4. Sprawdzanie błędów Aby sprawdzić błędy na dysku, należy wejść w: Mój komputer -> PPM na interesujący nas dysk-> Właściwości -> Narzędzia w sekcji Sprawdzanie błędów wybieramy przycisk Sprawdź. W okienku, które się pokaże możemy wybrać szybkie sprawdzanie klikając przycisk Rozpocznij Wtedy jednak system sprawdzi tylko tablice alokacji plików i nie wykona skanowania powierzchni czyli nie wykryje błędnych sektorów. Jest to opcja pozwalająca wykryć błędne wpisy w tablicy alokacji.
5.
6. Defragmentacja Defragmentacja to operacja układająca pliki na dysku komputerowym tak, aby system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po kolei, kiedy są one rozrzucone po całej partycji.
7.
8. Analizowanie woluminu dysku Ze względu na to, że defragmentowanie woluminów dysku może zająć dużo czasu (w zależności od rozmiaru woluminu, liczby plików, fragmentacji wyrażonej procentowo oraz dostępności zasobów systemowych), przed defragmentacją należy przeprowadzić ich analizę, która może dać odpowiedź, czy warto poświęcić czas na uruchomienie procesu defragmentacji.
9. Kliknij przycisk Start , wskaż polecenie Wszystkie programy , wskaż polecenie Akcesoria , wskaż polecenie Narzędzia systemowe , a następnie kliknij polecenie Defragmentator dysków . Kliknij wolumin, który chcesz poddać analizie. Kliknij przycisk Analizuj , aby rozpocząć analizę. Po zakończeniu analizy przejrzyj jej wyniki, klikając przycisk Wyświetl raport .
10. Defragmentowanie woluminu dysku Kliknij przycisk Start , wskaż polecenie Wszystkie programy , wskaż polecenie Akcesoria , wskaż polecenie Narzędzia systemowe , a następnie kliknij polecenie Defragmentator dysków . Kliknij wolumin, który chcesz poddać defragmentacji. Kliknij przycisk Defragmentuj , aby rozpocząć defragmentację. Postęp operacji jest pokazywany w oknie Defragmentacja. Pofragmentowane pliki dysku są oznaczone kolorem czerwonym , pliki ciągłe kolorem niebieskim , a pliki systemowe kolorem zielonym . Celem defragmentacji jest wyeliminowanie większości koloru czerwonego wyświetlanego w oknie.
11. Przywracanie systemu Windows XP Do przywracania systemu Windows uprawnienia ma Administrator. W celu rozpoczęcia procedury należy wejść w: Start-> Wszystkie programy-> Akcesoria -> Narzędzia systemowe , a następnie kliknąć polecenie Przywracanie systemu . Zostanie uruchomione narzędzie Przywracanie systemu. Na stronie Przywracanie systemu — Zapraszamy! należy kliknąć opcję Przywróć mój komputer do wcześniejszego stanu (jeśli nie jest jeszcze zaznaczona), a następnie kliknij przycisk Dalej .
12. Na stronie Wybieranie punktu przywracania kliknąć aktualny punkt kontrolny systemu na liście Na tej liście kliknij punkt przywracania , a następnie kliknąć przycisk Dalej . Może pojawić się lista zmian, które zostaną wprowadzone w konfiguracji przez narzędzie Przywracanie systemu. Na stronie Potwierdzanie wyboru punktu przywracania należy wybrać Dalej . Narzędzie Przywracanie systemu przywróci poprzednią konfigurację systemu Windows XP, a następnie ponownie uruchomi komputer.
13.
14. Firewall Zapora systemu Windows, zwana także Zaporą połączenia Internetowego lub ICF (Internet Connection Firewall) jest granicą ochronną, która monitoruje i ogranicza informacje przesyłane między komputerem a siecią lokalną lub Internetem. Zapora oferuje linię obrony przed osobami, które mogłyby podjąć próbę uzyskania dostępu do komputera spoza Zapory systemu Windows bez zgody użytkownika.
15. Aby otworzyć Zaporę systemu Windows Należy wybrać przycisk Start , a następnie polecenie Panel sterowania . W Panelu sterownia wybrać ikonę Centrum zabezpieczeń systemu Windows . Kliknąć opcję Zapora systemu Windows .
16.
17. Próba połączenia się z komputerem lokalnym przez osobę w Internecie lub sieci jest zwana niemonitorowanym żądaniem. Jeżeli komputer otrzyma niemonitorowane żądanie, Zapora systemu Windows blokuje połączenie. W przypadku korzystania z programu takiego jak program obsługi wiadomości błyskawicznych lub sieciowa gra wieloosobowa, odbierającego informacje z Internetu lub sieci, zapora proponuje zablokowanie lub odblokowanie (zezwolenie) połączenia. Jeżeli połączenie zostanie odblokowane, Zapora systemu Windows tworzy wyjątek, aby nie reagować na próby odebrania przez program informacji w przyszłości.
18. Funkcje Zapory systemu Windows Funkcje wykonywane Ułatwianie blokowania wirusów i robaków internetowych usiłujących uzyskać dostęp do komputera. Proszenie o zezwolenie na odblokowanie lub blokowanie określonych żądań dotyczących połączenia. Tworzenie rejestru (dziennika zabezpieczeń) , jeżeli jest to konieczne, w którym są rejestrowane pomyślne i niepomyślne próby połączenia się z danym komputerem. Funkcje niewykonywane Wykrywanie lub wyłączanie wirusów i robaków internetowych , które znajdują się już na komputerze. Uniemożliwianie otwarcia wiadomości e-mail z niebezpiecznymi załącznikami . Nie wolno otwierać załączników wysłanych przez nieznanych nadawców. Blokowanie spamu lub niepożądanych wiadomości e-mail przekazywanych do lokalnej skrzynki odbiorczej.
19.
20. Zapora Windows może być Włączona: Zapora systemu Windows jest domyślnie włączona i zazwyczaj to ustawienie nie powinno być zmieniane. Po wybraniu tego ustawienia Zapora systemu Windows blokuje wszystkie niemonitorowane żądania dotyczące nawiązania połączenia z danym komputerem.
21. Włączona bez wyjątków : Po wybraniu ustawienia Nie zezwalaj na wyjątki Zapora systemu Windows blokuje wszystkie niemonitorowane żądania dotyczące nawiązania połączenia z danym komputerem, z żądaniami dotyczącymi programów lub usług zaznaczonych na karcie Wyjątki włącznie. Z tego ustawienia należy korzystać wówczas, gdy potrzebna jest maksymalna ochrona komputera, na przykład w przypadku połączenia z siecią publiczną w hotelu lub na lotnisku lub rozpowszechniania się niebezpiecznego wirusa lub robaka w Internecie.
22. Wyłączona : To ustawienie powoduje wyłączenie Zapory systemu Windows. Wybranie tego ustawienia powoduje ograniczenie skuteczności ochrony komputera przed nieznanymi intruzami lub wirusami pochodzącymi z Internetu. To ustawienie powinno być używane przez zaawansowanych użytkowników do celów związanych z administracją komputera lub wówczas, gdy komputer jest chroniony przy użyciu innej zapory.
24. Zawsze w przypadku wyjątkowego zezwolenia programowi na komunikowanie się poprzez Zaporę systemu Windows ograniczana jest skuteczność zabezpieczeń komputera. Zezwolenie na wyjątek jest podobne do utworzenia szczeliny w zaporze. W przypadku zbyt dużej liczby szczelin skuteczność zapory jest ograniczona w znacznym stopniu. Hakerzy często używają oprogramowania skanującego Internet w poszukiwaniu komputerów z niezabezpieczonymi połączeniami.
25. Aby dodać program do listy wyjątków Należy kliknąć przycisk Start, a następnie polecenie Panel sterowania. W Panelu sterownia wybrać ikonę Zapora systemu Windows . Na karcie Wyjątki w obszarze Programy i usługi zaznaczyć pole wyboru dla programu lub usługi, dla której chcemy wydać zezwolenie, a następnie kliknąć przycisk OK .
26. Jeżeli program (lub usługa), dla którego chcemy wydać zezwolenie, nie jest wymieniony na liście Klikamy przycisk Dodaj program . W oknie dialogowym Dodawanie programu wybieramy program, który chcemy dodać, a następnie klikamy przycisk OK . Program pojawi się (zaznaczony) na karcie Wyjątki w obszarze Programy i usługi .
27. Otwarcie portu Jeśli nadal nie da się znaleźć programu, w zamian można otworzyć port. Port jest podobny do niewielkich drzwi w zaporze, ułatwiających komunikowanie się poprzez zaporę. Aby określić, który port ma być otwarty, na karcie Wyjątki klikamy przycisk Dodaj port (w przypadku otwarcia portu należy zamknąć go ponownie po wykorzystaniu).
28. Programy antywirusowe Program antywirusowy (antywirus) jest programem komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
29. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły : skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu
30. Skanery Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów.
31. Monitory Monitor to program antywirusowy zainstalowany jako TSR (ang. Terminate but Stay Resident) lub sterownik SYS, który – poprzez monitorowanie odpowiednich funkcji DOS i BIOS – pozwala na wykrywanie wszystkich wykonywanych za pomocą tych funkcji odwołań do dysków. To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny.
34. Hasła Hasła stanowią pierwszą linię obrony przed nieautoryzowanym dostępem do komputera. Im silniejsze hasło, tym lepsze zabezpieczenie komputera przed działalnością hakerów i złośliwego oprogramowania.
35. Silne hasło: Ma co najmniej osiem znaków długości. Nie zawiera nazwy użytkownika, imienia, nazwiska ani nazwy firmy. Nie zawiera całego wyrazu. Różni się znacznie od poprzednich haseł. Zawiera znaki z każdej z czterech następujących kategorii: Wielkie litery Małe litery Liczby Symbole występujące na klawiaturze (wszystkie znaki na klawiaturze niezdefiniowane jako litery lub cyfry) oraz spacje
36. Hasła użytkowników Hasło obok loginu jest podstawowym sposobem identyfikacji użytkownika, potrzebnym do otrzymania dostępu do konta. Hasło użytkownika można zmienić wchodząc w panel sterowania-> konta użytkowników
37.
38. Ograniczenia tyczące haseł użytkowników Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami. Część ograniczeń definiuje się indywidualnie dla każdego użytkownika, można to już zrobić przy zakładaniu konta lub na już istniejącym koncie. Opcje te są dostępne poprzez "Panel sterowania" -> "Narzędzia administracyjne" -> "Zarządzanie komputerem" -> "Użytkownicy i grupy lokalne" -> "Użytkownicy"
39.
40. Użytkownik musi zmienić hasło przy następnym logowaniu - opcja szczególnie przydatna dla nowo założonych kont lub gdy z jakiś powodów chcemy wymusić zmianę hasła (np. zaostrzenie polityki haseł). Opcja ta wyklucza dwie następne. Użytkownik nie może zmienić hasła - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość). Opcja ta wyklucza pierwszą. Hasło nigdy nie wygasa - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość) oraz do zrobienia wyjątku dla danego konta od reguły "globalnej" ustawiającej ważność hasła. Opcja ta wyklucza pierwszą.
41. Zasady haseł Możliwe jest wprowadzenie zasad dotyczących haseł dla wszystkich kont na danym komputerze, przez: "Panel sterowania" -> "Narzędzia administracyjne" -> "Zarządzanie komputerem" -> "Zasady zabezpieczeń lokalnych" -> "Zasady konta" -> "Zasady haseł"