Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00090 008635 11204017 na godz. na dobę w sumie
Egzamin 70-687 Konfigurowanie Windows 8 - ebook/pdf
Egzamin 70-687 Konfigurowanie Windows 8 - ebook/pdf
Autor: Liczba stron:
Wydawca: Promise Język publikacji: polski
ISBN: 978-83-7541-227-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne
Porównaj ceny (książka, ebook, audiobook).

Przygotowanie do egzaminu 70-687 i pomoc w demonstrowaniu praktycznego mistrzostwa w konfigurowaniu i obsłudze systemu Windows 8. Zaprojektowany dla doświadczonych profesjonalistów IT, którzy chcą podnieść swój status na wyższy poziom, podręcznik ten koncentruje się na krytycznych umiejętnościach i wiedzy potrzebnych do osiągnięcia sukcesu na poziomie MCSA.
Nastawienie na wysokie umiejętności mierzone następującymi zadaniami:
Instalowanie i aktualizacja systemu Windows 8
Konfiguracja sprzętu i oprogramowania
Konfigurowanie łączności sieciowej
Zapewnianie dostępu do zasobów
Konfigurowanie dostępu zdalnego i przenośności
Monitorowanie i zarządzanie użytkownikami
Konfigurowanie opcji przywracania i wykonywanie kopii zapasowych
Cechy tego podręcznika:
Zorganizowany według zagadnień egzaminacyjnych
Opisujący sposoby postępowania na podstawie wziętych z życia scenariuszy typu „co, jeśli”

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Egzamin 70-687: Konfigurowanie Windows 8 © 2013 APN PROMISE SA Authorized Polish translation of the English edition Exam Ref 70-687: Configuring Windows 8, ISBN: 978-0-7356-7392-2 Copyright © 2013 by Mike Halsey and Andrew Bettany This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all rights to publish and sell the same. APN PROMISE SA, biuro: ul. Kryniczna 2, 03-934 Warszawa tel. +48 22 35 51 600, fax +48 22 35 51 699 e-mail: mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Książka ta przedstawia poglądy i opinie autorów. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń, chyba że zostanie jednoznacznie stwierdzone, że jest inaczej. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. Nazwa Microsoft oraz znaki towarowe wymienione na stronie http://www.microsoft.com/ about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx są zastrzeżonymi znakami towarowymi grupy Microsoft. Wszystkie inne znaki towarowe są własnością ich odnośnych właścicieli. APN PROMISE SA dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE SA nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: 978-83-7541-115-7 Przekład: Janusz Machowski Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Dla Zeshan Sattar - nie zrobiłbym tego bez Ciebie. —MIKE HALSEY Dedykuję tę książkę Tommy’emu i Netty. Bądźcie nadal takie wspaniałe. —ANDREW BETTANY ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści 1 Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Instalacja od podstaw i aktualizacja do Windows 8 . . . . . . . . . . . . . . . . . . . 1 Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności . . . . . . . . . . . . . . . . . . 2 Ustalenie właściwego wydania Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Obsługa sprzętu: różnice między 32-bitową i 64-bitową wersją Windows 8 . . . 4 Zgodność oprogramowania z Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Zgodność sprzętu z Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Typowe problemy ze zgodnością aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Zarządzanie niezgodnością aplikacji w Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . 8 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Zagadnienie 1.2: Instalacja systemu Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Jakie są metody instalacji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Przegląd listy kontrolnej przed wykonaniem instalacji . . . . . . . . . . . . . . . . . . . . . 16 Wybór między uaktualnieniem a instalacją od podstaw . . . . . . . . . . . . . . . . . . . . 16 Wykonanie niestandardowej instalacji Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . 19 Instalowanie Windows 8 na wirtualnym dysku twardym (VHD) . . . . . . . . . . . . . 28 Wdrażanie systemu za pomocą funkcji Windows To Go . . . . . . . . . . . . . . . . . . . . 31 Typowe błędy podczas instalacji Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Aktywacja Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Uaktualnianie do Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Zagadnienie 1.3: Migracja i konfigurowanie danych użytkownika . . . . . . . . . . . . 36 Wybór migracji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Zagadnienie 1.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Zagadnienie 1.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Zagadnienie 1.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Zagadnienie 1.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Zagadnienie 1.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Zagadnienie 1.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== v vi Spis treści 2 Konfigurowanie sprzętu i aplikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Zagadnienie 2.1: Konfigurowanie urządzeń i ich sterowników . . . . . . . . . . . . . . . 58 Sterowniki 32-bitowe, 64-bitowe oraz niepodpisane . . . . . . . . . . . . . . . . . . . . . . 58 Konserwacja sterowników urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Zarządzanie sterownikami urządzeń za pomocą narzędzia Device Manager . . 62 Instalowanie sprzętu w Windows 8 przy użyciu programu Device Manager . . 66 Instalowanie starszych urządzeń w Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Konfigurowanie sterowników urządzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Wyszukiwanie i usuwanie problemów ze sterownikami urządzeń. . . . . . . . . . . . 69 Używanie narzędzi Devices and Printers i Device Stage . . . . . . . . . . . . . . . . . . . . 73 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Zagadnienie 2.2: Instalowanie i konfigurowanie aplikacji desktop . . . . . . . . . . . . 77 Automatyzacja instalacji oprogramowania z serwera . . . . . . . . . . . . . . . . . . . . . . 77 Ustawianie opcji programów domyślnych w Windows 8 . . . . . . . . . . . . . . . . . . . 78 Zarządzanie zgodnością programów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Zagadnienie 2.3: Instalowanie i konfigurowanie aplikacji ze Sklepu Windows . 86 Blokowanie dostępu do Sklepu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Ładowanie bezpośrednie aplikacji w Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Synchronizowanie licencji na aplikacje Windows Store . . . . . . . . . . . . . . . . . . . . . 89 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Zagadnienie 2.4: Kontrola dostępu do lokalnego sprzętu i lokalnych aplikacji . 93 Blokowanie dostępu do zewnętrznych nośników za pomocą zasad grupy . . . . 93 Blokowanie dostępu do programów i aplikacji za pomocą funkcji AppLocker . 94 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Zagadnienie 2.5: Konfigurowanie programu Internet Explorer . . . . . . . . . . . . . . . 98 Konfigurowanie widoku zgodności w IE10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Ustawianie opcji zabezpieczeń przeglądarki IE10. . . . . . . . . . . . . . . . . . . . . . . . . 100 Przepuszczanie konkretnych witryn przez filtr SmartScreen . . . . . . . . . . . . . . . 101 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Zagadnienie 2.6: Konfigurowanie Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Korzystanie z Hyper-V w Windows 8 Pro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Używanie narzędzia Virtual Machine Connection w Windows 8 . . . . . . . . . . . . 106 Konfigurowanie maszyn wirtualnych w Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 106 Importowanie i eksportowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . 108 Ograniczenia Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści vii Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Zagadnienie 2.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Zagadnienie 2.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Zagadnienie 2.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Zagadnienie 2.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Zagadnienie 2.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Zagadnienie 2.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Zagadnienie 2.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Zagadnienie 2.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Zagadnienie 2.5: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Zagadnienie 2.5: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Zagadnienie 2.6: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Zagadnienie 2.6: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 3 Konfigurowanie połączeń sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Zagadnienie 3.1: Konfigurowanie ustawień IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Porównanie IPv4 z IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Konfigurowanie adresów IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Różne typy adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Konfigurowanie IPv4 i IPv6 w Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Używanie narzędzia IPConfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Dodatkowe narzędzia do rozwiązywania problemów z siecią w Windows 8 . 130 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Zagadnienie 3.2: Konfigurowanie ustawień sieciowych . . . . . . . . . . . . . . . . . . . . . 132 Konfigurowanie połączeń VPN w Windows 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Rozwiązywanie konfliktów dotyczących domeny, grupy roboczej i nazwy komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Używanie w Windows 8 automatycznego narzędzia do rozwiązywania problemów z siecią . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Zagadnienie 3.3: Konfigurowanie i konserwacja zabezpieczeń sieci . . . . . . . . . 141 Koncepcja Defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Łagodzenie zagrożeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Konfigurowanie zapory systemu Windows 8. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Porównanie portów komunikacyjnych w Windows 8 . . . . . . . . . . . . . . . . . . . . . 151 Zabezpieczanie Windows 8 przy użyciu IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Konfigurowanie programu Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== viii Spis treści Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Zagadnienie 3.4: Konfigurowanie zdalnego zarządzania . . . . . . . . . . . . . . . . . . . . 158 Umożliwianie zdalnych sesji w komputerze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Konfigurowanie funkcji Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Konfigurowanie funkcji Remote Assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Zagadnienie 3.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Zagadnienie 3.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Zagadnienie 3.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Zagadnienie 3.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Zagadnienie 3.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Zagadnienie 3.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Zagadnienie 3.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Zagadnienie 3.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 4 Konfigurowanie dostępu do zasobów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Zagadnienie 4.1: Konfigurowanie zasobów udostępnionych . . . . . . . . . . . . . . . . 174 Konfigurowanie ustawień grupy domowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Konfigurowanie bibliotek plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Konfigurowanie drukarek udostępnionych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Instalowanie i konfigurowanie usługi SkyDrive . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Konfigurowanie funkcji Near Field Communication (NFC) . . . . . . . . . . . . . . . . . 185 Konfigurowanie uprawnień do folderów udostępnionych . . . . . . . . . . . . . . . . . 185 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Zagadnienie 4.2: Konfigurowanie dostępu do plików i folderów . . . . . . . . . . . . 195 Konfigurowanie uprawnień NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Szyfrowanie plików i folderów przy użyciu EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Konfigurowanie przydziałów dysku. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Konfigurowanie inspekcji dostępu do obiektów . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Zagadnienie 4.3: Konfigurowanie ustawień zabezpieczeń lokalnych . . . . . . . . . 217 Konfigurowanie funkcji Secure Boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Konfigurowanie filtru SmartScreen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Konfigurowanie działania UAC (User Account Control). . . . . . . . . . . . . . . . . . . . 222 Konfigurowanie ustawień w przystawce Local Security Policy . . . . . . . . . . . . . . 230 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści ix Zagadnienie 4.4: Konfigurowanie uwierzytelniania i autoryzacji . . . . . . . . . . . . 238 Konfigurowanie praw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Zarządzanie poświadczeniami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Zarządzanie certyfikatami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Konfigurowanie kart inteligentnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Konfigurowanie biometrii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Konfigurowanie hasła obrazkowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Konfigurowanie numeru PIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Zakładanie i konfigurowanie konta Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Zagadnienie 4.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Zagadnienie 4.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Zagadnienie 4.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Zagadnienie 4.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Zagadnienie 4.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Zagadnienie 4.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Zagadnienie 4.4: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Zagadnienie 4.4: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 5 Konfigurowanie zdalnego dostępu i mobilności . . . . . . . . . . . . . . . . . . . . 265 Zagadnienie 5.1: Konfigurowanie zdalnych połączeń . . . . . . . . . . . . . . . . . . . . . . 265 Konfigurowanie uwierzytelniania zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Konfigurowanie połączenia Remote Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Ustanawianie i uwierzytelnianie połączeń VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Zarządzanie połączeniami szerokopasmowymi . . . . . . . . . . . . . . . . . . . . . . . . . . 280 Korzystanie z funkcji Remote Assistance w Windows 8 . . . . . . . . . . . . . . . . . . . . 281 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Zagadnienie 5.2: Konfigurowanie opcji mobilności . . . . . . . . . . . . . . . . . . . . . . . . 287 Używanie narzędzia Windows Mobility Center . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Konfigurowanie zasad zasilania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Praca z plikami offline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Konfigurowanie funkcji Windows To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Konfigurowanie opcji synchronizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 Konfigurowanie Wi-Fi Direct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 Zagadnienie 5.3: Konfigurowanie zabezpieczeń urządzeń mobilnych . . . . . . . . 310 Jak działa funkcja BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== x Spis treści Konfigurowanie funkcji BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Używanie funkcji BitLocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Konfigurowanie magazynu klucza uruchamiania . . . . . . . . . . . . . . . . . . . . . . . . . 321 Konfigurowanie ustawień lokalizacji (GPS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Zagadnienie 5.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Zagadnienie 5.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Zagadnienie 5.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Zagadnienie 5.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 Zagadnienie 5.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Zagadnienie 5.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 6 Monitorowanie i konserwacja klientów Windows . . . . . . . . . . . . . . . . . . 331 Zagadnienie 6.1: Konfigurowanie aktualizacji systemu Windows i zarządzanie nimi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Konfigurowanie ustawień aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Aktualizowanie aplikacji Sklepu Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Zarządzanie zainstalowanymi aktualizacjami . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Testowanie aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 Zagadnienie 6.2: Zarządzanie magazynem lokalnym . . . . . . . . . . . . . . . . . . . . . . . 345 Zarządzanie woluminami dyskowymi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Zarządzanie fragmentacją systemu plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Zarządzanie funkcją Storage Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 Zagadnienie 6.3: Monitorowanie wydajności systemu . . . . . . . . . . . . . . . . . . . . . . 367 Konfigurowanie narzędzia Task Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Optymalizowanie wydajności sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Rozwiązywanie problemów z siecią . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Konfigurowanie subskrypcji zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Optymalizowanie środowiska pulpitu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Konfigurowanie opcji indeksowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Zagadnienie 6.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Zagadnienie 6.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Zagadnienie 6.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Spis treści xi Zagadnienie 6.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Zagadnienie 6.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396 Zagadnienie 6.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 7 Konfigurowanie opcji kopii zapasowej i odzyskiwania . . . . . . . . . . . . . 399 Zagadnienie 7.1: Konfigurowanie kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . . 399 Używanie magazynu Microsoft SkyDrive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Używanie narzędzia Windows 7 File Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Zagadnienie 7.2: Konfigurowanie opcji odzyskiwania systemu . . . . . . . . . . . . . . 409 Konfigurowanie odzyskiwania systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Odświeżanie ustawień komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Resetowanie ustawień komputera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Używanie dysków System Repair Disc i Recovery Drive . . . . . . . . . . . . . . . . . . . 417 Wykonywanie kopii zapasowej obrazu systemu . . . . . . . . . . . . . . . . . . . . . . . . . . 419 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422 Zagadnienie 7.3: Konfigurowanie opcji odzyskiwania plików . . . . . . . . . . . . . . . 423 Korzystanie z narzędzia File History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 Podsumowanie zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Przegląd zagadnienia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Podsumowanie rozdziału . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Zagadnienie 7.1: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Zagadnienie 7.1: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Zagadnienie 7.2: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Zagadnienie 7.2: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Zagadnienie 7.3: Eksperyment myślowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Zagadnienie 7.3: Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie Windows 8, fl agowy system operacyjny fi rmy Microsoft, wykorzystuje interfejs użytkownika różniący się pod wieloma względami od poprzednich wersji. Jego celem jest ujednolicenie stylu pracy na komputerach biurkowych, laptopach i urzą- dzeniach mobilnych, takich jak tablety. Windows 8 zastępuje znajome menu Start całkowicie nowym ekranem startowym – ale to tylko jeden z dziesiątków ekscytu- jących nowych elementów stanowiących wyzwanie dla użytkowników migrujących z wcześniejszych wersji Windows, ale jednocześnie dowód nieustannej ewolucji tego produktu. Książka jest poświęcona głównie opisowi i wyjaśnieniu nowości w Windows 8. Podzieliliśmy jej materiał na kluczowe dziedziny egzaminu, podporządkowane kon- kretnym celom stawianym przez Microsoft. Nawet jeśli niektórzy z czytelników mają już certyfi kat Microsoft z poprzedniej wersji Windows, książka powinna być przydatna zarówno dla nich, jak i tych, którzy chcą po raz pierwszy przystąpić do egzaminu. Ufamy, że skorzystanie z tej książki, jako pomocniczego podręcznika do nauki wymaganego materiału, zwiększy w znaczącym stopniu szanse powodzenia na egza- minie 70-687: Konfi gurowanie Windows 8. Chociaż nie chcemy stawiać przed Czytelnikiem następnych oczekiwań, zdanie egzaminu 70-687 może otworzyć drogę do dalszego rozwijania swoich umiejętności i wyznaczenia kolejnego celu w postaci tytułu Microsoft Certifi ed Solutions Associate (MCSA): Windows 8. Oprócz przestudiowania tej książki konieczne jest również zdobycie doświadcze- nia w sytuacjach praktycznych. Jeśli w trakcie lektury pojawią się zagadnienia mniej znane, dobrze jest poszukać dodatkowych informacji w innych zasobach, takich jak Microsoft TechNet lub fora dyskusyjne. Kiedy ktoś już stwierdzi, że przeczytał dokład- nie, zbadał i przećwiczył wszystkie zagadnienia omówione w tej książce, może uznać, że jest wystarczająco przygotowany i przystąpić do egzaminu 70-687. W ciągu ostatnich kilku lat fi rma Microsoft dokonała po cichu istotnych zmian w swoim programie certyfi kacji. Zmiany te dotyczyły wzmocnienia rygorów certyfi ka- cji, zapewnienia rzetelności egzaminu oraz zwiększenia jego znaczenia i wartości dla kandydatów, którzy zdobyli taki certyfi kat. Zmiany te mogą wywoływać wrażenie, że zdanie egzaminu jest teraz dużo trud- niejsze nić w poprzednich latach. Ten wzrost poziomu trudności może być całkowicie subiektywnym odczuciem autorów – ale może także wynikać ze zmian dokonanych przez fi rmę Microsoft. Najważniejsze jest to, że trzeba być dobrze przygotowanym. Zmieniony program certyfi kacji gwarantuje, że posiadacze tytułów fi rmy Microsoft ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xiii xiv Wprowadzenie mają stosowną wiedzę, umiejętności i doświadczenie – i że tytuł Microsoft Certifi ed jest istotnym wyróżnieniem. Książka porusza wszystkie tematy egzaminacyjne, ale nie omawia wszystkich pytań egzaminacyjnych. Tylko zespół egzaminacyjny fi rmy Microsoft ma dostęp do tych pytań i regularnie zmienia ich zestaw, co czyni niemożliwym oddzielne omówienie każdego pytania. Należy traktować tę książkę jako suplement do odpowiednich ćwi- czeń praktycznych i innych materiałów źródłowych. W przypadku natrafi enia na nie- zbyt dobrze znane zagadnienie, dobrze jest skorzystać z podanych w tekście adresów i poświęcić czas na jego staranne przestudiowanie. Mnóstwo informacji można znaleźć w takich źródłach, jak MSDN, TechNet, blogi i fora dyskusyjne. Certyfikaty Microsoft Certyfi katy Microsoft wyróżniają ich posiadaczy, gdyż są dowodem głębokiej znajomo- ści aktualnych produktów i technologii tej fi rmy. Egzaminy i odpowiadające im certy- fi katy mają potwierdzać najwyższe umiejętności w dziedzinie projektowania i progra- mowania lub implementacji i obsługi rozwiązań z użyciem produktów i technologii Microsoft zarówno w instalacjach tradycyjnych, jak i w chmurze. Certyfi katy przy- noszą wiele korzyści samym właścicielom, ich szefom, a także całym organizacjom. DODATKOWE INFORMACJE Certyfikaty Microsoft Więcej informacji o  certyfikatach Microsoft, w  tym pełną listę dostępnych certyfikatów, można znaleźć na  stronie http://www.microsoft.com/learning/en/us/certification/cert-de- fault.aspx. Kto powinien przeczytać tę książkę Książka jest przeznaczona dla specjalistów IT, którzy chcą uzyskać certyfi kat z systemu operacyjnego Windows 8. W szczególności przygotowuje ona czytelnika do egzaminu 70-687: Konfi gurowanie Windows 8. Zdanie egzaminu 70-687 można traktować jako wstęp do certyfi katu Microsoft Certifi ed Solutions Associate (MCSA): Windows 8. Podczas lektury książki specjaliści IT powinni stale wykonywać ćwiczenia z insta- lowania, konfi gurowania i konserwacji systemu Windows 8, urządzeń peryferyjnych, kont użytkowników oraz środowiska sieciowego, w którym pracują. Takim specjali- stą może być konsultant, pełnoetatowy pracownik pomocy technicznej lub ogólny pracownik IT, którego zakres obowiązków obejmuje między innymi administrowanie systemem Windows 8. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xv Założenia Czytelnik powinien mieć co najmniej praktyczną znajomość administrowania syste- mem Microsoft Windows 8 oraz konfi gurowania popularnych technologii interneto- wych. Wraz z poznawaniem kolejnych rozdziałów i innych źródeł informacji będzie rosła wydajność konfi gurowania tego systemu, jego obsługi i rozwiązywania proble- mów. Książka kładzie główny nacisk na pomoc w uzyskaniu certyfi katu z konfi guro- wania Windows 8. Szczegółowe informacje o egzaminie 70-687: Konfi gurowanie Windows 8 można znaleźć w ofi cjalnym podręczniku przygotowawczym, dostępnym na stronie http:// www.microsoft.com/learning/en/us/exam.aspx?id=70-687. Kto nie powinien czytać tej książki Czytelnicy, którzy nie mają podstawowej wiedzy o systemie operacyjnym Windows 8 powinni raczej sięgnąć po inną książkę wydaną przez Microsoft Press, zatytułowaną Training Guide: Confi guring Windows 8. Układ książki Książka jest podzielona na siedem rozdziałów. Każdy z nich jest poświecony inne- mu tematowi egzaminu 70-687: Konfi gurowanie Windows 8. Poszczególne rozdziały są dodatkowo rozbite na konkretne zagadnienia egzaminacyjne opublikowane przez fi rmę Microsoft. Książka obejmuje cały materiał egzaminu, dzięki czemu stanowi zwięzły podręcz- nik, bogaty w zagadnienia, strategiczne scenariusze i ćwiczenia. Na końcu każdego rozdziału znajdują się przeglądowe pytania, sprawdzające stopień przygotowania czy- telnika do egzaminu. Konwencje i oznaczenia zastosowane w książce W książce jest stosowanych szereg konwencji mających na celu ułatwienie lektury i poprawę czytelności: ■ Każde ćwiczenie składa się z serii zadań, których poszczególne etapy są ponume- ■ ■ rowane zgodnie z kolejnością wykonywanych działań. Ramki zatytułowane „Uwaga” zawierają dodatkowe informacje lub alternatywne metody wykonania danego działania. Ramki zatytułowane „Wskazówka egzaminacyjna” zawierają dodatkowe informa- cje i porady związane z samym egzaminem. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== xvi Wprowadzenie ■ ■ Tekst, który należy wpisać samemu (oprócz bloków kodu), jest zaznaczony czcionką pogrubioną. Znak plus (+) między dwoma klawiszami oznacza, że trzeba nacisnąć te klawisze jednocześnie. Na przykład „Naciśnij Alt+Tab” oznacza, że trzeba wcisnąć klawisz Alt i przytrzymując go nacisnąć klawisz Tab. ■ Kreska pionowa między dwoma lub więcej pozycjami menu (na przykład Plik | Zamknij) oznacza, że należy wybrać najpierw pierwszą pozycję menu, potem drugą i tak dalej. Wymagania systemowe Jeśli jakiś temat omawiany w tej książce jest komuś niezbyt dobrze znany, powinien poćwiczyć go na swoim komputerze. Do wykonania ćwiczeń praktycznych zamieszczo- nych w poszczególnych rozdziałach potrzeba następującego sprzętu i oprogramowania: ■ Jeden oddzielny komputer PC do zainstalowania Windows 8 (specyfi kacja sprzę- towa poniżej) lub komputer PC umożliwiający instalację Windows 8 w środowi- sku wirtualnym. ■ Windows 8 ma następujące minimalne wymagania sprzętowe: procesor 1 GHz, 512 MB RAM, karta sieciowa, karta grafi czna, napęd DVD-ROM i co najmniej 25 GB wolnego miejsca na dysku. ■ W przypadku instalacji Windows 8 w środowisku wirtualnym należy rozważyć użycie Hyper-V. Minimalne wymagania sprzętowe są wówczas następujące: proce- sor oparty na x64 ze sprzętową wirtualizacją (AMD-V lub Inter VT) oraz sprzętową ochroną wykonania danych; 4 GB RAM (zaleca się więcej); karta sieciowa; karta grafi czna; napęd DVD-ROM; i co najmniej 100 GB wolnego miejsca na dysku, aby umożliwić przechowywanie wielu maszyn wirtualnych. Jeśli ktoś nie ma Windows 8, może pobrać 90-dniową wersję próbną Windows 8 Enterprise z witryny Microsoft Springboard Series o adresie http://technet.microsoft. com/en-us/springboard.aspx. ■ ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Wprowadzenie xvii Errata i pomoc Wydawnictwo dołożyło wszelkich starań, aby zapewnić dokładność informacji zawar- tych w tej książce. Wszystkie błędy wykryte już po jej opublikowaniu są wymienione na stronie: http://aka.ms/ER70-687/errata* W przypadku wykrycia nowego błędu można zgłosić go za pośrednictwem tej samej strony. Aby uzyskać dodatkową pomoc, prosimy wysłać wiadomość e-mail do Microsoft Press Book Support na adres: mspinput@microsoft.com. Prosimy pamiętać, że wymienione adresy nie służą do uzyskiwania pomocy technicz- nej na temat oprogramowania fi rmy Microsoft. Chcemy poznać Twoje zdanie Zadowolenie Czytelnika jest dla wydawnictwa Microsoft Press sprawą najważniejszą i wszelkie uwagi są bardzo cenne. Prosimy o podzielenie się z nami swoją opinią na stronie: http://www.microsoft.com/learning/booksurvey Ankieta jest krótka i wszystkie komentarze oraz pomysły zostaną uważnie przeczytane. Z góry dziękujemy za udział! Bądźmy w kontakcie Porozmawiaj z nami! Znajdziesz nas na Twitterze: http://twitter.com/MicrosoftPress * Strona erraty dotyczy angielskiego wydania książki. Błędy zgłoszone tam w czasie przygo- towywania polskiego wydania zostały już uwzględnione. Ewentualne nowe błędy odkryte w polskim wydaniu prosimy zgłaszać na adres mspress@promise.pl (przyp. red.). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Przygotowanie do egzaminu Egzaminy na certyfi kat Microsoft stanowią doskonały sposób budowania swojej repu- tacji i informowania innych o posiadaniu fachowej wiedzy. Egzaminy potwierdzają doświadczenie w pracy i znajomość produktu. O ile nie można niczym zastąpić prakty- ki, to dokładne przestudiowanie tematu i wykonanie ćwiczeń może pomóc w przygo- towaniu do egzaminu. Radzimy planować przygotowania w formie kombinacji lektury dostępnych materiałów oraz uczestnictwa w kursach. Na przykład można przeczytać tę książkę i inne materiały w ramach „pracy domowej”, a oprócz tego wziąć udział w kursie Microsoft Offi cial Curriculum, aby zdobyć doświadczenie praktyczne. Każdy powinien wybrać to, co uważa dla siebie za najlepsze. Proszę pamiętać, że podręcznik ten jest oparty na informacjach dostępnych publicz- nie i na doświadczeniu autorów. Ze względu na rygory rzetelności egzaminu autorzy nie mieli dostępu do konkretnych pytań pojawiających się na egzaminie. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROZDZIAŁ 1 Instalacja od podstaw i aktualizacja do Windows 8 Niektórzy znają pewnie powiedzenie „jeśli warto coś zrobić, to warto zrobić to dobrze”. Osobiście wolę powiedzenie „jeśli warto coś zrobić, to warto zrobić to tylko raz”. Jest to szczególnie trafne w przypadku instalacji lub migracji do nowego systemu operacyjnego, co może być zajęciem czasochłonnym. Dotyczy to zwłaszcza sytuacji, w której mamy wiele komputerów i każdy z nich wymaga zainstalowania systemu Windows, oprogramowania i aktualizacji. Proces ten bywa zdradliwy i rzadko kiedy okazuje się tak prosty, jak się z początku mogło wydawać. Na przykład, chociaż podstawowe wymagania sprzętowe systemu Windows 8 są tak naprawdę mniejsze niż w przypadku Windows 7, nie oznacza to, że system Windows 8 będzie działał prawidłowo w każdym komputerze, w którym był zainstalowany system Windows 7. Jeśli chcemy uaktualnić obecny system operacyjny do wersji Windows 8, musi- my stawić czoła zupełnie nowym problemom. Systemy Windows 8, Windows 7 i Windows Vista są „w środku” bardzo podobne do siebie, ale pewne ścieżki aktuali- zacji, które były wcześniej zablokowane, są teraz dostępne, a z kolei inne, które były proste i naturalne, są obecnie dużo bardziej skomplikowane. Do tego wszystkiego dochodzi problem zgodności oprogramowania. Teoretycznie wszystkie programy, które działały w Windows 7 i Windows Vista, powinny dzia- łać również w Windows 8. W rzeczywistości sama liczba pakietów oprogramowania dostępnych dla tej platformy oraz złożoność systemu operacyjnego oznaczają, że nie da się zagwarantować całkowitej zgodności oprogramowania. Ponadto jest wiele sytua- cji, w których administrator lub użytkownik komputera może woleć skorzystać z apli- kacji w nowym stylu (albo nawet być zmuszony do tego). W tym rozdziale zobaczymy, jak zaplanować efektywną instalację lub migrację do systemu operacyjnego Windows 8, jak zainstalować ten system w sposób bezprob- lemowy i jak przenieść do niego ustawienia, programy i pliki użytkownika. Zagadnienia egzaminacyjne omawiane w tym rozdziale: Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności 2 Zagadnienie 1.2: Instalacja systemu Windows 8 15 Zagadnienie 1.3: Migracja i konfigurowanie danych użytkownika 36 ■ ■ ■ ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 1 2 Rozdział 1: Instalacja od podstaw i aktualizacja do Windows 8 Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności Przed wykonaniem instalacji lub aktualizacji do systemu Windows 8 należy rozważyć następujące kwestie: ■ Wybór wydania systemu ■ Obsługa sprzętu 64-bitowego ■ Obsługa oprogramowania 64-bitowego ■ Dostępność 64-bitowych sterowników urządzeń Ponadto trzeba znać typowe problemy ze zgodnością aplikacji i wiedzieć, jak sobie z nimi radzić. Zagadnienie to obejmuje następujące tematy: ■ Ustalenie odpowiedniego do potrzeb wydania Windows 8 ■ Zarządzanie zgodnością sprzętu i oprogramowania w Windows 8 Znajomość typowych problemów ze zgodnością aplikacji Zarządzanie zgodnością aplikacji ■ ■ Ustalenie właściwego wydania Windows 8 Przystępując do instalacji Windows 8 w jakimkolwiek środowisku należy najpierw zastanowić się, która wersja tego systemu będzie najbardziej odpowiednia dla posiada- nego sprzętu. Oznacza to, że trzeba przyjrzeć się poszczególnym wersjom Windows 8 i zobaczyć, która z nich pozwoli realizować działania niezbędne w danym komputerze. Podstawowe wymagania sprzętowe systemu Windows 8 są podane w tabeli 1-1. TABELA 1-1 Wymagania sprzętowe systemu Windows 8 Procesor Pamięć Grafika HDD Bezpieczny start wersja 32-bitowa (x86) 1 GHz 1 GB DirectX 9 z WDDM 1.0 16 GB BIOS oparty na UEFI wersja 64-bitowa (x64) 1 GHz 2 GB DirectX 9 z WDDM 1.0 20 GB BIOS oparty na UEFI Oprócz tych wymagań każde wydanie Windows 8 ma swoje własne ograniczenia, takie jak maksymalną wielkość dostępnej pamięci oraz formę sprzedaży. Ograniczenia te są podane w tabeli 1-2. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności 3 TABELA 1-2 Limity pamięci i dostępność Windows 8 Windows 8 Pro Windows 8 Enterprise 32 bity, pamięć do 4 GB* 4 GB* 4 GB* 64 bity, pamięć do 16 GB 192 GB 192 GB dostępność wersja pudełkowa/OEM wersja pudełkowa/OEM Licencja woluminowa * łącznie z pamięcią karty graficznej UWAGA Problemy z rozdzielczością ekranu Jeśli użytkownicy chcą używać aplikacji w trybie sąsiadującym, potrzebują ekranu o roz- dzielczości co najmniej 1366 × 768 pikseli. Jeśli pozioma rozdzielczość ekranu jest mniejsza od 768 pikseli, co zdarza się często w przypadku netbooków, nie pojawi się w ogóle ekran startowy. Wydania różnią się także między sobą dostępnymi funkcjami, jak to jest pokazane w tabeli 1-3. TABELA 1-3 Różnice między wydaniami Bitlocker i Bitlocker To Go Rozruch z wirtualnego dysku twardego (VHD) Klient Hyper-V Łączenie domen System szyfrowania plików Zasady grup AppLocker BranchCache DirectAccess Instalacja aplikacji firm trzecich Wirtualizacja za pomocą RemoteFX Windows To Go Windows 8 Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Windows 8 Pro Tak Tak Tak Tak Tak Tak Nie Nie Nie Nie Nie Nie Windows 8 Enterprise Tak Tak Tak Tak Tak Tak Tak Tak Tak Tak Tak Tak Jeśli wiemy, że będziemy potrzebowali w systemie funkcji BranchCache lub Group Policy (Zasady grupy), to podstawowe wydanie Windows 8 nie będzie odpowiednie. W rzeczywistości standardowe wydanie Windows 8 jest przeznaczone głównie dla ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 4 Rozdział 1: Instalacja od podstaw i aktualizacja do Windows 8 indywidualnych użytkowników i raczej nie udostępnia żadnych funkcji potrzebnych zwykle w zastosowaniach biznesowych. WSKAZÓWKA EGZAMINACYJNA Należy koniecznie znać wymagania sprzętowe wersji x86 i x64 systemu Windows 8 oraz umieć wymienić podstawowe różnice w funkcjonalności poszczególnych wydań. Obsługa sprzętu: różnice między 32-bitową i 64-bitową wersją Windows 8 O co chodzi z tym pytaniem o wybór wersji 32-bitowej lub 64-bitowej? Okazuje się, że nie wolno decydować się pochopnie na instalację najlepszego dostępnego wydania Windows 8, ponieważ wydanie to może nie współpracować z posiadanym przez nas sprzętem, a nawet z potrzebnym nam oprogramowaniem. Różnice między 32-bitową i 64-bitową wersją systemu operacyjnego są następujące: ■ ■ ■ ■ ■ 64-bitowy procesor potrafi przetwarzać więcej danych w każdym cyklu zegara, co umożliwia szybsze działanie aplikacji. 64-bitowy system operacyjny może mieć dostęp do znacznie większej pamięci, niż jego 32-bitowy odpowiednik. W przypadku systemu 32-bitowego maksymalna wielkość pamięci wynosi 4 GB i to łącznie z pamięcią karty grafi cznej. Ponadto pamięć może być widziana przez system Windows tylko w postaci całych jed- nostek pamięci, czyli jeśli w komputerze są 4 sztuki jednostek pamięci po 1 GB i karta grafi czna z pamięcią 1,5 GB, to będą widoczne tylko 2 jednostki pamięci (2×1 GB + grafi ka 1,5 GB = widoczne 3,5 GB). Każdy procesor 64-bitowy ma tak dużą dopuszczalną pamięć maksymalną, że jeśli ktoś osiągnął tę granicę w swoim komputerze, to może się uważać naprawdę za szczęściarza. 64-bitowy procesor obsługuje dodatkowe funkcje bezpieczeństwa, takie jak Kernel Patch Protection (KPP), podpisywanie sterowników w trybie jądra oraz Data Execution Prevention (DEP). Jak widać w tabeli 1-3, klient wirtualizacji Hyper-V jest obsługiwany tylko w 64-bitowych wydaniach Windows 8 Pro i Enterprise. Ale Hyper-V wymaga również procesora obsługującego SLAT (Second Level Address Translation), czy- li funkcję tłumaczenia adresów drugiego poziomu, która ogranicza dodatkowe nakłady związane z mapowaniem adresów fi zycznych na wirtualne. 64-bitowy system operacyjny można instalować tylko w sprzęcie o architekturze 64-bitowej, natomiast 32-bitowy system operacyjny można instalować w sprzęcie o architekturze zarówno 32-bitowej, jak i 64-bitowej. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności 5 ■ 64-bitowa wersja Windows 8 nie obsługuje starszego 16-bitowego oprogramo- wania Windows. Takie oprogramowanie trzeba instalować w 32-bitowej wersji Windows 8 lub w środowisku wirtualnym Hyper-V. UWAGA Migracja między 32-bitowymi i 64-bitowymi wersjami Windows Jeśli chcemy wykonać w komputerze uaktualnienie dowolnej 32-bitowej wersji Windows, to systemem docelowym nie może być 64-bitowa wersja Windows 8. Uaktualnienie sy- stemu Windows XP lub Windows Vista nie powoduje migracji żadnego oprogramowania, a uaktualnienie Windows XP nie pozwala na migrację żadnych ustawień systemu operacyj- nego. Instalator Windows 8 nie pozwala na żadną migrację między 32-bitową i 64-bitową wersją systemu. W efekcie trzeba wykonać od podstaw instalację Windows 8. Zgodność oprogramowania z Windows 8 Załóżmy, że chcemy zainstalować Windows 8 w fi rmie rachunkowej lub fi nansowej, której personel pracuje na wyjątkowo dużych arkuszach programu Excel, liczących nawet powyżej 256 kolumn i 65536 wierszy. 64-bitowe wydanie programu Excel dopuszcza maksymalnie 16384 kolumny i jeden milion wierszy. Przypuśćmy także, że jakaś fi rma musi używać specyfi cznego oprogramowania 64-bitowego, obejmującego takie aplikacje, jak AutoCAD czy Adobe Photoshop. Wymóg korzystania z wersji 64-bitowych może wynikać z charakteru wykonywanej pracy albo z braku posiadania licencji na 32-bitową wersję oprogramowania. Żadne oprogramowanie 64-bitowe nie będzie działać w 32-bitowej wersji syste- mu Windows. Jeśli z kolei jakaś fi rma chce w ramach planowanej aktualizacji przejść z 32-bitowej wersji oprogramowania, takiego jak Microsoft Offi ce lub Adobe Photoshop, na wersję 64-bitową, powinna najpierw sprawdzić, czy dla tego oprogra- mowania są dostępne 64-bitowe wersje dodatków (plug-ins). Wiele dodatków nie zostało jeszcze przepisanych dla architektury 64-bitowej. Należy również rozważyć obsługę Hyper-V. Jeśli fi rma wymaga wirtualizacji klien- tów, trzeba pamiętać, że tylko 64-bitowe wydania Windows 8 Pro i Windows 8 Enterprise oferują taką możliwość. Zgodność sprzętu z Windows 8 Po ustaleniu wszystkich kwestii związanych ze zgodnością oprogramowania trzeba przyjrzeć się zgodności sprzętu, na przykład problemom ze sterownikami. Przed migracją do Windows 8 należy zajrzeć na stronę producenta posiadanego sprzętu i sprawdzić, czy nie ma tam najnowszej wersji sterownika zgodnej z tym systemem. Jeśli jest, to trzeba ją pobrać i zapisać u siebie, pamiętając o wyborze odpowiedniej wersji – 32- lub 64-bitowej. Taką procedurę należy wykonać dla wszystkich urządzeń ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6 Rozdział 1: Instalacja od podstaw i aktualizacja do Windows 8 wykorzystywanych przez użytkowników, łącznie z drukarkami, skanerami i urządze- niami biometrycznymi. DODATKOWE INFORMACJE Zgodność urządzeń z Windows 8 Więcej informacji o zgodności urządzeń z Windows 8 można znaleźć na stronie http:// www.microsoft.com/en-us/windows/compatibility/en-us/compatcenter/home. Typowe problemy ze zgodnością aplikacji Jak wspomnieliśmy już wcześniej, nie każde istniejące już oprogramowanie da się uru- chomić (lub uruchomić poprawnie) w systemie Windows 8. Dwie najczęściej wystę- pujące przyczyny tego problemu są następujące: ■ Zmiany w  wewnętrznej architekturze zaimplementowane przez Microsoft w  Windows  Vista Ta nowa architektura spowodowała usunięcie niektórych składników wymaganych przez wcześniejsze wersje Windows do prawidłowego działania oraz znaczącą zmianę pozostałych. Wszystko to przyczynia się do braku zgodności ze starszym oprogramowaniem. ■ Obejścia stosowane czasem przez autorów oprogramowania jeszcze przed wprowadzeniem Kontroli Konta Użytkownika (User Account Control) Obejścia te polegają często na przyznaniu użytkownikowi szerokich uprawnień administra- cyjnych w celu szybkiego wykonania jakiegoś działania, które w przeciwnym razie wymagałoby napisania dużo bardziej skomplikowanego kodu. Niektóre starsze programy mogą nie działać lub działać nieprawidłowo w nowym systemie operacyjnym także z innych przyczyn. Kontrola konta użytkownika Zwróciliśmy przed chwilą uwagę, że niektóre starsze programy zostały tak zapro- jektowane, że do wykonania pewnych zadań wymagają uprawnień administratora. Wynikało to głównie z chęci ułatwienia sobie życia przez programistów, ponieważ napisanie kodu wykonującego takie same działania, ale z użyciem standardowych uprawnień użytkownika, było bardziej skomplikowane. Funkcja User Account Control (UAC), czyli Kontrola Konta Użytkownika, gdy wykryje, że jakiś program wymaga uprawnień administratora, prosi o podanie odpowiednich danych uwierzytelniających. Jeśli użytkownik nie poda tych danych, UAC zablokuje program i nie dojdzie do jego uruchomienia. UAC może blokować programy także z innych powodów. Oto kilka przykładów: ■ Źle napisane programy instalacyjne, aktualizujące i odinstalowujące mogą nie być automatycznie podnoszone do uprawnień administratora przez Windows 8. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności 7 ■ ■ ■ ■ Jak już zostało powiedziane, standardowe aplikacje wykonujące działania wyma- gające zwiększonych uprawnień mogą ich nie otrzymać. Aplikacje przewidziane specjalnie dla administratora mogą nie dać się uruchomić z poziomu konta zwykłego użytkownika. Biblioteki DLL (Dynamic Link Library) wykorzystujące RunDLL32.exe mogą nie działać prawidłowo, jeśli próbują wykonywać operacje globalne wpływające na konta innych użytkowników lub podstawowe ustawienia Windows 8. Zwykłe aplikacje próbujące dokonać zmian na poziomie plików w obszarach systemu operacyjnego Windows lub kont innych użytkowników są blokowane. Windows Resource Protection Windows Resource Protection (WRP), czyli ochrona zasobów Windows, to mechanizm chroniący krytyczne zasoby, pliki, foldery i pozycje rejestru Windows, dopuszczający tylko ich odczyt. Dostęp do tych zasobów mają tylko zaufane programy instalujące oprogramowanie i sprzęt. Problemy powodowane przez WRP mogą być następujące: ■ Każdy program instalacyjny, który próbuje zastąpić, zmodyfi kować lub usunąć jakiś klucz rejestru, plik lub folder chroniony przez WRP może zostać przerwany z adnotacją, że dany zasób nie może być aktualizowany. Program instalacyjny, który próbuje dodać nowy klucz lub wartość rejestru w chronionym obszarze rejestru może zostać przerwany z adnotacją informującą o odmowie dostępu. ■ ■ Każda aplikacja próbująca zapisać coś w chronionym zasobie może zostać prze- rwana, jeśli opiera się na korzystaniu z chronionego klucza rejestru. Brak zgodności z wersją 64-bitową 64-bitowa wersja Windows 8 pozwala uruchamiać całe 32-bitowe oprogramowanie dla Windows 8, dzięki emulatorowi 32-bitowej wersji Windows (WOW64). Bywają jednak sytuacje, w których oprogramowanie nie zadziała prawidłowo w 64-bitowej wersji Windows 8: ■ Starsze 16-bitowe programy nie zadziałają w 64-bitowej wersji Windows 8. Aby użyć takiego oprogramowania, trzeba zainstalować 32-bitową wersję Windows w kliencie wirtualizacji Hyper-V. ■ Wszystkie 32-bitowe urządzenia i sterowniki nie zadziałają albo zadziałają nie- prawidłowo w 64-bitowej wersji Windows 8. Potrzebne są wyłącznie 64-bitowe wersje sterowników. ■ Nie powiedzie się próba zainstalowania w Windows 8 niepodpisanych 64-bito- wych sterowników, w tym także sterowników dodanych ręcznie do rejestru Windows. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Rozdział 1: Instalacja od podstaw i aktualizacja do Windows 8 Windows Filtering Platform Mechanizm Windows Filtering Platform (WFP), czyli platforma fi ltrowania Windows, obejmuje interfejsy programowania aplikacji (API), które pozwalają programistom pisać kod komunikujący się z przetwarzaniem i fi ltrowaniem pakietów danych doko- nywanym na stosie sieciowym i w innych miejscach systemu operacyjnego Windows 8. Jeśli oprogramowanie wykorzystuje wcześniejszą wersję API, mogą pojawić się prob- lemy – na przykład błędy w momencie uruchomienia zapory ogniowej, programu antywirusowego lub innego oprogramowania zabezpieczającego. Sterowniki trybu jądra Wszystkie sterowniki sprzętowe trybu jądra w Windows 8 muszą być napisane lub przekodowane zgodnie z modelem Microsoft Windows User Mode Driver Framework (UMDF), wprowadzonym po raz pierwszy w systemie Windows Vista. Sterowniki niezgodne nie dadzą się zainstalować lub będą powodowały błędy w trakcie działania. Zmiana numeru wersji systemu operacyjnego Czasami, gdy jakieś starsze oprogramowanie sprawdza numer wersji systemu opera- cyjnego, może nie rozpoznać Windows 8 jako nowej wersji systemu. Taki problem jest skutkiem złego zaprogramowania aplikacji. Jeśli wystąpi taka sytuacja, oprogra- mowanie zgłosi błąd Incompatible Version of Windows (niezgodna wersja systemu Windows). Zarządzanie niezgodnością aplikacji w Windows 8 Jeśli przeprowadzamy wolnostojącą instalację Windows 8, program instalacyjny poin- formuje nas o wszelkich lokalnych brakach zgodności sprzętu i oprogramowania. Jednak ustalanie zgodności w takiej chwili nie jest dobrym rozwiązaniem, ponieważ w przypadku napotkania poważnego problemu trzeba szybko zdecydować, czy kon- tynuować instalację, czy przerwać ją i odłożyć na później. Najlepszym sposobem usta- lania zgodności sprzętu i oprogramowania z systemem Windows było zawsze i jest nadal skorzystanie z bezpłatnego narzędzia Application Compatibility Toolkit (ACT), dostępnego na stronie http://technet.microsoft.com/en-US/windows//aa905066.aspx. Użycie ACT jest korzystne z wielu powodów. ACT pozwala sprawdzić zgodność z Windows 8 dowolnego oprogramowania. (Pamiętajmy, że dotyczy to tylko progra- mów typu desktop, ponieważ aplikacje Sklepu Windows są już z założenia zgodne). Inną zaletą ACT jest możliwość przetestowania zgodności aplikacji sieci Web z naj- nowszą wersją przeglądarki Internet Explorer. Wiele problemów ze zgodnością wynika stąd, że starsze aplikacje internetowe używane w fi rmach zostały napisane oryginalnie dla niezgodnej ze standardami przeglądarki IE6. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Zagadnienie 1.1: Ocena przygotowania sprzętu i zgodności 9 DODATKOWE INFORMACJE Zgodność aplikacji z Windows 8 Więcej informacji o zgodności aplikacji z systemem Windows 8 można znaleźć na stronie http://technet.microsoft.com/en-us/windows/aa905066.aspx. W przypadku wykrycia aplikacji niezgodnej z Windows 8 można próbować rozwią- zać ten problem wykonując różne działania, z których część może niestety wymagać przepisania na nowo fragmentów kodu. Oto lista możliwości: ■ ■ Aktualizacja oprogramowania umożliwiająca zmianę lokalizacji przechowywanych plików, wpisów rejestru oraz uprawnień do plików i folderów. Zmiana konfi guracji zabezpieczeń dla oprogramowania. Pamiętajmy, że UAC wyświetla ostrzeżenie, jeśli oprogramowanie próbuje wykonać działanie powo- dujące zmiany w ustawieniach lub lokalizacji folderów, które mogą wpływać na innych użytkowników komputera, nawet jeśli aktualnie istnieje w nim tylko jedno konto. ■ Wyszukanie poprawek, aktualizacji i dodatków service pack do oprogramowania, rozwiązujących problemy z jego niezgodnością. W przypadku gotowych progra- mów dostępność takich pozycji jest dość prawdopodobna, chyba że dany produkt przestał być rozwijany. Aktualizacja oprogramowania do nowszej, zgodnej wersji. Jeśli istnieje nowsza wersja, należy sprawdzić, czy fi rma może dokonać migracji do tej wersji razem z migracją do Windows 8. ■ ■ Użycie Hyper-V w Windows 8 w celu uruchomienia aplikacji w środowisku wir- tualn
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Egzamin 70-687 Konfigurowanie Windows 8
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: