyłączony. 
    		
    		5. BIOS komputera nie pozwaia na 
    		A. uruchomienie programu rozruchowego po protokole H.323. 
    		B. włączanie i wyłączanie niektórych elementów płyty głównej komputera. 
    		C. zamianę zachowania się komputera po jego włączeniu. 
    		D. zainicjowanie programu rozruchowego
    		
    		6. Co oznacza zwrot wykonanie backupu systemu? 
    		A. Zamknięcie systemu. 
    		B. Ponowne uruchomienie systemu. 
    		C. Wykonanie aktualizacji systemu. 
    		D. Wykonanie kopii zapasowej systemu. 
    		
    		7. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik? 
    		A. Nie otwierać wiadomości, natychmiast ją usunąć. 
    		B. Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć. 
    		C. Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik. 
    		D. Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym. 
    		
    		8. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję 
    		A. skanowania ostatnio używanych programów. 
    		B. monitorowania w czasie rzeczywistym (skanowania w tle). 
    		C. automatycznego kasowania zainfekowanych plików. 
    		D. automatycznego odłączenia od sieci w przypadku infekcji
    			
    		



    Podsumowanie



  • System operacyjny zapewnia wygodne, bezpieczne i wydajne środowisko, w którym użytkownicy mogą uruchamiać programy.
  • Zadania realizowane przez system operacyjny możemy podzielić na cztery główne grupy, związane z zarządzaniem: sprzętem, danymi, procesami i komunikacją z użytkownikami.
  • System operacyjny korzysta z systemów plików, aby wykonywać zadania związane z gromadzeniem danych i zarządzaniem nimi. Jeden system operacyjny może wykorzystywać wiele różnych systemów plików.
  • Ochrona danych w systemie operacyjnym dotyczy m.in. tworzenia i ochrony silnych haseł użytkowników, tworzenia kopii zapasowych, szyfrowania danych, dbania o aktualizacje oprogramowania oraz ochronę przed wirusami i oprogramowaniem szpiegowskim.
  • W razie awarii systemu komputerowego kopia zapasowa pozwala na odtworzenie danych użytkowników, a także programów oraz systemu operacyjnego – jeśli zostały w niej zapisane.



  • Przykładowe rozwiązania oraz komentarze do wybranych ćwiczeń i zadań
  • (ćw. 1, s. 13) W systemie Windows 10 należy uruchomić Ustawienia, następnie wybrać opcję System, przejść do kategorii Informacje, a następnie sekcji Specyfikacja systemu Windows. W niej można znaleźć informacje na temat wersji zainstalowanego systemu. W systemie macOS należy kliknąć symbol jabłka w lewym górnym rogu, następnie wybrać opcję Ten mac… Nazwę oraz wersję systemu odczytamy w zakładce Ogólne.
  • (ćw. 2, s. 14) W systemie iOS należy wejść w Ustawienia → Ogólne → To urządzenie i odczytać Wersję oprogramowania. W systemie Android informacji na temat jego wersji także należy szukać w Ustawieniach. Sposób dotarcia do nich zależy od rodzaju smartfona (jego producenta, modelu itp.).
  • (ćw. 3, s. 17) W trybie użytkownika: • przeglądarka stron internetowych, • odtwarzacz muzyki. W trybie jądra: • sterowniki urządzeń, • zarządzanie dostępem do pamięci, • zarządzanie pamięcią.
  • (ćw. 4, s. 22) Warto zwrócić uwagę, aby wykonując ćwiczenie, nie posługiwali się hasłami, których ak¬tualnie używają lub zamierzają użyć.
  • (ćw. 5, s. 23) W systemie iOS należy wejść w Ustawienia → Ogólne → Uaktualnienia i sprawdzić, czy dostępne są aktualizacje. W systemie Android sposób sprawdzania informacji na temat aktualizacji może się różnić w zależności od producenta telefonu i wersji systemu. Producenci nie zawsze udostępniają najnowsze aktualizacje dla starszych urządzeń. Urządzenia te mogą z nimi dobrze nie współpracować i nie spełniać minimalnych wymagań sprzętowych lub są na tyle wiekowe, że producent zaprzestał ich dalszego wspierania.
  • (ćw. 6, s. 24) Opis, jak wykonać kopię zapasową, zazwyczaj można znaleźć w pomocy wbudowanej w system operacyjny lub w dokumentacji na stronie jego producenta.
  • (ćw. 7, s. 24) W systemie Windows (poza wersją Home) można skorzystać z programu BitLocker. Dla systemu macOS dostępna jest opcja FileVault, którą można uruchomić, otwierając Preferencje systemowe, a następnie wybierając opcję Ochrona i prywatność.
  • (ćw. 8, s. 25) Sposób usuwania aplikacji z pamięci urzą¬dzenia zależy od systemu i jego wersji oraz producenta urządzenia, dlatego informacji na ten temat należy szukać w internecie.
  • (ćw. 9, s. 26) W razie potrzeby warto zwrócić uwagę na istotną różnicę między dwoma przypadkami: w a) chcemy usunąć z urządzenia wszystkie ustawienia, aplikacje oraz dane osobowe po to, by osoba nabywająca od nas urządzenie nie miała do nich dostępu; w b) zależy nam na zachowaniu naszych danych.
  • (ćw. 10, s. 27) W większości przypadków systemy mobilne nie mają narzędzi do sprawdzenia obciążenia proceso¬ra. Częściej możliwe jest zbadanie, które z aplikacji zuży¬wają najszybciej baterię. Jednak nie jest to dokładnie ten sam wskaźnik. Aby sprawdzić obciążenie procesora, moż¬na pobrać jedną z aplikacji dostępnych w sklepie producenta systemu.
  • (zad. 1) Punktem wyjścia do rozwiązania tego zadania może być notatka A to ciekawe (s. 19).
  • (zad. 2) Powinien pracować w trybie jądra, ponieważ sterownik urządzenia zapewnia komunikację między danym urządzeniem (np. dyskiem twardym) a resztą systemu komputerowego, w szczególności systemem operacyjnym.
  • (zad. 3) Można skorzystać z informacji podawanych na stronie producenta, np.: tutaj
    System FAT32:
    • partycja w systemie FAT32 nie może być większa niż 2 TB,
    • na partycji w systemie FAT32 nie można zapisać pliku większego niż 4 GB.

    System NTFS:
    • może automatycznie przywracać pliki po niektórych błędach,
    • oferuje obsługę dysków twardych o większych rozmia¬rach niż FAT32,
    • zapewnia lepsze zabezpieczenia z uwagi na możliwość stosowania uprawnień i szyfrowania w celu ogranicze¬nia dostępu do określonych plików wyłącznie dla wy¬branych użytkowników.
  • (zad. 4) Fragmentacja oznacza, że pliki są zapisywane na dysku w postaci mniejszych części w kilku miejscach i dlatego system potrzebuje więcej czasu na ich odczyty¬wanie, co wpływa negatywnie na jego wydajność. Trzeba zatem dążyć do tego, aby poziom fragmentacji był jak najniższy. Można to zrobić za pomocą defragmentacji.
    Należy zwrócić uwagę, że proces defragmentacji nie jest zalecany w przypadku dysków SSD. Fragmentacja danych na dyskach tego typu nie wpływa zauważalnie na szybkość odczytu czy zapisu danych. Do sprawdzenia stopnia fragmentacji dysku można użyć narzędzi dostarczonych z systemem operacyjnym. W przypadku systemu Windows 10 jest to aplikacja Defragmentacja i optymalizacja dysków.
  • (zad. 5) Zadanie można wykonać posiłkując się systemem pomocy wbudowanym w system operacyjny zainstalowany na szkolnych komputerach lub dokumentacją techniczną udostępnioną na stronie jego producenta.
  • (zad. 6) Można wykonać zadanie, posługując się systemem pomocy wbudowanym w system operacyjny zainstalowany na szkolnych komputerach lub dokumentacją techniczną udostępnioną na stronie jego producenta.
  • (zad. 7) Podczas realizacji zadania można wspomagać się dokumentacją systemu operacyjnego. W przypadku systemu Windows 10 informacje dostępne są m.in. na stronach producenta: tutaj .
  • (zad. 8)
  • (zad. 9) Wiele zaawansowanych zadań, szczególnie dotyczących ustawień systemowych i konfiguracji sieci, można wykonać jedynie w trybie tekstowym. Zestaw wielu poleceń można również zapisywać w postaci skryptów, uruchamianych na żądanie – dzięki temu administratorzy sieci komputerowych mają możliwość zautomatyzowania powtarzalnych czynności.

    Rozwiązania do ćwiczeń z tej strony

    Ćwiczenie 5 - test
  • 1 --> C; 2 --> A; 3 --> D; 4 --> C; 5 --> A; 6 --> D; 7 --> A; 8 --> B;