Інформаційні технології (Практичні роботи)
30

Програми класу WinRar зручні для самостійного вивчення. Усі команди меню, кнопки панелі інструментів і параметри нал алі­тування режимів функціонування настільки зрозумілі, що тут немає потреби їх детально описувати. Ідеально діє принцип «plag and play» сучасних інформаційних технологій — «вмикай і працюй».

2. Обслуговування дисків. Для обслуговування дисків ви­користовують системні програми або спеціалізований пакет програм Norton Utilities for Windows. До операцій обслуговуван­ня дисків належать:

1.   форматування диска;

2.   створення логічних розділів (дисків) на вінчестері в межах певної файлової системи;

3.   зміна файлової системи, наприклад, перехід від FAT32 до NTFS;

4.   очищення диска від непотрібних файлів;

5.   сканування диска з метою виявлення логічних помилок;

6.   дефрагментація диска;

7.   сканування диска з метою виявлення фізичних дефектів;

8.   призначення завдань для обслуговування за розкладом;

9.   лікування диска з метою блокування зіпсутих кластерів;

10. відновлення системи (створення рятівних копій сис­
темних областей дисків тощо);

11. антивірусне сканування дисків і лікування файлів.
Під час форматування втрачається уся інформація на диску.

Команда Форматувати доступна в контекстному меню дисків. На навчальних комп'ютерах нею користуватися не можна, у домашніх умовах її варто застосовувати для форматування вжи­ваних дискет.

Логічні розділи на вінчестері зазвичай створюють під час купівлі комп'ютера, їх рідко міняють. Файлову систему NTFS використовують для роботи з великими відеофайлами.

Операції 4-10 виконують за допомогою програм із папки Служ­бові, що у є папці Стандартні, доступній з головного меню Windows.

Програма сканування дисків з метою виявлення логічних помилок часто запускається автоматично під час вмикання комп'ютера, зокрема, якщо перед цим комп'ютер було вимкнено не за правилами або внаслідок зникнення живлення. Рекомен­дують дочекатися її завершення. Часто (але не завжди) цією програмою можна відновити стару дискети, з якої не зчитуються дані. Програму можна швидко запустити (для диска а: чи іншого) за допомогою команди з головного меню Виконати так: chkdsk а: (чи scandisk а: у ранніх версіях ОС Windows).

Дефрагментацію диска (команда defrag.exe) рекомендують виконувати, якщо рівень фрагментації (розкид кластерів файлу по поверхні диска) перевищує 7%.

3.         Відновлення системи і призначення завдань. Після
невдалих дій користувача чи вірусної атаки виконують віднов­
лення системи з метою відновлення її продуктивності до рівня,
якою вона була в недалекому минулому в так званих контроль­
них точках (днях) відновлення. Контрольні точки створюються

І автоматично. У деяких випадках їх потрібно створювати зазда­легідь (див. інструкцію до програми Відновлення системи).

Операції обслуговування дисків 4, 6 та 11 є тривалими. їх можна виконувати у фоновому режимі, але це сповільнює роботу комп'ютера. Тому для їх виконання, а також для запуску будь-яких програм згідно з деяким розкладом рекомендують засто­совувати програму Призначення завдань. У вікні програми слід клацнути на посиланні Призначити завдання і виконати всі вказівки Майстра  призначення завдань.

4.         Антивірусний захист. Віруси створюють люди. Ідею їм підкинув письменник-фантаст Т. Дж. Райн в одній зі своїх книг у 1977 році, коли про такий феномен фахівці й гадки не мали. А через десять років реальні вірусні епідемії почали масово виво­дити комп'ютери з-під контролю людини. Найбільш відомі епі­демії «Чернобиль» та «І Love» вивели з ладу на певний час сотні тисяч комп'ютерів. Тому антивірусним захистом нехтувати не можна. На жаль, на практиці власники комп'ютерів здебільшого починають вживати потрібних заходів лише після того, коли відчують на собі силу вірусного чи хакерського удару.

Віруси — це зазвичай короткі програми, здатні самороз-множуватися у файловій системі, копіюючись в інші програми, і вести деструктивні дії. Потрапляючи в оперативну пам'ять разом із «зараженою» програмою-носієм, вірус дописується до кодів інших ще здорових програм, які запускає на виконання користувач, а через дискети і мережу переноситься з комп'ютера на комп'ютер. Віруси поширюються головно через виконувані ехе-та com-файли. Дуже небезпечні так звані бутові віруси, які