35321

Тема: Робота з контролюючими і діагностичними програмами.

Практическая работа

Информатика, кибернетика и программирование

Призначення: оволодіння засобами виконання основних операцій з дисками дозволить раціонально використовувати диски у повсякденній роботі а в деяких випадках врятувати дані на пошкодженому диску чи просто зробити його знову придатним для роботи.Індивідуальне завдання Виконати перевірку жорсткого диска С: Пуск Программы Стандартные Служебные Проверка диска . Виконайте стандартну перевірку диска С одержте звіт про виконання. Виконайте повну перевірку диска А одержте звіт про виконання.

Украинкский

2013-09-09

466 KB

2 чел.

2                                         ПЗ                                                                           Черевко О.В.

Практична робота №2

Тема: Робота з контролюючими і діагностичними програмами. 

Мета: Навчитися використовувати службову програму Индикатор ресурсов для контролю за станом системних ресурсів, навчитися настроювати і виконувати часткову і повну перевірку HDD.

Обладнання: персональний комп’ютер з встановленою операційною системою Windows.

Призначення: оволодіння засобами виконання основних операцій з дисками дозволить раціонально використовувати диски у повсякденній роботі, а в деяких випадках врятувати дані на пошкодженому диску чи просто зробити його знову придатним для роботи.

 Устаткування: ПК. Операційна система Windows.

I.Правила ТБ.

II.Методичні  рекомендації.

III.Індивідуальне завдання

  1.  Виконати перевірку жорсткого диска С: (Пуск – Программы – Стандартные – Служебные – Проверка диска ).

2. Ознайомтеся з настройками, використовуваними програмою при перевірці HDD.

    3. Ознайомтеся з вкладкою  Дополнительно.

        В Windows XP вкладки Дополнительно нет.

    4. Виконайте стандартну перевірку диска С, одержте звіт про виконання.

         

5. Виконайте повну перевірку диска А, одержте звіт про виконання.

В данном случае проверили Флеш накопитель

6. Запустіть програму Индикатор ресурсов ( Пуск – Программы – Стандартные – Служебные – Индикатор ресурсов)

7.Відкрийте вікно Индикатор ресурсов і запишіть свідчення індикаторів про наявність ресурсів.

8. Відкрийте програму Проводник, потім Справку - О программе. Переконайтеся, що інформація про вільні системні ресурси співпадає з даними індикатора.

9. Відкривайте довільно будь-які програми, стежте за тим, як міняється резерв ОС, як змінюється вид значка.

10.Одержте системне повідомлення, коли буде вичерпано більше 90% системних ресурсів.

В Windows Xp данного сообщения нет

11. Поступово закривайте всі вікна, при цьому стежите за процесом звільнення ресурсів.

  1.  Чи співпали значення кількості вільних ресурсів до експерименту і після нього? Якщо ні, то чим можна пояснити цю відмінність? Оцініть величину відмінності.

Нет они не совпали. Это обьясняестся запуском ресурсоёмких программ. Величина разности 92 %.

  1.  Запустіть програму Системный монитор.

  1.  У вікні Добавить – Категория – Пункт Ядро -  Показатель – Использование процессор.

  1.  Оцініть завантаженість ЦП, у відсутності яких або активних дій.

Наивысшая точка это пик загрузки процесора при запуске программы Компас

16. Відкрийте вікно Мой компьютер, так щоб поміщалося 2 – 4 значки.

17. Встановіть у властивостях теки Эффекты – Отображать содержимое окна при перетаскивании.

18. Наведіть покажчик на Мой компьютер і протягом 10 – 20 секунд посувайте вікно по екрану, стежачи за свідченнями у вікні процесора.

19. Відкрийте вкладку Эффекты. Скиньте прапорець Отображать содержимое окна при перетаскивании. 20 .Відображення

20 .Записати на диск А: 750 Kb інформації у вигляді декількох файлів ( 5 або більш). Потім видалите 3 файли і оптимізувати диск засобами ОС Windows і Norton Utilities.

Диск стал работать быстрее.

IV.Контрольні питання.

1.Чим відрізняється форматування диска від дефрагментації?

2.Що спільного між перевіркою диска і його форматуванням ?

3.Що дає дефрагментація диска ? Як можна спостерігати за її процесом ?

4.Як часто треба робити дефрагментацію диска ?

4


 

А также другие работы, которые могут Вас заинтересовать

30531. Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности 67.33 KB
  Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели задачи принципы и основные направления обеспечения ИБ в РФ. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры суверенитета и территориальной целостности России политической экономической и социальной стабильности....
30532. Понятие и основные организационные мероприятия по обеспечению информационной безопасности 20.2 KB
  В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...
30534. Политика информационной безопасности 32.99 KB
  На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...
30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...