Page 16 - NOWA Informatyka na czasie – Informatyka – Podręcznik dla liceum i technikum - klasa 1 – zakres podstawowy
P. 16

Rozdział 1. Urządzenia komputerowe w sieci

Hasła – co musisz                Każde konto użytkownika powinno być odpowiednio chronione. Jed-
 o nich wiedzieć?              nym z najczęściej stosowanych sposobów ochrony jest zabezpieczenie
                s. 131         konta hasłem. Hasła nie należy udostępniać innym osobom. Trzeba
                               też zadbać, by było trudne do odgadnięcia lub złamania, a jednocześnie
                               łatwe do zapamiętania. Haseł nie należy też nigdzie notować.

                                   Zapamiętaj

                               W codziennej pracy należy korzystać ze standardowego konta
                               użytkownika, nawet na komputerze domowym. Konta administratora
                               powinno się używać tylko wtedy, kiedy trzeba wykonać prace
                               administracyjne, np. dodać konto użytkownika lub zmienić mu hasło.

Kopia bezpieczeństwa           Kopie bezpieczeństwa i szyfrowanie dysków

               Szyfrowanie     Systemy operacyjne umożliwiają wykonywanie (również automatycz-
                       s. 133  ne) kopii bezpieczeństwa. Mogą one zawierać informacje i pliki nie-
                        Klucz  zbędne do uruchomienia systemu w razie awarii oraz dane, progra-
                       s. 133  my i dokumenty jego użytkowników. Z kopii bezpieczeństwa można
                               odtworzyć dane np. po sformatowaniu dysku lub w razie uszkodzenia
                               całego komputera. Z tego powodu kopia powinna być przechowywana
                               na innym, np. zewnętrznym, dysku.

                                 Systemy operacyjne umożliwiają ochronę danych zapisanych na dys-
                               ku przed dostępem osób niepowołanych. Jedną z metod zabezpieczania
                               danych jest ich szyfrowanie, czyli zamiana danych jawnych na dane
                               w postaci niejawnej, które można odczytać tylko po podaniu właściwego
                               klucza, zwanego kryptograficznym. Kluczem może być np. hasło lub PIN.

                                 Ćwiczenie 2

                                 a.	 Sprawdź, jakie narzędzia systemu operacyjnego pozwalają
                                    zaszyfrować dane na dysku komputera.

                                 b.	Ustal, czy i w jaki sposób jest zabezpieczone konto użytkownika
                                    w twoim telefonie.

  A to ciekawe

Systemy operacyjne czasu rzeczywistego

W fabrykach, w których pracują roboty, korzysta się z tzw. systemów
operacyjnych czasu rzeczywistego. Wymuszają one reakcję w czasie
nie dłuższym niż np. 0,1 s. Jeśli robot ma wywiercić otwór o określonej
głębokości, to gdy ją osiągnie, natychmiast powinien przerwać pracę.
Nie może się zdarzyć, że sygnał z czujnika mierzącego głębokość wiercenia
dotrze z opóźnieniem, a robot zniszczy obrabiany element. W systemach
operacyjnych urządzeń mobilnych aż taka precyzja nie jest konieczna.

16
   11   12   13   14   15   16   17   18   19   20   21