W firmie MikrySoft znajduje się komputer, do którego zostałeś wezwany w celu dokonania naprawy i konserwacji. Wykonaj zadania przekazane przez dyrektora firmy.

Zadanie I

BIOS jest zabezpieczony hasłem (którego nie znamy) – zadanie:

  • usunąć hasło w BIOSie (nie robić tego manualnie tylko odnaleźć na płycie głównej odpowiednie elementy i umieć omówić problem)
  • ustawić w BIOSie możliwość bootowania systemu operacyjnego tylko z dysku twardego komputera.
  • założyć nowe hasło dostępu do BIOSu (maszyna wirtualna WM)

Hasło do BIOSu możemy znaleźć na liście haseł standardowych i metodą prób i błędów znaleźć poprawne. Innym sposobem jest wybór odpowiedniego programu do usuwania hasła BIOSu, w tym celu potrzebne jest sprawdzenie wersji BIOSu. Jeśli nie mamy hasła do BIOSu zostaje nam sprawdzenie wersji z poziomu Windows. Pozwoli nam na to Edytor rejestru, gdzie rozwijamy gałąź HKEY_LOCAL_MACHINE\HARDWARE\ DESCRIPTION i po przeskoczeniu do podklucza System pojawią się informacje o BIOSie. Wersja BIOSu znajduje się w wartości SystemBiosVersion, a w SystemBiosDate data jego wydania.

Usunięcie istniejącego hasła wykonam z wykorzystaniem przygotowanej wcześniej płyty CD lub Pendrive’a z zainstalowanymi pomocniczymi programami Hiren’s Boot, a dokładnie programu BIOS Cracker 5.0 lub programu PC CMOS Cleaner.

Po usunięciu hasła możemy bez przeszkód dostać się do ustawień BIOSu przez uciśnięcie odpowiedniego klawisza w trakcie uruchamiania komputera (DELF8F12, itp.). Następnie wybrać należy Advanced BIOS features/Settings i Security Options. Tutaj znajdują się dwie opcje zmiany hasła Set Supervisor Password oraz Set User Password. Po wybraniu interesującej opcji wpisujemy hasło, potwierdzenie i zatwierdzamy enterem. Następnie należy zapisanie zmian poprzez otwarcie zakładki Save & Exit Setup i wciśnięcie potwierdzenia i wciśnięcie entera.

Ustawienie możliwości bootowania systemu operacyjnego tylko z dysku twardego również możemy określić w ustawieniach BIOSu Advanced BIOS features.

Następnie wybrać należy opcje Boot Sequence i wybrać kolejność bootowania urządzeń lub w innej wersji BIOSu wybrać First Boot Device i zmienić wartość. Na zakończenie podobnie jak w ustaleniu hasła należy potwierdzić zmiany poprzez wybór Save & Exit.

Najważniejsze konto na komputerze jest zabezpieczone hasłem a informatyk, który znalazł inną pracę twierdzi, że nie pamięta hasła – zadanie:

  • usunąć hasło Administratora w celu dostania się do systemu.

Windows XP posiada prostą furtkę umożliwiającą zmienić hasło konta administratora. Wystarczy wywołać tryb awaryjny pracy systemu i z tego poziomu możliwa jest zmiana haseł i ustawień wszystkich kont stworzonych w systemie w Panelu Sterowania. Jeśli jednak furtka ta została zabezpieczona lub na komputerze zainstalowana jest nowsza wersja Windowsa istnieje możliwość zmiany hasła za pomocą systemu Linux.

Korzystając z live CD z Ubuntu (należy wcześniej zmienić w BIOSie urządzenie rozruchowe na czytnik CD/DVD) uruchamiamy opcję Try Ubuntu. Następnie z menu należy wybrać System → Administration → Software Sources. W wyświetlonym oknie zaznaczamy Community-maintaned Open Source Software (universe) oraz Software restricted by copyright or legal issues (multiverse), wciskamy Close, a następnie Reload.

Kolejnym krokiem jest ponowny wybór z menu System → Administration → Synaptic Package Manager i w oknie wyszukiwania wpisać chntpw – nazwę pakietu, który następnie instalujemy Mark for installation.

W tej chwili możemy dostać się już do dysku twardego Windows’a. Z menu wybieramy Places, odnajdujemy dysk lub partycję z zainstalowanym systemem Windows. Po zamontowaniu pojawi się okienko przeglądarki plików w ramach którego należy przejść do katalogu Windows\system32\config i pozostawić otwarte okno jednocześnie otwierając okno Terminala.

Wpisujemy do linii komend cd /media/ (spacja po cd) i ścieżka do folderu konfiguracyjnego config (z uwzględnieniem dużych i małych liter!) np. cd /media/Windows/System32/config i potwierdzamy Enterem.

Kolejnym poleceniem do wpisania jest sudo chntpw -u nazwa konta administratora SAM (np.sudo chntpw -u Administrator SAM) i wymaga potwierdzenia Enterem. Jeśli wszystko zostało poprawnie przeprowadzone po licznych pojawiających się informacjach ostatnia sekcja będzie brzmiała “—User Edit Menu:”.

Wystarczy w tym momencie wpisać 1 i potwierdzić Enterem, a następnie y i poczekać aż program skończy operację, która likwiduje zabezpieczenie wybranego wcześniej konta użytkownika. Po ponownym uruchomieniu komputera w systemie Windows, konto (w tym wypadku Administratora) nie powinno mieć żadnych zabezpieczeń 1.

Zagubił się numer seryjny do Windows – zadanie:

  • pozyskać numer z zainstalowanego systemu (Magical Jelly Bean Keyfinder).

Poznanie numeru seryjnego do danego Windowsa jest bardzo proste, wystarczy posłużyć się jednym z wielu dostępnych programów (nie wymagających instalowania), które od razu wyrzucają nam numer seryjny np. Magical Jelly Bean KeyfinderWin KeyFinderProduKey. Dzięki tym programom możemy dotrzeć również do numerów seryjnych programów zainstalowanych na komputerze.

Zainstaluj odpowiednie oprogramowanie zabezpieczające komputer podczas pracy w sieci Internet.

Podstawowym zabezpieczeniem komputera podczas pracy w sieci Internet jest zapora sieciowa (firewall), którą w systemie Windows znajdziemy w Panelu Sterowania wpisując w pole wyszukiwania zapora i wybranie z listy Zapora systemu Windows. W lewej części okna wybieramy Włącz lub wyłącz Zaporę systemu Windows i włączamy zaporę.

Następnym krokiem jest dowiedzenie się od zleceniodawcy, czy firma posiada wykupiona licencję na jakiś program antywirusowy, monitorujący itp. i sprawdzenie czy dana aplikacja jest zainstalowana i ma włączone wszystkie zabezpieczenia dotyczące połączenia z internetem. Firmy nie posiadające dodatkowych programów zabezpieczających, a korzystających z komputerów z systemem Windows mogą zainstalować również program Microsoft Security Essentials ściągając go z oficjalnej strony.

Przeskanuj komputer programem antywirusowym i anty-szpiegującym, a następnie znajdź gałęzie w Rejestrze, w których może pojawić się wpis niebezpiecznego programu (wirusa, konia trojańskiego itp.).

Ustalenie posiadania przez firmę zlecającą licencji na program antywirusowy lub zainstalowanie Microsoft Security Essentials wspomniane w poprzednim zadaniu pozwoli teraz na zeskanowanie komputera w poszukiwaniu złośliwego oprogramowania już znajdującego się w pamięci komputera. Większość z tych programów nie wymaga samodzielnego przegrzebywania się w gałęziach rejestru w celu ręcznego usuwania niebezpiecznych programów. Dzisiejsze programy antywirusowe nie tylko potrafią same usuwać niebezpieczne pliki ale także przenosić możliwie zainfekowane pliki do kwarantanny.

Po dostaniu się do systemu okazało się, że zablokowana jest możliwość korzystania z nośników USB – zadanie:

  • tylko Dyrektor i Administrator mogą korzystać z Pendrive’ów. Kierownik może tylko czytać i kopiować z Pendrive’a.

Zablokowanie korzystania z nośników USB można w prosty sposób zabezpieczyć uruchamiając na konkretnych kontach użytkowników takie programy jak USB ManagerUSB DisablerUSB Lock ST.

Blokadę nośników USB można wykonać również bez korzystania z dodatkowych programów poprzez uprawnienia systemu Windows jeśli urządzenie nie zostało jeszcze zainstalowane na komputerze lub poprzez blokadę zainstalowanych już urządzeń. Pierwszą opcję wykonamy otwierając katalog z zainstalowanym Windowsem i folder Inf. Z menu kontekstowego pliku usbstor.pnf wybieramy Właściwości i zakładkę Zabezpieczenia. Następnie wciskamy Edytuj i przycisk Dodaj lub Usuń, aby dodać lub usunąć z listy grupę użytkowników albo pojedyncze konto, którego ma dot. ograniczenie. Na liście Uprawnienia dla: nazwa_konta odszukać pozycję Pełna kontrola i postawić zaznaczenie w kolumnie Odmów. Zmiany zaakceptuj przyciskiem Zastosuj. W polu Nazwy grup lub użytkowników zaznacz konto o nazwie SYSTEM i również zablokuj możliwość pełnej kontroli. Należy powtórzyć tą samą operację dla pliku o nazwie usbstor.inf w tym samym katalogu Inf.

Blokadę zainstalowanych urządzeń możemy wykonać otwierając Edytor rejestru i wybierając gałąźHKEY_LOCAL_MACHINE, SYSTEM, CurrentControlSet, Services i zaznacz UsbStor. W prawej części okna odszukać należy wartośc o nazwie Start i kliknąć dwukrotnie. W otwartym oknie należy zaznaczyc opcję Szesnastowy, w polu Dane wartości zamiast 3 wpisać i zatwierdzić zamianę poprzez kliknięcie Ok i restartu komputera2.

Aby umożliwić używanie urządzeń USB na kontach Administratora i Dyrektora wystarczy utworzyć grupę z takim upoważnieniem i dodanie tych kont do utworzonej grupy.

Zadanie II

Wszystkie poniższe zadania wykonane zostaną na koncie z uprawnieniami administratora systemu.

Utworzyć 4 konta:

  • dyrektor (użytkownik zaawansowany),
  • kierownik (użytkownik),
  • sprzedawca (użytkownik),
  • magazynier (użytkownik).

Z menu kontekstowego Mojego Komputera (na koncie administratora) wybieramy Zarządzaj i z prawej strony rozwijamy Użytkownicy i grupy lokalne → Użytkownicy.

Wywołujemy menu kontekstowe na pustej przestrzeni pod listą użytkowników i dodajemy Nowego użytkownika. Wystarczy uzupełnić pola Nazwa użytkownika oraz Hasło Potwierdzenie hasła, pozostawiając zaznaczone pole Użytkownik musi zmienić hasło przy następnym logowaniu.Należy wykonać te czynności 4-krotnie tworząc kolejne konta dla dyrektora, kierownika, sprzedawcy i magazyniera.

Utworzone konta musimy jeszcze przypasować do odpowiednich grup. Wszystkie konta domyślnie zapewne zostaną przyłączone do grupy Użytkownicy, dlatego tak naprawdę pozostaje nam przyłączyć jedynie konto dyrektora do grupy Użytkownicy zaawansowani. W tym celu można wywołać menu kontekstowe na utworzonym koncie dyrektora i wybrać Właściwości, a następnie zakładkę Członek grupy i przycisk Dodaj… W otwartym kolejnym oknie wybieramy Zaawansowane… i przycisk Znajdź teraz, co pozwoli na wyświetlenie wszystkich możliwych grup, po odszukaniu grupy Użytkownicy zaawansowanych wybrać przycisk OK dla potwierdzenia wyboru. W tej chwili można od razu usunąć konto dyrektora z grupy Użytkownicy.

Hasło konta musi spełniać wymogi:

  • minimum 8 znaków
  • hasło musi posiadać wymagania co do złożoności
  • okres ważności hasła to 90 dni
  • użytkownik musi zmieniać haslo podczas pierwszego logowania
  • po 3 błędnych wpisach hasła konto blokuje się na 60 minut

Tworząc konta użytkowników w poprzednim zadaniu zaznaczyliśmy aby użytkownik musiał zamienić hasło podczas pierwszego logowania. W razie potrzeby zawsze można powrócić do miejsca tworzenia kont i z menu kontekstowego wywołać możliwość zmiany hasła z zaznaczeniem przymusu zmiany podczas pierwszego logowania użytkownika.

Pozostałe wymogi hasła konta można zmienić w Ustawieniach zabezpieczeń lokalnych. W Panelu sterowania wybieramy Narzędzia administracyjne/Zasady zabezpieczeń lokalnych

Aby zmienić opcje, należy w gałęzi Zasady haseł dwukrotnie kliknąć i wprowadzić nową wartość. Możemy tu ustawić wymaganą ilość znaków, włączyć wymagania co do złożoności, określić czas ważności konta. Jedynie określenie błędnie wpisanych haseł i blokadę na określony czas zmienić można w gałęzi Zasady blokady konta.

Każdemu użytkownikowi załóż folder, do którego tylko on i kierownik ma dostęp.

System Windows posiada ‘strefę wspólną’ dla wszystkich, tzw. Profil Publiczny i to tutaj stworzyłabym 4 foldery: dyrektor, kierownik, sprzedawca magazynier, następnie zmieniając każdemu uprawnienia.

Z menu kontekstowego wystarczy wybrać Właściwości i w zakładce Zabezpieczenia usunąć i dodać użytkowników przez wybór przycisku Edytuj…, a następnie Dodaj…/Usuń.

Dla ułatwienia wysłałabym również skróty folderów na pulpity utworzonych wcześniej kont.

Utwórz Inspekcję dostępu do każdego z katalogów użytkowników, aby sprawdzić czy osoba nieuprawniona nie próbuje dostać się do katalogu nieprzeznaczonego dla niej.

Utworzenie Inspekcji dostępu do folderu wymaga wpierw włączenia tej funkcji w systemie. Opcję tą znajdziemy w Panelu sterowania → System i zabezpieczenia → Narzędzia administracyjne →Zasady zabezpieczeń lokalnych. W okienku po lewej należy dwukrotnie kliknąć Zasady lokalne co spowoduje wyświetlenia ustawień zasad w okienku po prawej.

Wybieramy ikonę inspekcji dostępu do obiektów, zaznaczamy Niepowodzenia i potwierdzamy przyciskiem OK. Od tego momentu możemy określać pliki, foldery i drukarki do inspekcji.

Prawym przyciskiem myszki klikamy na folder, który ma zostać zabezpieczony inspekcją dostępu i wybieramy Właściwości, zakładkę Zabezpieczenia i przycisk Zaawansowane. W karcie Inspekcja wybieramy Dodaj i w polu Wprowadź nazwę obiektu do wybrania wpisz nazwę użytkownika lub grupy, do których dostęp chcesz poddać inspekcji i zatwierdź wybór. Zaznacz pole Niepowodzenia i ponownie zatwierdź OK.

Zmień sposób logowania na ten znany z Windows 2000 (trzeba wpisać login i hasło).

Wciskamy klawisze Windows R i wpisujemy regedit aby otworzyć oko Edytora rejestru. Wchodzimy do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System i dodajemy wartość DWORD dontdisplaylastusername lub zmieniamy jej wartość z 0 na 1 jeśli już istnieje. Po zatwierdzeniu zamian i ponownym uruchomieniu komputera wymagane będzie wpisanie loginu odręcznie.

Podczas logowania nie może być wydać nazwy ostatnio zalogowanego użytkownika.

Rozwiązane znajduje się we wczesniejszym zadaniu.

Dodatkowo można zabezpieczyć logowanie poprzez wymóg wciśnięcia klawiszy Ctrl+Alt+Del przed logowaniem. Zmianę tych ustawień w prosty sposób możemy wprowadzić wywołując program Uruchom przez wciśniecie klawiszy Windows + R i wpisaniu netplwiz. W zakładce zaawansowane na dole mamy możliwość zaznaczenia Żądaj od użytkowników naciśnięcia klawiszy Ctrl+Alt+Del.

Pracownicy z grupy Użytkownicy mają udostępniony Przedział dysku tylko i wyłącznie 100 MB. Gdy będą dochodzić do granicy pojemności, system ma poinformować użytkownika o tym.

Wchodzimy w menu kontekstowym udostępnianego dysku we Właściwości i zakładkę Przydział.Jeżeli faktycznie przedziały są już ustawione, to w zakładce tej zaznaczona powinna być opcja Włącz zarządzanie przydziałami, gdzie możemy określić ograniczenie miejsca na dysku oraz ustawić poziom, kiedy zaczną pojawiać się ostrzeżenia o małej ilości miejsca na dysku. Dotyczy to jednak całej przestrzeni.

Aby określić indywidualne informacje o granicy pojemności należy w tym oknie wybrać przycisk Wpisy przydziałów… i ustawić ograniczenia i informacje systemowe dla poszczególnych użytkowników.

Na dysku twardym muszą znajdować się 3 partycje (jedna o takiej pojemności aby zapisaać na niej obraz partycji systemowej – patrz ostatni punkt) z systemem plików NTFS (wliczając w to systemową).

Wybierz Panel sterowania → Narzędzia administracyjne → Zarządzanie komputerem i w wywołanej konsoli rozwiń gałąź Magazyn → Zarządzanie dyskami. Aby utworzyć nową partycję, wybierz dysk wywołując menu kontekstowe wskaż polecenie Zmniejsz wolumin.

W polu tekstowym podaj rozmiar obszaru, o który chcesz zmniejszyć wybraną partycję. Zwolniona ilość miejsca pojawi się jako nowy obszar w dolnej części konsoli Zarządzanie dyskami. Wybierz go i wskaż polecenie Nowy wolumin prosty, następnym krokiem jest przejście przez kreator tworzenia partycji, w ramach których można również zaznaczyć sformatowanie nowej partycji w systemie plików NTFS.

Dla stworzenia kolejnych partycji podstawowych należy powtórzyć powyższe procedury.

Włącz opcję Hibernacji (wiedzieć czym się różni od Stanu Wstrzymania).

Wybieramy Menu Start → Panel sterowania → Opcje zasilania→ Zmień ustawienia planu (na aktywnym) i wybieramy Zmień zaawansowane ustawienia zasilania i z rozwijamy pozycje UśpienieZezwalaj na stan uśpienia hybrydowego i w Ustawieniach zmieniamy na Wyłącz i zatwierdzamy zamiany. Od tej chwili mamy możliwość dostępu do hibernacji na żądanie.

Różnica Stanu wstrzymania od Hibernacji polega na tym, że hibernacja tworzy plik z pamięcią roboczą i wyłącza komputer, zaś stan wstrzymania wyłącza jedynie pewne elementy komputera takie jak monitor i ma na celu jedynie mniejsze zużycie prądu w wypadku krótkiej przerwy od pracy.

Sprawdź czy w ścieżce ARC pliku boot.ini nie ma błędnych lub niepotrzebnych wpisów.

Wybieramy Panel sterowania → System → Zaawansowane i w polu Odzyskane i uruchamianieprzycisk Ustawienia → Edytuj.

W notatniku zostanie wyświetlona zawartość pliku:

  • Timeout – definiuje ile sekund będzie wyświetlane menu startowe.
  • Default – wskazuje na system, który ma być domyślnie uruchamiany (z listy operating system).

Sekcja druga, czyli operation system zawiera listę dostępnych systemów operacyjnych na komputerze.

Każdy wpis składa się z lokalizacji systemu. Pomiędzy cudzysłowami (“ “) znajduje się tekst, który jest wyświetlany na starcie systemu. Na końcu, po ukośniku jest zdefiniowany sposób uruchomienia systemu.

  • Multi(0) – określa kontroler dysków, wartość powinna być 0.
  • Disk(0) –wartość powinna być 0.
  • Rdisk(0) – numer dysku, na którym znajduje się partycje rozruchowa.
  • Partition(0) – Wskazuje na partycje, na której system się znajduje, powinna mieć wartość 1, ponieważ 0 jest przeznaczone dla przestrzeni wolnej.

Na końcu mogą być określenia trybu w jakim system jest uruchamiany:

  • /sos – wyświetla nazwy sterowników ładowanych podczas uruchamiania systemu. Bardzo przydatne przy diagnozowaniu problemów z inicjalizacją systemu.
  • /safebot:przełącznik – uruchamia system w trybie awaryjnym, gdzie przełącznikami mogą być:minimal, network, minimal (alternateshell)
  • /basevideo – opcja przydatna w razie problemów z grafiką, załadowany zostanie podstawowy sterownik
  • /bootlog – start systemu będzie zapisany w pliku ntbtlogl.txt znajdującym się w katalogu systemowym
  • /burnmemory=liczba – określa ilość pamięci RAM jakiej system nie będzie mógł użyć
  • /fastdetect – wyłącza wykrywanie urządzeń podpiętych do postów szeregowych i równoległych
  • /maxmem=liczba – określa ile maksymalnie pamięci RAM może użyć system.
  • /noexecute – pozycja pojawia się w po zainstalowaniu dodatku Service Pack1.

Pliki i foldery systemowe mają być ukryte.

Otwieramy dysk w którym znajduje się folder Windows uruchamiamy Wiersz poleceń z Menu Start → Akcesoria i wpisujemy komende attrib +s +h C:/ścieżka/Windowsi zatwierdzamy Enterem.

Ustaw odpowiednią opcję, aby zatrzymać restart komputera po pojawieniu się “Niebieskiego Ekranu Śmierci” (w celu spisania nr błędu, który spowodowłby awarię przyszlości).

Wywołujemy menu kontekstowe Mojego komputera i wybieramy Właściwości, następnie w zakładce Zaawansowane → Uruchamianie i odzyskiwanie i klikamy ustawienia. W części Awaria systemu odznaczamy pole Automatycznie uruchom ponownie.

Sprawdź czy wraz z systemem nie uruchamiają się zbędne usługi i programy.

W polu wyszukiwania Menu Start wpisujemy msconfig i otwieramy wyszukany program. W zakładce Uruchamianie i odznaczamy wszystkie zbędne programy, te które nie muszą być uruchamiane wraz ze startem systemu. Wciskamy Zastosuj i uruchamiamy ponownie komputer.

Sprawdź czy pamięć wirtualna jest prawidłowo skonfigurowana oraz czy nie brakuje pamięci RAM.

Panelu sterowania → System → Zaawansowane, w sekcji Wydajność wybieramy Ustawienia→ Zaawansowane → Pamięć wirtualna → Zmień. Następnie należy podać partycję lub dyska na którym ma się znajdować plik wymiany i określić jego rozmiar. Zatwierdzamy przyciskiem Ustaw i uruchamiamy ponownie komputer.

Możliwych jest pięć kombinacji rozmiaru:

  • Rozmiar niestandardowy – samodzielnie dobiera się parametry rozmiaru początkowego i końcowego.
  • Rozmiar początkowy – wielkość pliku tworzona przy starcie systemu, pozostanie stała o ile system nie będzie potrzebował więcej
  • Rozmiar kontrolowany przez system – system dobiera parametry pliku za ciebie według modelu, że rozmiar początkowy jest o połowę większy od RAMu
  • Brak pliku stronicowania – Wyłącza plik wymiany na wybranym dysku 2.

Zdobądź informacje nt. Podzespołów komputera.

Wierszu poleceń wpisujemy systeminfo. Dzięki tej komendzie uzyskamy takie informacje jak: nazwa komputera, zainstalowany system, data instalacji systemu, ID produktu, czas pracy systemu, wersja zainstalowanego systemu, informacje o procesorze, kartach sieciowych dostępnych w systemie, adresach IP, poprawkach zainstalowanych w systemie, strefach czasowych, systemowych katalogach czy informacje dot. pamięci.

Dyrektor i kierownik mogą drukować w godzinach: 7:00-20:00, a sprzedawca i magazynier: 8:00-16:00.

W oknie Właściwości drukarki w zakładce Zabezpieczenia można dodać użytkownika lub grupę i określić jedo uprawnienia.

W zakładce Zaawansowane zaznaczamy Dostępne od i określamy godziny w których dany użytkownik ma prawo korzystać z drukarki.

Ustaw cykliczną cotygodniową defragmentację dysku twardego.

W polu wyszukiwania Menu Start wpisz defragmentator dysków i otwórz wyszukane narzędzie. Wybierz konfiguruj harmonogram i z menu obok etykiety Częstotliwość i wybierz Codziennie, Cotygodniowo lub Comiesięcznie. Przy wyborze dwóch ostatnich opcji należy jeszcze ustalić Dzień,w którym ma być uruchamiany Defragmentator. Można również ustalić Godzinę i ustalić konkretny Dysk na którym defragmentacja ma zostać regularnie wykonana. Wszystko zatwierdzić OK.

Po kilku tygodniach działania komputera system poinformował o błędach na dysku twardym – zadanie: naprawić dysk korzystając z Konsoli Odzyskiwania.

Bootujemy z CD/DVD z instalatorem Windowsa i po sprawdzeniu konfiguracji sprzętowej naszego komputera pojawi się niebieski ekran. Należy wcisnąć R, żeby naprawić.

W konsoli wpisujemy nr porządkowy instalacji, jeśli mamy 1 system do wpisujemy i wciskamy Enter. Wpisujemy hasło, jeśli go nie mamy wciskamy Enter. Następnie jest czas na odpowiednie komendy:

  • Naprawa istniejącego sektora rozruchowego [mbr] – fixmbr
  • Zapis nowego [mbr] – fixboot

Po naprawie dysku okazało się, że pewne dane zostały utracone – zadanie: spróbuj odzyskać (przykładowe dane) skasowane z dysku twardego dane (PC Inspektor File Recovery, R-Tool R-Studio).

Program R-Tool R-Studio skanuje dysk twardy w poszukiwaniu dawniej skasowanych plików.

Program potrafi dobrze odzyskać utracone dane. Foldery i pliki z ikoną krzyżyka to pliki wcześniej usunięte i możliwe do odzyskania.

Za pomocą Konsoli MMC utwórz Szablon zabezpieczeń, który będzie można wykorzystać na innych komputerach.

Wywołujemy Konsole MMC w menu Plik → Dodaj/Usuń przystawkę. W oknie dialogowym Dodawanie/usuwanie przystawki klikamy Dodaj. W polu Dostępne przystawki autonomiczne klikamy przycisk Dodaj, a następnie Zamknij i zatwierdzamy OK. W menu Plik klikamy jeszcze Zapisz.

Wykonaj obraz partycji systemowej.

Panelu sterowania → System i zabezpieczenia → Kopia zapasowa/Przywracanie → Utwórz obraz systemu i wybieramy partycję na której zostanie wykonana kopia zapasowa i partycję, które chcemy uwzględnić w kopii zapasowej, przechodzimy dalej i Rozpoczynamy wykonywanie kopii zapasowej.

Po zakończeniu procesu tworzenie obrazu systemu wyskakuje pytanie o utworzenie dysku naprawy systemu, jeśli posiadamy płyte z instalatorem systemu Windows możemy opuścić ten etap. Kopia zapasowa ukończna pomyślnie znajduje się teraz na wybranym wcześniej dysku/partycji.

Przywróć obraz partycji systemowej.

Płytę z systemem umieszczamy w napędzie (w BIOSie ustawić bootowanie z płyty CD/DVD). Po załadowaniu instalatora systemu wybieramy język i klikamy Dalej. Wybieramy Napraw komputer co rozpoczyna proces wyszukiwania wcześniejszej instalacji systemu, który znajduje się na dysku. Następnie wybieramy opcję Przywróć komputer przy użyciu utworzonego wcześniej obrazu systemu i klikamy Dalej. Kiedy komputer odnajdzie kopie zapasową zaznaczamy Użyj najnowszego dostępnego obrazu systemu i klikamy dalej. W oknie kreatora pozwalamy się prowadzić Dalej aż do Zakończenia przywracania obrazu.

Dyrektor chciałby będąc w domu korzystać z komputera znajdującego się w firmie.

Z menu kontekstowego Mojego komputera wybierz Właściwości. Klikamy pozycję Ustawienia zdalne. W obszarze Pulpitu zdalnego wybierz jedna z trzech opcji i kliknij pozycję Wybierz użytkowników.

W oknie dialogowym Użytkownicy pulpitu zdalnego klikamy Dodaj. W oknie dialogowym Wybieranie użytkowników lub grup określ Lokalizację, wprowadź nazwę użytkownika w obszarze Wprowadź nazwy obiektów do wybrania i wybierz OK.

Nazwa zostanie wyświetlona na liście użytkowników w oknie dialogowym Użytkownicy pulpitu zdalnego, zatwierdź wszystko dwukrotnie OK.

Teraz wystarczy skonfigurować komputer domowy dyrektora i zachować poświadczenia.

Praca kontrolna z Systemów Operacyjnych w ramach zajęć prowadzonych przez p. Marka Szablowskiego.


Bibliografia

  1. Koralewski, T., Zdobądź uprawnienia administratora bez hasła,”PC World”, [dostęp: 17 kwietnia 2015].
  2. Pytel, K., Osetek, S., Systemy operacyjne i sieci komputerowe, Cz.1, Warszawa : WSIP, 2009.
  3. Pytel, K., Osetek, S., Systemy operacyjne i sieci komputerowe, Cz.2, Warszawa : WSIP, 2009.
  4. Szyszka, R., Jak zablokować dostęp do portów USB w Windows 7„PC World”, dostęp: 17 kwietnia 2015].

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.