Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00448 008294 10497476 na godz. na dobę w sumie
To tylko awaria, czyli katastrofy i wpadki z pecetem - książka
To tylko awaria, czyli katastrofy i wpadki z pecetem - książka
Autor: , Liczba stron: 496
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0012-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podstawy komputera >> podstawy obsługi komputera
Porównaj ceny (książka, ebook, audiobook).

Bądź przygotowany do walki z awariami

Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?

W książce 'To tylko awaria, czyli katastrofy i wpadki z pecetem' znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.

Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREŒCI SPIS TREŒCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH O NOWOŒCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl To tylko awaria, czyli katastrofy i wpadki z pecetem Autorzy: Jesse Torres, Peter Sideris T³umaczenie: Adam Jarczyk, Krzysztof Jurczyk, Grzegorz Kowalski, Renata Wójcicka ISBN: 83-246-0012-4 Tytu³ orygina³u: Surviving PC Disasters, Mishaps, and Blunders Format: B5, stron: 496 B¹dŸ przygotowany do walki z awariami Komputery spotykamy dziœ niemal na ka¿dym kroku, stopniowo stajemy siê od nich uzale¿nieni. U¿ywamy ich w pracy i w domu, korzystamy z systemów bankowoœci elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjêæ. Niestety -- komputer, jak ka¿de urz¹dzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagro¿eñ. Znacznie powa¿niejsze problemy mo¿e wywo³aæ atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy mo¿na unikn¹æ takich niebezpieczeñstw? W ksi¹¿ce „To tylko awaria, czyli katastrofy i wpadki z pecetem” znajdziesz porady, dziêki którym Twój komputer i zgromadzone w nim dane bêd¹ bezpieczne. Czytaj¹c j¹, dowiesz siê, jak przywróciæ system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyæ siê przed spamem, wirusami i programami szpieguj¹cymi. Nauczysz siê chroniæ swoje pliki przed dostêpem osób niepowo³anych, zapobiegaæ kradzie¿y sprzêtu oraz usuwaæ najczêstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu równie¿ informacje dotycz¹ce korzystania z komputera przenoœnego w podró¿y i bezpiecznego dokonywania zakupów w sklepach internetowych. (cid:129) Zabezpieczanie sprzêtu i danych przed kradzie¿¹ (cid:129) Usuwanie usterek komputera i drukarek (cid:129) Rozwi¹zywanie problemów z systemem operacyjnym i oprogramowaniem (cid:129) Komfortowe korzystanie z sieci (cid:129) Zapobieganie oszustwom internetowym (cid:129) Ochrona przed wirusami, spamem i programami szpieguj¹cymi (cid:129) Podró¿owanie z komputerem (cid:129) Tworzenie kopii zapasowych i przywracanie danych Dziêki tej ksi¹¿ce skompletujesz niezbêdny arsena³ œrodków zaradczych Spis treści Potworne historie .....................................................................21 O autorach ............................................................................ 25 Wstęp .................................................................................. 27 Rozdział 1. Kradzież i utrata danych lub sprzętu ................................ 31 Kradzież danych ..................................................................................................... 32 W jaki sposób złodziej kradnie nasze dane? ................................................... 34 Co najczęściej kradną złodzieje? ..................................................................... 35 Jak wykryć kradzież danych? .......................................................................... 37 Jak sprawdzić, czy ktoś przechwycił dane z mojej klawiatury? ...................... 37 Czy muszę przejmować się oprogramowaniem szpiegowskim? ..................... 38 Kiedy usuwać prywatne informacje z urządzenia elektronicznego? .............. 39 Jak usunąć z komputera informacje osobiste? ................................................ 40 Jak usunąć z asystenta PDA informacje osobiste? ......................................... 41 Jak skutecznie chronić informacje osobiste? .................................................. 42 Kradzież informacji osobistych .............................................................................. 43 Jakich informacji szuka złodziej? .................................................................... 43 W jaki sposób złodziej zdobywa dane osobowe? ............................................ 44 Jak rozpoznać kradzież informacji osobistych? .............................................. 45 Jak zapobiec kradzieży danych osobowych? ................................................... 45 Jak sprawdzić, czy dane osobowe są dostępne w internecie? ......................... 47 Co zrobić, jeśli padłeś ofiarą kradzieży danych osobowych? ......................... 47 Co zrobić, jeśli numer PIN lub hasło zostały skradzione lub poznane przez osobę trzecią? ..................................................................................... 48 Jak zareagować, gdy ktoś poprosi o numer PIN, hasło lub dane osobowe? ... 49 Kradzież sprzętu ..................................................................................................... 50 Jak nie dopuścić do kradzieży komputera lub innego urządzenia? ................ 50 Co zrobić, gdy komputer lub inne urządzenie zostanie skradzione? ............. 51 Co zrobić, gdy zgubiona lub skradziona zostanie komórka? .......................... 52 6 To tylko awaria, czyli katastrofy i wpadki z pecetem Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży telefonu komórkowego? ............................................................................... 52 Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży komputera lub asystenta PDA? ................................................................... 53 Podsumowanie ........................................................................................................ 54 Rozdział 2. Tragedie i gafy związane ze sprzętem ............................. 55 Korzystanie z pomocy i obsługi technicznej systemu Windows ........................... 57 Menedżer urządzeń .......................................................................................... 58 Awaria sprzętu ........................................................................................................ 59 Jakie są najczęstsze przyczyny awarii sprzętu? .............................................. 59 Co zrobić, gdy komputer nie może się uruchomić? ........................................ 61 Co zrobić, gdy zapomnę hasła do ustawień BIOS? ........................................ 62 Po czym poznać, że dysk twardy nadaje się do wymiany? ............................. 63 Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów? .................... 64 Co zrobić, jeśli dysk twardy całkowicie przestanie działać? ........................... 65 Jak zapobiec awariom dysku twardego? .......................................................... 65 Dlaczego mój monitor nie może się włączyć? ................................................. 66 Dlaczego na ekranie monitora pojawiły się plamy lub przebarwienia? .......... 68 Jak zapobiec powstawaniu plam i przebarwień na ekranie monitora? .......... 69 Dlaczego monitor hałasuje? ............................................................................ 69 Co zrobić, gdy urządzenie wejściowe przestaje działać? ..................................... 69 Co zrobić, gdy napęd nie może odczytać lub zapisać płyty CD lub DVD? .... 70 Co zrobić, jeżeli napęd CD, DVD lub dysk twardy nie działają po ich zainstalowaniu? ............................................................. 71 Dlaczego mój napęd CD nie odtwarza muzyki? ............................................. 72 Co zrobić, gdy nie działają porty USB lub urządzenia do nich podłączone? . 73 Co zrobić, gdy napęd dyskietek nie działa? .................................................... 73 Jak zapobiec zniszczeniu dyskietek przez napęd? .......................................... 74 Nieszczęśliwe wypadki ze sprzętem ....................................................................... 75 Dlaczego urządzenia mogą się zapalić lub dymić? ......................................... 75 Co robić, gdy urządzenie zapali się lub zacznie dymić? ................................. 77 Jak zapobiec zaprószeniu ognia? ..................................................................... 78 Co zrobić, gdy urządzenie zamoknie? ............................................................. 79 Co zrobić, żeby nie zalać urządzenia? ............................................................. 80 Co zrobić, gdy upuszczę urządzenie? .............................................................. 81 Co zrobić, gdy płyta CD lub DVD nie chce wysunąć się z napędu? ............ 82 Dlaczego płyta CD lub DVD blokuje się w napędzie? .................................... 83 Komputery stacjonarne .......................................................................................... 83 Co zrobić, gdy komputer stacjonarny nie może się uruchomić? .................... 83 Co zrobić, gdy komputer automatycznie wyłącza się? ................................... 85 Co zrobić, jeżeli komputer stacjonarny nie ma dźwięku? .............................. 86 Laptopy ................................................................................................................... 87 Co zrobić, gdy laptop nie może się uruchomić? .............................................. 87 Co zrobić, gdy wyświetlacz laptopa nie może się włączyć? ............................ 88 Spis treści 7 Co zrobić, jeśli laptop nie ma dźwięku? .......................................................... 89 Drukarki .................................................................................................................. 90 Co zrobić, gdy drukarka nie chce się włączyć? ............................................... 91 Co zrobić, gdy drukarka nie drukuje? ............................................................. 91 Co zrobić, gdy drukarka wciągnie papier podczas drukowania? .................... 93 Podsumowanie ........................................................................................................ 94 Rozdział 3. Tragedie i gafy związane z oprogramowaniem ................... 95 Do czego służy oprogramowanie? ......................................................................... 96 Sposoby instalowania oprogramowania .......................................................... 97 Rodzaje systemów operacyjnych ..................................................................... 98 Problemy z oprogramowaniem ............................................................................... 99 Jakie są najczęstsze przyczyny problemów z oprogramowaniem? ................. 99 Co zrobić, gdy system operacyjny nie chce się uruchamiać? ........................ 101 Jak sprawdzić, czy źródłem problemów z uruchamianiem komputera jest rejestr systemowy? .............................................................................. 103 Czy mogę naprawić uszkodzony rejestr, który jest przyczyną problemów z załadowaniem się systemu? .................................................................... 103 Co zrobić, gdy komputer uruchamia się bardzo wolno? ............................... 104 Co zrobić, gdy aplikacja nie chce się uruchomić? ......................................... 105 Instalowanie, odinstalowanie i naprawa oprogramowania ................................. 107 Co należy zrobić przed zainstalowaniem aplikacji? ...................................... 107 Co się dzieje w trakcie instalacji oprogramowania? ..................................... 108 Jak rozpocząć instalację oprogramowania? .................................................. 109 Dlaczego proces instalacji trwa tak długo? ................................................... 110 Dlaczego proces instalacji nie powiódł się? .................................................. 111 Dlaczego mój komputer działa wolniej po zainstalowaniu nowej aplikacji? ..113 Co zrobić, gdy nie mogę odnaleźć programu po jego zainstalowaniu? ........ 113 Co zrobić, gdy skasuję skrót do aplikacji? .................................................... 114 Dlaczego nie mogę zainstalować (odinstalować) aplikacji? ......................... 115 Co mogę zrobić, jeśli instalacja nowego oprogramowania nie powiedzie się? ...................................................................................... 117 Jak odinstalować aplikację? ........................................................................... 118 Co zrobić, jeśli odinstalowanie aplikacji nie powiedzie się? ........................ 119 Jak naprawić uszkodzoną aplikację? ............................................................. 120 Co zrobić, gdy zgubię lub zapomnę numer seryjny niezbędny do zainstalowania aplikacji? ...................................................................... 120 Jak dokonać aktywacji oprogramowania, jeśli nie mam dostępu do internetu? ......................................................... 121 Aktualizacja oprogramowania .............................................................................. 121 Jak mogę zaktualizować system Windows? .................................................. 121 Co zrobić, aby system Windows był automatycznie aktualizowany? ........... 123 Co zrobić, jeśli aktualizacja uszkodziła pliki systemu operacyjnego? ................ 124 Dlaczego nie mogę zainstalować poprawek na swoim komputerze? ........... 126 Jak zaktualizować pakiet Microsoft Office? .................................................. 126 8 To tylko awaria, czyli katastrofy i wpadki z pecetem Jak zaktualizować inne aplikacje? ................................................................. 127 Jak zaktualizować oprogramowanie, jeśli nie mam połączenia z internetem? ..................................................... 127 Nowy system operacyjny i problemy ze starym oprogramowaniem .................... 128 Jak sprawdzić, czy mój program będzie działał w Windows XP? ................... 128 Jak sprawić, aby stare aplikacje uruchamiały się w nowej wersji systemu operacyjnego? ..................................................... 129 Dlaczego moje stare programy działają wolniej w nowym systemie operacyjnym? .............................................................. 130 Sterowniki urządzeń ............................................................................................. 130 Skąd mam wiedzieć, czy mój sprzęt wymaga nowych sterowników? .......... 131 Gdzie szukać aktualnych wersji sterowników urządzeń? ............................ 131 Co zrobić, gdy nie znam producenta urządzenia? ........................................ 132 Co zrobić, jeśli producent urządzenia już nie istnieje lub nie oferuje nowych wersji sterowników? ............................................ 132 Co powinienem zrobić przed aktualizacją sterowników? ................................. 133 Jak zainstalować nowe wersje sterowników? ................................................... 134 Dlaczego nie mogę zainstalować lub zaktualizować sterowników? ............. 134 Co zrobić, jeśli aktualizacja sterowników uszkodziła system operacyjny? .. 135 Jak przywrócić poprzednią wersję sterownika? ............................................ 135 Czym są „sterowniki podpisane cyfrowo” i dlaczego powinienem je stosować? ......................................................... 136 Opcjonalne składniki systemu Windows ............................................................. 137 Jakie opcjonalne składniki są dostępne w Windows XP? ............................. 137 Jak zainstalować opcjonalne składniki Windows? ........................................ 138 Najważniejsze pliki systemowe Windows ............................................................ 138 Co zrobić, gdy usunąłem lub nadpisałem jeden z krytycznych plików systemowych Windows? ......................................... 138 Jak zapobiec usunięciu najważniejszych plików systemowych? .................. 139 Podsumowanie ...................................................................................................... 140 Rozdział 4. Klęski i niepowodzenia w sieci .......................................141 Zrozumieć język sieci ........................................................................................... 142 Wyposażenie sieciowe .................................................................................... 143 Jakich typów kabli należy używać? ............................................................... 144 Jak należy aktualizować swój sprzęt sieciowy? ............................................ 145 Co to jest sieć X10? ....................................................................................... 146 Główne błędy w sieci ............................................................................................ 146 Jakie są oznaki niepoprawnego działania sieci? ........................................... 147 Co można zrobić, gdy ruch w sieci jest spowolniony lub sieć przestaje działać? .......................................................................... 147 Co należy zrobić, gdy sprzęt sieciowy nie działa po dokonaniu uaktualnień? ....................................................................... 151 Bezpieczeństwo sieciowe ..................................................................................... 152 Jak uniemożliwić hakerom dostanie się do sieci? ......................................... 152 Jak można wzmocnić komputer? .................................................................. 153 Jak można wzmocnić składniki sieciowe? ..................................................... 154 Spis treści 9 Sieć dial-up ........................................................................................................... 154 Jak należy postępować, gdy łączymy się z siecią poprzez modem? .............. 154 Jak można uchronić modem telefoniczny przed zniszczeniem? ................... 155 X10 i inne sieci ..................................................................................................... 156 Co należy zrobić, gdy sieć X10 nie działa? ................................................... 156 Co należy zrobić, gdy cyfrowe rejestratory video DVR nie mogą podjąć pracy w sieci? .................................................................. 157 Czy mogę podłączyć do sieci urządzenie do gier? ........................................ 158 Czy mogę podłączyć do sieci odtwarzacz MP3? ........................................... 159 Jak należy podłączyć drukarki do sieci? .............................................................. 159 Podsumowanie ...................................................................................................... 160 Rozdział 5. Sieć bezprzewodowa .................................................. 161 Zrozumienie języka sieci ...................................................................................... 162 Rodzaje sieci bezprzewodowych ................................................................... 162 Poznanie różnych standardów sieciowych .................................................... 163 Zagadnienia związane z bezpieczeństwem sieci bezprzewodowych .................. 166 Jak można zabezpieczyć sieć bezprzewodową? ............................................ 167 Jak można wykryć, że ktoś próbuje się dostać do Twojej sieci bezprzewodowej? ............................................................. 168 Jak można się bezpiecznie połączyć z publiczną siecią bezprzewodową? ... 171 Co należy zrobić w przypadku zgubienia klucza WEP? ............................... 172 Co należy zrobić w przypadku zgubienia hasła punktu dostępu? ................ 172 Jak należy zabezpieczać bezprzewodowe rozmowy? .................................... 173 Włączanie funkcji zabezpieczeń ........................................................................... 173 Jak zmienia się hasło domyślne? ................................................................... 174 Jak można wyłączyć narzędzie konfiguracji punktu dostępu? ..................... 175 Jak można zmienić domyślne SSID? ............................................................. 176 Jak uniemożliwić rozgłaszanie identyfikatora SSID? ................................... 176 Jak włączyć WEP? .......................................................................................... 178 Jak można uruchomić filtr adresów MAC? ................................................... 179 Jak włączyć dziennik na routerze? ................................................................ 183 W sferze połączeń bezprzewodowych .................................................................. 185 Gdzie należy umieścić punkt dostępu? ......................................................... 185 Czy powinienem umieszczać swój punkt dostępu niedaleko gniazdek elektrycznych? ............................................................................................ 186 Co należy zrobić, gdy nie można się połączyć z punktem dostępu? ............ 186 Czy mogę korzystać z cudzego punktu dostępu? ......................................... 189 Jak można zresetować punkt dostępu? ......................................................... 189 Dlaczego moje połączenie bezprzewodowe jest tak wolne? ......................... 189 Jak można się ustrzec przed interferencją? ................................................... 190 Jak mogę określić przyczynę interferencji moich urządzeń bezprzewodowych? ......................................................... 191 Co może wpływać na osłabienie sygnału? ..................................................... 192 Jak można zwiększyć zasięg urządzeń bezprzewodowych? ......................... 194 10 To tylko awaria, czyli katastrofy i wpadki z pecetem Właśnie zepsułem antenę w moim bezprzewodowym urządzeniu. Czy coś się stało? ....................................................................................... 195 Co należy zrobić, gdy nie działa bezprzewodowy palmtop? ......................... 196 Dlaczego usługi satelitarne nie chcą działać? ............................................... 197 Podsumowanie ...................................................................................................... 198 Rozdział 6. Przestępstwa internetowe ...........................................199 Oszustwa w sklepach internetowych ................................................................... 200 Czym jest oszustwo internetowe? ................................................................. 201 Na co należy zwrócić uwagę? ........................................................................ 201 W jaki sposób e-maile mogą kłamać? ............................................................ 201 Co to jest phishing? ....................................................................................... 203 Na czym polega technika „przynęty i zmiany”? ............................................ 206 Jak nieodpowiednie, zamazane lub brakujące zdjęcia mogą prowadzić do oszustw? .................................................................... 206 Czy sprzedawca może oszukiwać, sprzedając model z zeszłego sezonu? .... 207 Czy mogę być oszukany na szarym rynku? ................................................... 208 Czy można uniknąć nieuczciwych ofert produktów, rzekomo już wyprzedanych? ..................................................................... 208 Jak można uniknąć dodatkowych kosztów dostarczenia towarów? ............ 209 Czy mogę być oszukany przez istotne informacje podane drobnym druczkiem? .................................................................... 210 Czy mogę być oszukany przez myląco przedstawione produkty wersji OEM? ............................................................................................... 210 Czy należy zwracać uwagę na brakujące elementy? ..................................... 211 Czy mogę być oszukany przez rabaty? .......................................................... 211 Czy mogę być oszukany na odnowionych oraz przerobionych produktach? ............................................................... 212 Czy literówki mogą być celowe? .................................................................... 213 Zapobieganie przestępstwom internetowym ....................................................... 213 Na co należy zwracać uwagę, zanim dokona się zakupów online? ........... 214 Jak można stwierdzić, czy dana oferta jest dobrą okazją, czy też zwykłym oszustwem? .................................................................... 215 Czym należy płacić podczas zakupów online? .............................................. 217 Jak można uniknąć przepłacania w internecie? ............................................ 218 Co należy zrobić, jeśli po złożeniu zamówienia nie otrzymało się danego produktu? ......................................................... 219 Podstawowe zasady bezpieczeństwa podczas internetowych zakupów ....... 220 Oszustwa dotykające sprzedawców internetowych ............................................. 220 Na co należy zwrócić uwagę? ........................................................................ 221 Jak najskuteczniej ochraniać siebie? ............................................................. 222 Co należy zrobić, gdy kupujący nie zapłacił za dany produkt? .................... 222 Podstawowe zasady bezpieczeństwa podczas sprzedawania produktów online .................................................. 223 Podsumowanie ...................................................................................................... 223 Spis treści 11 Rozdział 7. Spam ....................................................................225 Zagrożenia wynikające ze spamu ........................................................................ 226 Dlaczego otrzymuję tak dużo spamu? ........................................................... 227 Dlaczego spamerzy są tak nachalni? ............................................................. 228 Z jakich technik korzystają spamerzy? ......................................................... 229 Co należy zrobić, gdy otrzyma się spam? ...................................................... 230 Czy z powodu spamu można stracić pieniądze? ........................................... 230 Czy mogę kupić lub wziąć udział w czymkolwiek reklamowanym w spamie? ................................................................................................... 232 Co należy zrobić, gdy przez przypadek usunęło się wiadomość, która nie jest spamem? .............................................................................. 233 Zapobieganie spamowi ......................................................................................... 234 Dlaczego tak trudno walczy się ze spamem? ................................................ 234 Jak powstrzymać spamerów od wysyłania śmieci? ....................................... 234 Jak można przeciwdziałać ponownemu wysłaniu spamu? ........................... 236 Jak blokuje się spam? ..................................................................................... 237 Jak należy skonfigurować klienta pocztowego, aby zablokował spam? ....... 238 Jak można uchronić klienta pocztowego przed spamem? ............................ 239 Które programy pozwolą zwalczyć spam? .................................................... 239 Co należy zrobić, gdy mój PC zaczyna rozsyłać spam? ................................ 240 Jak można ochraniać swój adres e-mail podczas wysyłania wiadomości poprzez internet? ....................................................................................... 241 Jak stwierdzić, czy mój adres e-mail został przechwycony w internecie? .... 242 Co należy zrobić, gdy trzeba podać swój adres e-mailowy w miejscu, któremu nie ufam? ..................................................................................... 243 Jak można powstrzymać spam na palmtopie? .............................................. 243 Jak uniknąć spamu w telefonie komórkowym? ............................................. 243 Jak można uniknąć spimu w Windows Messenger Service? ........................ 244 Jak uchronić się przed wysyłaniem spamu z własnego adresu e-mailowego? ............................................................... 245 Jaki jest najlepszy plan obrony? .................................................................... 245 Czy spam można automatycznie usunąć, zamiast przenosić go do specjalnego katalogu? ........................................................................... 247 Jak przeciwdziałać oznaczaniu wiadomości jako spam? .............................. 247 Próbowałem już wszystkiego — co teraz? .................................................... 249 Zwalczanie spamu ................................................................................................ 250 Jak dojść do prawdziwego nadawcy spamu? ................................................. 250 W jaki sposób przegląda się nagłówek wiadomości? .................................... 250 Jak zwalczyć i pokonać spam? ....................................................................... 251 Podsumowanie ...................................................................................................... 252 Rozdział 8. Przetrwać atak wirusów ............................................253 Zagrożenia ze strony wirusów ............................................................................. 254 Co powinieneś wiedzieć na temat wirusów? ................................................. 254 Na które typy wirusów należy zwracać uwagę? ............................................ 256 12 To tylko awaria, czyli katastrofy i wpadki z pecetem Co wirus jest w stanie zrobić, gdy nie zachowa się wystarczającej ostrożności? ....................................................................... 257 Jak poznać, czy to jest wirus, czy też zwykłe oszustwo? .............................. 257 Jak mogę zainfekować się wirusem? ............................................................. 258 Czy moja komórka może ulec zainfekowaniu? ............................................. 259 Czy mój palmtop lub palmtop połączony z telefonem komórkowym może ulec zainfekowaniu? ......................................................................... 259 Pomóżcie, uległem zarażeniu ............................................................................... 260 Jak mogę stwierdzić, że faktycznie mam u siebie wirusa? ............................ 260 Jak można szybko usunąć wirusa z komputera PC? ..................................... 261 Jak usunąć wirusa z boot sektora? ................................................................ 262 Co należy zrobić, gdy wirus dokonał zniszczeń na komputerze? ................. 263 Ogólna ochrona komputera — programy antywirusowe ..................................... 264 Jak mogę się ochronić przed większością wirusów? ..................................... 264 Jakie jest działanie oprogramowania antywirusowego? ............................... 264 Jakie są ograniczenia oprogramowania antywirusowego? ............................ 265 Jakie są najbardziej popularne programy antywirusowe? ............................ 266 Czy powinienem korzystać z oprogramowania antywirusowego dołączonego do komputera? ...................................................................... 266 Jak można określić, czy baza wirusów jest aktualna? .................................. 267 Jak włączyć automatyczne aktualizacje bazy wirusów? ............................... 268 Jak ręcznie aktualizować bazy wirusów? ...................................................... 268 Jak można się upewnić, czy program antywirusowy działa poprawnie? ...... 269 Dlaczego program antywirusowy nie działa poprawnie? ............................. 270 Gdzie można uzyskać darmowe oprogramowanie antywirusowe? .............. 271 Kroki w antywirusowej ochronie komputera ................................................ 272 Specjalna ochrona antywirusowa ......................................................................... 272 Jak mogę się ochronić przed wirusami e-mailowymi? .................................. 272 Jak mogę się ochronić przed wirusami atakującymi boot sektor? ..................... 273 Jak można ochronić się przed wirusami atakującymi telefony komórkowe? 273 Jak można ochronić palmtopy oraz palmtopy połączone z telefonami komórkowymi? ........................................................................................... 274 Wszystko, co chciałeś wiedzieć, ale o co bałeś się zapytać ................................. 275 Dlaczego ludzie piszą wirusy? ....................................................................... 275 Czy pisanie wirusów jest nielegalne? ............................................................ 276 Jak można wykryć twórców wirusów? .......................................................... 276 Dlaczego wirusy mają tak dziwne nazwy? .................................................... 277 Podsumowanie ...................................................................................................... 278 Rozdział 9. Junkware: malware, adware i spyware ............................279 Junkware i prywatność ......................................................................................... 280 Dlaczego junkware w ogóle istnieje? ............................................................ 281 Czy Twoja prywatność jest zagrożona? ........................................................ 282 Zagrożenia ze strony junkware’u ......................................................................... 282 Jakie informacje gromadzi junkware? ........................................................... 283 Spis treści 13 Co innego junkware może robić? .................................................................. 284 Jak mogę być oszukany przez junkware? ...................................................... 285 Jakie są najpopularniejsze programy, którym towarzyszy spyware? ............ 286 Jakie są najpopularniejsze programy junkware? ........................................... 287 Oprogramowanie chroniące przed junkware’em .......................................... 288 Z którego oprogramowania chroniącego przed junkware’em należy korzystać? ....................................................................................... 288 Gdy junkware zaczyna atakować ......................................................................... 289 Jak stwierdzić, czy junkware jest zainstalowany w systemie? ...................... 289 Jak junkware może dostać się do komputera? .............................................. 291 Jak usunąć junkware z systemu? ................................................................... 292 Jak maksymalnie wykorzystać program chroniący przed junkwarem? ........ 294 Jak można odróżnić fałszywy interfejs od prawdziwego? ............................. 294 Jak można się ochronić przed fałszywymi interfejsami? ............................... 296 Jak mogę stwierdzić, czy stałem się ofiarą automatycznych pobrań plików (drive-by download)? .................. 297 Jak skonfigurować przeglądarkę internetową, aby zapobiegała instalowaniu aplikacji typu junkware? ........................... 297 Dlaczego moje oprogramowanie przestało działać po tym, jak usunąłem junkware? ............................................................................ 299 Ochrona przed junkware’em ................................................................................ 299 Jak uchronić się przed junkware’em? ............................................................ 299 W jaki sposób przeglądarka może pomóc w ochronie przed spyware’em? .. 300 Jakie są obecnie najpopularniejsze paski narzędzi? ..................................... 301 Jak można zapobiegać blokowaniu pewnych wyskakujących okien? .......... 302 Podstawowe zasady zapobiegania instalacji i aktywności oprogramowania typu junkware ........................................... 303 Podsumowanie ...................................................................................................... 303 Rozdział 10. Poczta elektroniczna oraz inne zagrożenia w internecie .....305 Zagrożenia związane z pocztą elektroniczną oraz komunikatorami internetowymi .............................................................. 306 Czy wysyłanie prywatnych wiadomości w pracy może spowodować problemy? ................................................................... 307 Czy pracodawca lub dostawca usług internetowych może czytać wysyłane przez nas wiadomości? .......................................... 308 Czy można zatrzymać niewłaściwie zaadresowaną wiadomość? ................... 308 Czy odpowiadanie na wszystkie otrzymane wiadomości jest bezpieczne? .....309 Jak można położyć kres otrzymywaniu wiadomości od nielubianej osoby? ....310 Dlaczego w wysyłanych wiadomościach pojawia się nasze imię i nazwisko? ............................................................................... 311 Czy obce osoby mogą wysyłać do nas wiadomości, podszywając się pod kogoś innego? ..................................................................................... 313 Czy można rozesłać wiadomość równocześnie do wszystkich osób znajdujących się w książce adresowej? ..................................................... 313 Czy korzystanie z komunikatorów jest bezpieczne? .................................... 314 14 To tylko awaria, czyli katastrofy i wpadki z pecetem Czy można złapać wirusa, korzystając z komunikatora? ............................. 315 Jak można powstrzymać natręta korzystającego z komunikatora? .............. 315 Czy pracodawca wie, kiedy pracownicy czatują? ......................................... 316 Jaką ilość danych osobowych możemy ujawnić podczas czatowania? ........ 317 Jak można rozpoznać prawdziwą płeć osoby poznanej przez internet? ...... 317 Co należy zrobić, żeby komunikator nie uruchamiał się automatycznie wraz z włączeniem komputera? ................................................................. 318 Czy można zainstalować więcej niż jeden program komunikacyjny na komputerze? .......................................................................................... 319 Czy wymieniając komputer, utracimy swoją listę kontaktów z komunikatora? ........................................................................................ 320 Zagrożenia związane z życiem towarzyskim oraz randkami w sieci .................. 320 Jakie zagrożenia wiążą się z internetowymi randkami? .................................... 321 Czy warto płacić za umieszczenie ogłoszenia matrymonialnego w sieci? .... 321 Co się stało, jeżeli na zamieszczone ogłoszenie nie otrzymujemy żadnych odpowiedzi? ................................................................................. 322 Czy zamieszczenie fotografii jest konieczne, aby otrzymać odpowiedź na ogłoszenie? ............................................................................................ 322 Czy powinno się poznać przeszłość osoby poznanej w sieci? ...................... 323 Gdzie spotkać się osobiście z osobą poznaną poprzez internet? ................. 324 Jakie miejsca nie nadają się na osobiste spotkanie z osobą poznaną przez internet? ........................................................................................... 324 Jak rozpoznać, że dzieje się coś niedobrego? ................................................ 325 Jak szybko i łatwo zerwać nieodpowiednią znajomość? ............................... 326 Co należy robić, jeżeli osoba poznana w internecie nie daje nam spokoju? ....326 Podsumowanie ...................................................................................................... 327 Rozdział 11. Katastrofy i wpadki w podróży ...................................329 Jak przetrwać w podróży ...................................................................................... 330 Co będzie mi potrzebne w podróży? ............................................................. 330 Jak najlepiej chronić swój sprzęt? ................................................................. 332 Jak uchronić urządzenia przed kradzieżą w porcie lotniczym? .................... 332 O czym trzeba wiedzieć, korzystając w różnych krajach z linii telefonicznych do komunikacji modemowej? ................................. 334 Nawiązanie połączenia ......................................................................................... 335 Jak najlepiej skorzystać z internetu, mieszkając w hotelu? .......................... 335 Jak połączyć się z internetem z automatu telefonicznego? .......................... 336 Jak skonfigurować modem, by ignorował sygnał zgłoszenia? ...................... 337 Jak skonfigurować modem do pracy w systemie z wybieraniem impulsowym? ..................................................................... 338 Dostęp zdalny ....................................................................................................... 338 Jak najlepiej łączyć się podczas podróży ze zdalnymi komputerami? .......... 338 Jakiego oprogramowania dostępowego mogę użyć? ..................................... 339 Jak skonfigurować sprzęt do zdalnego połączenia? ...................................... 339 Jak sprawdzić, czy zdalne połączenie będzie działać? .................................. 340 Spis treści 15 Jak łączyć się z komputerem w domu lub biurze bez użycia statycznego adresu IP? ............................................................ 341 Jak chronić komputer przed zdalnym dostępem? ......................................... 342 Odbieranie poczty ................................................................................................. 343 Dlaczego mój klient pocztowy może odbierać wiadomości, lecz nie może wysyłać? .............................................................................. 343 Jak mogę sprawdzać pocztę przez WWW? .................................................... 343 Jak wysłać pocztę bez dostępu do własnego komputera lub PDA? ........... 344 Zasilanie ............................................................................................................... 345 Gdzie można znaleźć gniazdka sieciowe w porcie lotniczym lub samolocie? ............................................................................................ 345 Jak zwiększyć żywotność akumulatora podczas podróży? ........................... 346 Co zrobić, jeśli w innym kraju wtyczka nie pasuje do gniazdka? ................... 348 Przekraczamy granice ........................................................................................... 349 Jak najszybciej przenieść urządzenia przez kontrolę celną? ........................ 349 Czy skaner rentgenowski może uszkodzić urządzenie? ............................... 350 Jak uniknąć płacenia cła za urządzenie? ....................................................... 350 Inne zagrożenia i problemy podczas podróży ...................................................... 351 Jak uniemożliwić innym pasażerom samolotu podglądanie ekranu laptopa? ..................................................................... 351 Gdzie można drukować dokumenty z dala od biura? ................................... 351 Jak używać w laptopie podczas podróży plików z sieci i po powrocie łączyć je z oryginałami? ...................................................... 352 Jak przechowywać strony WWW w komputerze i przeglądać je później? ... 352 Dlaczego płyta DVD kupiona za granicą nie działa w odtwarzaczu DVD w domu? ..................................................................................................... 353 Podsumowanie ...................................................................................................... 355 Rozdział 12. Zasilacze i baterie ...................................................357 Problemy z zasilaczami ........................................................................................ 358 Co zrobić w razie utraty zasilacza sieciowego? ............................................ 358 Na co zwracać uwagę przy zakupie zasilacza na wymianę? ......................... 359 Co mam zrobić, jeśli podłączyłem niewłaściwy zasilacz do urządzenia? ..... 360 Co robić, jeśli zasilacz zaczyna być gorący? .................................................. 360 Czy mogę naprawić przetarty lub przerwany kabel sieciowy lub zasilacza? ...361 Jak naprawić kabel? ....................................................................................... 362 Czy mogę używać zasilacza, jeśli wtyczka pasuje? ....................................... 364 Czy mogę używać zasilacza o prądzie znamionowym wyższym niż podany dla urządzenia? ....................................................................... 365 Dlaczego kabel sieciowy komputera jest czarny, a monitora — biały? ........ 365 Pomieszały mi się zasilacze. Jak mam rozpoznać, do których urządzeń należą? ..................................................................... 366 Problemy z bateriami ............................................................................................ 367 Czy mam się bać wybuchających baterii? ..................................................... 367 Co zrobić, jeśli w kupionym urządzeniu akumulator nie działa? ................. 368 Co zrobić, jeśli baterie mają marną żywotność? ........................................... 368 16 To tylko awaria, czyli katastrofy i wpadki z pecetem Dlaczego mój akumulator szybko rozładowuje się, mimo że jest ładowany do pełna? .............................................................. 369 Dlaczego rozładowane akumulatory po jakimś czasie bezczynności wracają do życia? ....................................................................................... 369 Czy powinienem odłączyć urządzenie po naładowaniu akumulatora? ........ 370 Czy włożenie baterii na odwrót może je uszkodzić? .................................... 370 Czy ładowanie akumulatorów na odwrót może je uszkodzić? ..................... 371 Jak ustalić potrzebny typ akumulatorów? ..................................................... 371 Czy można w danym urządzeniu użyć innego typu baterii? ......................... 371 Jak poprawnie pozbyć się baterii? ................................................................. 372 Lista kontrolna przy wyborze baterii ............................................................. 372 Zagrożenia ze strony zasilania ............................................................................. 374 Czy przejmować się przepięciami? ................................................................ 374 Czy przejmować się zanikami zasilania? ...................................................... 375 Jak chronić się przed przepięciami i zanikami zasilania? ............................. 375 Czy potrzebuję listwy przeciwprzepięciowej? ............................................... 375 Czy mogę zabezpieczyć przed przepięciami linię telefoniczną lub łącze szerokopasmowe? ....................................................................... 377 Dlaczego moja listwa przeciwprzepięciowa ma bolce uziemiające, a gniazdko w ścianie ich nie posiada? ....................................................... 377 Dlaczego moja listwa przeciwprzepięciowa nie działa? ............................... 377 Jaką listwę przeciwprzepięciową kupić? ....................................................... 378 Jak przywrócić działanie listwy po wyzwoleniu przerywacza? ..................... 378 Czy potrzebuję zasilacza awaryjnego? .......................................................... 379 Jakie są dostępne typy zasilaczy awaryjnych? ............................................... 379 Jaki zasilacz awaryjny kupić? ........................................................................ 380 Jak przetestować UPS, by upewnić się, że w razie zaniku zasilania zadziała poprawnie? ...................................... 381 Jakich urządzeń nie podłączać do zasilacza awaryjnego? ............................ 381 Dlaczego mój UPS piszczy? .......................................................................... 382 Jakie środki ostrożności należy podjąć przy wymianie akumulatora w UPS? ........................................................ 383 Podsumowanie ...................................................................................................... 384 Rozdział 13. Archiwizacja i odzyskiwanie danych .............................. 385 Kopie zapasowe — wprowadzenie ....................................................................... 386 Po co zawracać sobie głowę kopiami zapasowymi danych? ......................... 386 Jak można utracić dane? ................................................................................ 388 Jak wykonywać kopie zapasowe? .................................................................. 389 Jakiego oprogramowania używać? ................................................................ 389 Jakie typy nośników są dostępne dla kopii zapasowych? ............................. 390 Jakie typy kopii zapasowych warto znać? ..................................................... 392 Jak często wykonywać kopie zapasowe danych? .......................................... 393 Zaprzęgamy techniki kopii zapasowych do pracy ............................................... 394 Jak często wykonywać kopię zapasową danych? .......................................... 394 Spis treści 17 Gdzie przechowywać nośniki? ...................................................................... 395 Po czym poznać, czy kopia zapasowa została wykonana pomyślnie? ......... 396 Dlaczego wykonanie kopii zapasowej trwa w nieskończoność? .................. 396 Jakie dane należy archiwizować i gdzie je znaleźć? ...................................... 398 Których danych nie archiwizować? ............................................................... 400 Dlaczego nie udaje się wykonać kopii zapasowej? ....................................... 400 Dlaczego proces wykonywania kopii zapasowej kończy się pomyślnie, lecz z błędami? ........................................................................................... 401 Przywracanie danych ............................................................................................ 402 Czy można przywrócić dane? ........................................................................ 402 Jak uniemożliwić osobom postronnym przywracanie danych? .................... 402 Czy trzeba przywracać pliki w pierwotne miejsce? ...................................... 403 Co zrobić, jeśli nie da się przywrócić kopii zapasowej? ............................... 403 Co zrobić w razie zastąpienia ważnego pliku starszą wersją? ...................... 403 Przywracanie systemu po katastrofie ................................................................... 404 Co zrobić w razie krytycznego problemu z PC? ............................................ 404 Jak naprawić system Windows za pomocą płyty instalacyjnej Windows XP? ............................................ 405 Jak Przywracanie systemu Windows może ocalić mi skórę? ........................ 407 Jakie problemy można rozwiązać za pomocą narzędzia Przywracanie systemu? .............................................................................. 407 Czy można używać Przywracania systemu, jeśli Windows nie da się uruchomić? ......................................................... 408 Jak upewnić się, czy przywracanie systemu jest włączone? ......................... 409 Kiedy Przywracanie systemu automatycznie tworzy punkty przywracania? ................................................................................ 410 Czy można ręcznie utworzyć punkt przywracania? ...................................... 410 Jak zapobiec monitorowaniu przez Przywracanie systemu dysków innych niż systemowy? .............................................................................. 411 Co zrobić, jeśli Przywracanie systemu nie zadziała? .................................... 411 Czy są jeszcze dostępne inne opcje odzyskiwania i przywracania systemu? ............................................................................ 412 Podsumowanie ...................................................................................................... 413 Rozdział 14. Niebezpieczeństwa cyfrowego stylu życia ..................... 415 Szkoła Przetrwania PDA ...................................................................................... 416 Co należy zrobić, jeżeli nie można włączyć lub zainicjalizować PDA? ..... 417 Co należy zrobić, jeżeli wyświetlacz PDA nie może się włączyć? ................ 418 Dlaczego po podłączeniu PDA do komputera otrzymuję komunikat „Urządzenie USB nie zostało rozpoznane”? ............................................. 418 Co należy zrobić, jeżeli PDA nie może współpracować z komputerem? ..... 420 Co należy zrobić, kiedy PDA nie rozpoznaje podłączanych poprzez rozszerzenie urządzeń? ................................................................ 421 Co należy zrobić, jeżeli PDA lub rozszerzenie nie może zaakceptować karty? .................................................................. 421 Co należy zrobić, jeżeli nie możemy usunąć karty z PDA? .......................... 422 18 To tylko awaria, czyli katastrofy i wpadki z pecetem Problemy z aparatem cyfrowym ........................................................................... 423 Jak uniknąć „poruszonych zdjęć”? ................................................................ 423 Dlaczego zrobienie zdjęcia przez aparat cyfrowy zabiera tak dużo czasu? .....424 Dlaczego po minucie nieużywania aparat wyłącza się samoczynnie? .......... 425 Jaki jest najlepszy sposób na przesłanie zdjęć z aparatu do komputera? .... 425 Jak ustawić lampę błyskową? ........................................................................ 426 W którym miejscu podłączamy aparat cyfrowy do komputera? ................... 426 Kiedy wykorzystywać różne tryby robienia zdjęć, którymi dysponuje aparat? ........................................................................ 427 Czy należy korzystać z oprogramowania załączonego do aparatu? ............. 427 Dlaczego aparat cyfrowy nagrywa pliki wideo niskiej jakości? .................... 428 Problemy ze zdjęciami .......................................................................................... 428 Dlaczego nie można odszukać zdjęć na komputerze? .................................. 428 Dlaczego zdjęcia wyglądają dobrze na ekranie, a po wydrukowaniu niestety znacznie gorzej? .......................................... 429 Gdzie można wydrukować zdjęcia, jeżeli nie posiada się drukarki? ............ 430 Dlaczego na niektórych zdjęciach obiekty są przezroczyste? ...................... 431 Jak można pozbyć się efektu czerwonych oczu? ........................................... 432 Problemy z kamerą cyfrową ................................................................................. 433 Dlaczego kręcimy nieudane filmy? ................................................................ 433 Dlaczego film jest czarno-biały? .................................................................... 433 Dlaczego cały film nagrał się w kolorze zielonym? ....................................... 434 Dlaczego kamera nie zarejestrowała obrazu? ............................................... 434 Problemy ze skanerem .......................................................................................... 435 Jak bezpiecznie czyścić szklane elementy skanera? ...................................... 435 Czy światło skanera może uszkodzić wzrok? ............................................... 435 Dlaczego zeskanowany obraz jest obrócony? ............................................... 435 Czy można skanować kilka obrazków jednocześnie? ................................... 436 Problemy z napędami CD i DVD ......................................................................... 436 Co powinno się wiedzieć o płytach CD, aby je nagrywać właściwie? .......... 437 Kilka słów o DVD .......................................................................................... 437 Co jest potrzebne, aby prawidłowo nagrywać płyty? .................................... 439 Dlaczego nagrywanie płyt CD lub DVD powoduje problemy? .................... 440 Co to jest niewystarczająca wielkość bufora? ............................................... 440 Czy kolor płyty ma znaczenie? ...................................................................... 441 Czy mogę skopiować płytę DVD za pomocą nagrywarki CD? ..................... 441 Dlaczego nagrywarka wskazuje inną niż w rzeczywistości prędkość zapisu? ........................................................................................ 442 Dlaczego nie można zapisać więcej na płycie? ............................................. 443 Dlaczego nagrywarka tak bardzo się nagrzewa? ........................................... 443 Dlaczego napęd nie rozpoznaje płyty? .......................................................... 444 Jak w sposób bezpieczny można oznaczyć płytę? ......................................... 445 Dlaczego nie mogę skopiować gry wideo? .................................................... 445 Dlaczego nie mogę korzystać z gry, którą skopiowałem? ............................. 446 Spis treści 19 Dlaczego nie mogę skopiować filmu DVD? .................................................. 446 W jaki sposób bezpiecznie zniszczyć płytę? .................................................. 446 Podsumowanie ...................................................................................................... 447 Rozdział 15. Piractwo ..............................................................449 Zagrożenia związane z piractwem ....................................................................... 450 Czy należy przejmować się piractwem? ........................................................ 451 Czy programy służące do wymiany plików lub typu „każdy z każdym” (peer-to-peer) są bezpieczne? .................................................................... 451 Co się stanie, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? ......................................................................... 453 Co należy zrobić, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? ............................ 454 Jakie kary grożą za piractwo? ........................................................................ 454 Jak wykryć nielegalny lub podejrzany materiał przechowywany na własnym komputerze? .......................................................................... 455 Co należy zrobić, jeżeli nasz komputer udostępnia pirackie pliki? .............. 456 Jak wstrzymać udostępnianie plików przez aplikację typu P2P? ................. 456 Pirackie oprogramowanie ..................................................................................... 457 Jak powstaje nielegalne oprogramowanie? ................................................... 458 Jak rozpoznać pirackie oprogramowanie? .................................................... 458 Dlaczego nie powinno się pobierać i używać pirackiego oprogramowania? ...459 Jaka jest alternatywa dla pirackiego oprogramowania? ................................ 460 Piracka muzyka .................................................................................................... 461 Na czym opiera się piractwo muzyczne? ...................................................... 461 Jak można zostać przyłapanym na piractwie muzycznym? .......................... 462 Dlaczego nie należy korzystać z pirackiej muzyki? ...................................... 463 Jaka jest alternatywa dla pirackiej muzyki? .................................................. 464 Jakie są sposoby na zabezpieczenie muzyki przed piractwem? .................... 464 Filmy pirackie ....................................................................................................... 465 Jak powstają filmy pirackie? .......................................................................... 466 Dlaczego nie powinno się pobierać pirackich filmów? ................................. 467 Jaka jest alternatywa dla pirackich filmów? .................................................. 468 Piractwo usług abonamentowych ........................................................................ 469 Na czym polega piractwo usług abonamentowych? ..................................... 469 Dlaczego nie powinno się nielegalnie korzystać z usług abonamentowych? ..471 Jak można zapobiec piractwu abonamentowemu we własnym domu? ..... 473 Podsumowanie ...................................................................................................... 473 Skorowidz ............................................................................475 2 Tragedie i gafy związane ze sprzętem Katastrofy, których należy się wystrzegać: (cid:141) Uszkodzenie dysku twardego, zwłaszcza jeżeli regularnie nie tworzyłeś pełnej kopii zapasowej najważniejszych danych. (cid:141) Pożar komputera. (cid:141) Problemy z uruchomieniem komputera. Wpadki, których należy unikać: (cid:141) Zalanie urządzenia wodą. (cid:141) Upuszczenie laptopa lub innego urządzenia elektronicznego. (cid:141) Zablokowanie się płyty w napędzie DVD. 56 To tylko awaria, czyli katastrofy i wpadki z pecetem Sprzęt, o jakim będzie mowa w tym rozdziale, to komputery oraz wszystkie in- ne urządzenia, które kochamy i których nienawidzimy. Tak, tak — kochamy je, gdy działają zgodnie z naszymi oczekiwaniami (całe szczęście, że zwykle tak jest) i nienawidzimy, gdy zdarzy się jakaś katastrofa, na przykład upuścimy na- szego laptopa na lotnisku. Opiszemy urządzenia, które można podłączyć do komputera stacjonarnego, laptopa i asystenta PDA, a także przyjrzymy się ele- mentom, które można w nich zainstalować (karty graficzne i sieciowe, pamię- ci). Abyś mógł jak najszybciej odnaleźć rozwiązanie danego problemu, rozdział podzieliliśmy na trzy części: w pierwszej omówimy ogólne problemy ze sprzętem (dyski twarde, monitory itd.), w drugiej zajmiemy się problemami z kompute- rem stacjonarnym, a w trzeciej opiszemy sposoby radzenia sobie z problema- mi dotyczącymi komputerów przenośnych. Na początku ery PC (historycy twierdzą, że było to około roku 1981) wydawało się, że komputery są tak szybkie i wydajne, że ich możliwości wystarczą nam do końca życia. Były przy tym horrendalnie drogie. Jednym z naszych pierwszych komputerów był wysłużony IBM PC Junior. Nie miał dysku twardego ani mo- demu, a jego możliwości były niezwykle ograniczone w porównaniu z dzisiej- szymi standardami. W chwili pojawienia się na rynku był sprzedawany za grubo ponad tysiąc dolarów. Porównując tamte czasy do dzisiejszych można powie- dzieć, że komputery te były zabawkami. Bill Gates powiedział kiedyś, że 640 kB pamięci w zupełności wystarczy do wydajnej pracy — dziś taka ilość pamięci to za mało, żeby uruchomić nowocze
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

To tylko awaria, czyli katastrofy i wpadki z pecetem
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: