[ Pobierz całość w formacie PDF ]

PROJEKT REALIZACJI PRAC PROWADZĄCYCH DO NAPRAWY KOMPUTERA. LOKALIZACJA I USUNIĘCIE USTERKI U KLIENTA, OPRACOWANIE WSKAZÓWEK DLA UŻYTKOWNIKA SYSTEMU.

 

Założenia:

1.      Na komputerze zainstalowany jest Windows XP Pro.

2.      Naprawa komputera na miejscu, bez zdejmowania obudowy oraz reinstalacji systemu operacyjnego.

3.      Komputer ma dostęp do sieci Internet przez usługę DSL, jednak w tym momencie jest niemożliwy przez uszkodzony modem, który wkrótce ma być wymieniony przez dostawcę.

4.      W związku z trwającymi pracami modernistycznymi i konserwacyjnymi połączenie z siecią LAN oraz Internetem nie jest w tej chwili możliwe.

5.      Usterkę należy usunąć u klienta, a nie w serwisie.

6.      W systemie znajduje się konto rachuba o haśle: rachuba123, z którego korzysta trzech użytkowników. Konto posiada uprawnienia administratora.

7.      W systemie znajdują się konta byłych pracownic: Maria i Anna, które obecnie nie są wykorzystywane.

8.      Powinny być utworzone trzy konta z ograniczeniami dla pracownic: zofia z hasłem:ak3456, oraz Alina z hasłem: zb8765.

9.      Użytkownik Szefowa powinna mieć hasło zmienione na: szefowa123

10.  Wszyscy użytkownicy powinni mieć pełny dostęp do folderu: sprawy_w_toku

11.  Do folderu Alina powinna mieć pełny dostęp tylko Alina, natomiast księgowa tylko do odczytu, Zofia wcale.

12.  Do folderu Zosia powinna mieć pełny dostęp tylko Zofia, natomiast księgowa tylko do odczytu, Alina wcale.

13.  Do folderu rachuba powinna mieć pełny dostęp tylko księgowa, natomiast Alina i Zofia brak dostępu.

14.  Brak zainstalowanego oprogramowania antywirusowego.

15.  Możliwa infekcja wirusowa.

16.  Włączenie zapory ogniowej.

17.  Wykonanie kopii rejestru systemu.

18.  Wykonianie archiwum (kopii bezpieczeństwa) folderów.

19.  Adres IP jest uzyskiwany automatycznie.

20.  Automatyczna aktualizacja bazy wirusów i antyspywarowa jest załączona.

21.  monitor antywirusowy i antyszpiegowski jest załączony.

Lista prawdopodobnych przyczyn usterki systemu:

1. Komputer może być zainfekowany szkodliwym oprogramowaniem typy

wirusy, malware, spyware itp.

2. Obecność wirusów w systemie,

3. Obecność programów typu spyware.

4. Nie aktualizowanie baz programu antywirusowego

5. zainfekowanie systemu wirusem (trojanem), który przechwytuje niektóre

operacje systemowe.

6. Oprogramowanie antywirusowe i antyspywerowe jest skonfigurowane

nieprawidłowo

7. Nieświadome odpowiadanie na komunikaty systemowe

8. Odczytywanie wiadomości z poczty elektronicznej od nieznanych

Nadawców.

9. Nie aktualizowanie poprawek do systemu operacyjnego

10. Niedostateczne zabezpieczenie komputera przed ingerencją osób

niekompetentnych.

11. Instalowanie programów pochodzących z nielegalnych źródeł

12. Za mało pamięci RAM.

13. Zbyt mała pamięć wirtualna.

14. Przy starcie systemu uruchamia się bardzo dużo programów.

15. Uszkodzenie dysku.

16. Za mało wolnego miejsca na dysku systemowym.

17. Dysk pofragmentowany.

18. Błędne ustawienia w BIOS Setup.

19. Wyłączenie karty sieciowej.

20. Odinstalowanie karty sieciowej lub protokołów sieciowych.

21. Problemy ze sterownikami urządzeń i podzespołów komputera (brak

sterowników lub nieprawidłowa konfiguracja).

26. Nieprawidłowe sterowniki do myszy, kart sieciowych, bądź ich brak

28. Wyłączona karta sieciowa.

29. Błędne ustawienia karty sieciowej, myszy.

31. Brak programu Antywirusowego, oprogramowania Adobe Reader.

32. Odłączony kabel od Ethernet od komputera.

33. Błędy w rejestrze.

36. Uszkodzone wpisy w Rejestrze Windows.

37. Złe wpisy (programy) w rejestrze Windows lub Autostarcie.

38. Uszkodzony program Antywirusowy.

39. Brak składnika programu Adobe Reader lub jego uszkodzenie.

40. Błędne skojarzenie rozszerzeń plików z uruchamianymi programami

41. Źle skonfigurowane prawa dostępu do plików.

42. Nieprawidłowe ustawienia zasad zabezpieczeń lokalnych dla kont.

43. Stosowanie zbyt oczywistych haseł dla kont użytkowników oraz

niewłaściwe uprawnienia do ich danych.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wykaz prac:

 

1.     Zainstalowałem program  Avast!

 



 

 

 

 

 

2.     Wykonałem skanowanie systemu programem Avast!





 

 

 

 

 

 

 

 

 

 

 

 

 

3.     Usunąłem nieużytkowane konto Maria:

 



4.    

Usunąłem nieużytkowane konto Anna:

5.     Utworzyłem konta pracownic: alina i zofia:





 

 

 

 

 

 

 

 

 

 

 

 

6.     Zmieniłem hasło księgowej na: szefowa123

 



 

 

 

 

 

 

 

 

 

 

 

 



7.     Zezwoliłem wszystkim użytkownikom na pełny dostęp do folderu: sprawy_w_toku:



8.    

Ustawiłem dla folderu alina: pełny dostęp dla Aliny, tylko do odczytu dla księgowej, brak dostępu dla Zofii:



 









9.     Ustawiłem dla folderu zosia: pełny dostęp dla Zofii, tylko dla odczytu dla księgowej, brak dostępu dla Aliny:

 

 





 



10. Ustawiłem dla folderu rachuba pełny dostęp tylko dla księgowej, brak dostępu dla Zofii i Aliny



11. Włączyłem Zaporę systemu Windows:



12.

Włączyłem Automatyczne aktualizacje:

 

 

 

 

 

 

 

 

 

 

 

 

 

 



 

Wskazania dla użytkownika:

1. Wszyscy użytkownicy powinni tworzyć hasła zgodne z regułami

Microsoft tzn. minimum 7 znakowe, nie słownikowe.

2. Nie zamieniać podłączeń myszy i klawiatury.

3. Regularnie aktualizować poprawki do systemu operacyjnego.

4. Włączyć automatyczną aktualizację poprawek do systemu operacyjnego.

5. Stosować oprogramowanie antywirusowe.

6. Regularne skanowanie dysku programem antywirusowym.

7. Systematycznie przeprowadzać aktualizację baz programu

Antywirusowego.

8. Tworzyć i zapisywać dane wewnątrz własnych folderów standartowych.

9. Regularnie aktualizować poprawki do systemu operacyjnego.

10. Porządkować twardy dysk i sprawdzać błędy na dysku.

11. Nie ujawniać haseł innym użytkownikom.

12. Regularnie tworzyć kopię zapasową danych.

13. Świadomie odpowiadać na komunikaty systemowe

14. Nie odczytywać wiadomości z poczty elektronicznej od nieznanych

nadawców

15. Nie dokonywać samodzielnych napraw komputera

16. Nie instalować programów pochodzących z nielegalnych źródeł

[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zawrat.opx.pl
  • Archiwum
    Powered by wordpress | Theme: simpletex | © Nie można obronić się przed samym sobą.