Pytania kontrolne nr II
Pytania kontrolne:
1. 1. Czym jest system plików?
System plików – metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików i danych w nich zgromadzonych był łatwy dla użytkownika systemu; także: wolumin.
Systemy plików stosuje się dla różnych nośników danych, takich jak dyski, dyskietki, a także w strumieniach danych, sieciach komputerowych, pamięciach. We współczesnych systemach operacyjnych bezpośrednie operowanie na danych w plikach zarezerwowane jest tylko dla systemu operacyjnego, aplikacje mają dostęp tylko do operacji na plikach i mają zabroniony bezpośredni dostęp do nośnika danych.
Z formalnego punktu widzenia system plików to reguły umieszczania na nośniku abstrakcyjnych danych oraz informacji umożliwiających przechowywanie tych danych, łatwy i szybki dostęp do informacji o danych oraz do tych danych, manipulowania nimi a także sposobach usuwania ich.
Większość systemów operacyjnych posiada własny (macierzysty) system plików, rozwijany równolegle z nim (np. FAT w DOS-ie, NTFS w Microsoft Windows NT lub ext/ext2/ext3/ext4 i ReiserFS/Reiser4 w Linuksie), ze względu na pewne specyficzne właściwości nadawane plikom (np. atrybut wykonywalności pliku), podobnie jak niektóre nośniki danych (np. ISO 9660 i UDF na CD-ROM/DVD), jednak sam system plików jest niezależny od nich. Same systemy operacyjne (w szczególności Unix i jego pochodne) potrafią obsługiwać wiele systemów plików.
Nośniki danych, takie jak dyski twarde, dyskietki posiadają blokową strukturę danych, znaczy to, że dane są w nich przechowywane w postaci bloków, a blok musi być w całości zapisywany i odczytywany. W przypadku dysków wielkość pojedynczego bloku danych jest wielokrotnością rozmiaru pojedynczego sektora (najczęściej 512 bajtów).
Bloki tworzą strukturę liniową:
| Blok 0 | Blok 1 | Blok 2 | Blok 3 | … | Blok n |
Systemy operacyjne łączą bloki w klastry. Klaster składa się z kilku bloków (w nowszych systemach może to być 8 lub więcej bloków).
Dyskowy system plików część pamięci wykorzystuje na tzw. sektor rozruchowy (boot sector), który nie stanowi zasadniczej części systemu plików i jest używany do rozruchu systemu. Ponadto systemy plików przechowują listy wszystkich klastrów (oraz informacje do których plików one należą) w tzw. tablicach alokacji.
Przykład alokacji w linuksowym systemie plików ext2:
| Blok rozr. | grupa bloków 0 | grupa bloków 1 | grupa bloków 2 | grupa bloków 3 | … | grupa bloków n |
2.
2.Jaka jest różnica między dyskiem fizycznym i dyskiem logicznym?
Dysk fizyczny możma zobaczyć, natomiast dysk logiczny zawiera się w dysku fizycznym i jest baza danych.
3. Wyjaśnij znaczenie pojęć: sektor, klaster, plik, katalog, partycja, ścieżka dostępu.
Sektor – w informatyce, najmniejsza fizyczna jednostka zapisu danych na dyskach twardych, dyskietkach i innych nośnikach danych naśladujących dyski.
Plik (ang. file) - ciąg danych (inaczej zbiór danych) o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość. Nazwa pliku nie należy do niego, lecz jest przechowywana w systemie plików.
4.Czemu służy formatowanie dysków?
Całkowitego usunięcia danych z dysku. Formatowanie dysku jest procesem przygotowania dysku twardego, partycji lub innego nośnika danych do zapisu danych.Formatowanie partycji jest utworzeniem systemu plików lub wykasowaniem znaczników plików (formatowanie szybkie). Formatowanie nie usuwa danych. Usuwa jedynie znaczniki danych, nie usuwając samych danych. Istnieje wiele narzędzi służących do przeprowadzania tej operacji.
5. 5.Jak utworzyć skrót do pliku lub folderu?
Zaznaczyć plik, folder prawym klawiszem myszki wybrać utwórz skrót”, przeciągnięcie myszką
6. 6.W jakim celu używa się kompresji danych?
Zmniejszenia objętości pliku np. w celu wysłania pocztą
7. 7.Czym jest archiwizacja danych? Jakie są dostępne rodzaje kopii zapasowej? Opisz każdy z nich.
Archiwizacja (ang. backup) to proces wykonywania kopii danych w celu zabezpieczenia ich przed utratą, wskutek wystąpienia takich zdarzeń losowych jak: powódź, pożar, włamanie, awaria sprzętu lub oprogramowania, czy skasowanie ich przez użytkownika. Pod pojęciem archiwizacji rozumie się również proces przenoszenia danych z systemów komputerowych na inne nośniki w celu zredukowania ilości danych, np. już niepotrzebnych w głównym systemie komputerowym (bazie danych).Archiwizacja może obejmować zarówno dane tworzone i przechowywane bezpośrednio przez użytkownika (dokumenty tekstowe, obrazy, filmy, bazy danych itp.), a także elementy systemu (pliki konfiguracyjne, rejestry), czy nawet całe systemy operacyjne (partycje lub dyski twarde).
kopie mogą być analogowe (wydruki dokumentów) ,kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R) , kopiowanie na inny dysk tego samego komputera (np. RAID) , kopiowanie na taśmę magnetyczną , kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików), zautomatyzowana archiwizacja online
8. 8.Wymień różnice między systemami FAT i NTFS.
różnice NTFS od FAT –większa odporność na błędy, zwiększone bezpieczeństwo, zarządzanie wolnymi miejscami na
dysku, większy rozmiar partycji
9. 9.Jakie zadanie mają programy skanujące dysk?
Sprawdzenie poprawności działania systemy, wykrycia złośliwego oprogramowania
10. 10.Czym jest fragmentacja dysków?
operacja układająca pliki na dysku komputerowym tak, aby system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po kolei, kiedy są one rozrzucone po całej partycji.
\\
11. 11.Wymień rodzaje złośliwego oprogramowania.
- Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
- wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses),
- wirusy pasożytnicze (ang. parasitic viruses),
- wirusy wieloczęściowe (ang. multi-partite viruses),
- wirusy towarzyszące (ang. companion viruses),
- makro wirusy (ang. macro viruses).
- Robaki – złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną.
- Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
- Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).
12. 12.Czym są wirusy polimorficzne?
Wirusy poliformiczne – typ wirusa posiadający zdolność zmiany kodu swojego dekryptora. Wirusy polimorficzne składają się z dwóch części: polimorficznego loadera zwanego również deszyfratorem lub dekryptoremoraz części zaszyfrowanej, stanowiącą główny kod wirusa. Najpierw uruchamiany jest dekryptor, który odpowiada za odszyfrowanie w pamięci głównej części wirusa. Kontrola przekazywana jest do głównej części, gdy zostanie ona odszyfrowana
13. 13.Do czego służy harmonogram zadań?
budowana w systemy Windows, począwszy od wersji Windows 95. Umożliwia zaprogramowanie uruchamiania przez Windows dowolnych aplikacji i skryptów o wyznaczonym czasie lub w określonych warunkach (np. podczas logowania do systemu). Stosowana najczęściej do zaprogramowania zadań wykonywanych okresowo, takich jak defragmentacja dysku twardego czy skanowanie jego powierzchni. Nazywana także Zaplanowane zadania
14. 14.Wymień uprawnienia do plików i folderów na dyskach NTFS.
Pełna kontrola dla folderu, uprawnienia będą stosowane do plików w folderze mimo zgody na pojedynczy plik w folderze może być ustawiona na brak dostępu dla tego użytkownika. Jeśli plik lub folder zostanie przeniesiony, to zachowuje swoje bieżące uprawnienia, ale gdy jest kopiowany, to dziedziczy zgody folderu nadrzędnego lub partycji to jest kopiowany do.
15. 15.Na czym polega dziedziczenie i sumowanie uprawnień NTFS
16 16.Wymień uprawnienia specjalne NTFS.
17. 17Co oznaczają czynne uprawnienia?
18. 18Czym są uprawnienia jawne i dziedziczone?
Narzędzie Czynne uprawnienia umożliwia uzyskanie tylko przybliżonych danych o uprawnieniach, które posiada użytkownik. Uprawnienia, które rzeczywiście posiada użytkownik, mogą być inne, ponieważ uprawnień można udzielać lub odmawiać na podstawie
sposobu logowania użytkownika. Tych informacji dotyczących logowania nie można określić za pomocą narzędzia Czynne uprawnienia,
ponieważ użytkownik nie jest zalogowany; dlatego wyświetlane informacje dotyczące czynnych uprawnień odzwierciedlają uprawnienia
określone przez użytkownika lub grupę, a nie określone w procesie logowania.
Jeśli użytkownik jest połączony z tym komputerem na przykład za pośrednictwem udziału pliku, logowanie tego użytkownika jest
oznaczone jako logowanie do sieci. Uprawnień można udzielać lub odmawiać sieciom z dobrze znanym identyfikatorem zabezpieczeń
(SID, Security ID), który otrzymuje podłączony użytkownik. W ten sposób użytkownik może mieć inne uprawnienia, gdy jest zalogowany
lokalnie, i inne, gdy jest zalogowany do sieci.
18. Czym są uprawnienia jawne i dziedziczone?
Uprawnienia jawne a dziedziczone
Są dwa typy uprawnień: uprawnienia jawne i uprawnienia dziedziczone.
- Uprawnienia jawne to uprawnienia ustawione domyślnie w wyniku czynności użytkownika związanej z tworzeniem obiektu.
- Uprawnienia dziedziczone to uprawnienia, które zostały przeniesione na obiekt z obiektu nadrzędnego. Uprawnienia dziedziczone ułatwiają zarządzanie uprawnieniami i zapewniają spójność uprawnień we wszystkich obiektach z wybranego kontenera.
Obiekty tworzone w kontenerze domyślnie dziedziczą uprawnienia z tego kontenera. Na przykład po utworzeniu folderu MójFolder wszystkie podfoldery i pliki utworzone w folderze MójFolder automatycznie dziedziczą uprawnienia z tego folderu. Dlatego MójFolder ma uprawnienia jawne, podczas gdy wszystkie pliki i podfoldery znajdujące się w nim mają uprawnienia dziedziczone.