Stwórz Nową Maszynę Wirtualną (VM).
Uruchom VirtualBox i kliknij "Nowa".
Nazwij maszynę wirtualną: WIN11_HOME_IMIE_NAZWISKO.
Wybierz typ: Microsoft Windows, wersja: Windows 11 (64-bit).
Ustaw pamięć RAM na minimum 4096 MB (4 GB).
Utwórz nowy wirtualny dysk twardy (domyślny format VDI) o rozmiarze minimum 40 GB.
Wymagany zrzut ekranu (1/5):
Okno podsumowania nowej maszyny wirtualnej, widoczne ustawienia RAM i rozmiar dysku twardego.
Konfiguracja Zaawansowana VM (Wymagania Windows 11).
Wejdź w Ustawienia nowej maszyny wirtualnej, sekcja System.
W zakładce Procesor ustaw liczbę procesorów na co najmniej 2.
W zakładce Akceleracja upewnij się, że VT-x/AMD-V jest włączone.
W sekcji Sieć ustaw Typ karty sieciowej na Adapter mostkowany (Bridge Adapter) – pozwoli to systemowi-gościowi uzyskać własny adres IP w sieci lokalnej.
Rozpoczęcie Instalacji i Wybór Partycji.
Podłącz obraz ISO Windows 11 do wirtualnego napędu optycznego.
Uruchom maszynę wirtualną i rozpocznij instalację.
W kroku instalacji wybierz Niestandardową: Tylko zainstaluj Windows (zaawansowane).
Podziel stworzony wcześniej 40 GB dysk na dwie partycje: Partycja 1 (Systemowa) o rozmiarze 30 GB i Partycja 2 (Dane) o rozmiarze 10 GB.
Wybierz Partycję 1 jako miejsce instalacji.
Wymagany zrzut ekranu (2/5):
Ekran instalatora Windows z widocznymi dwiema nowo utworzonymi partycjami (30 GB i 10 GB) oraz wybraną partycją systemową.
Przekroczenie Wymagań TPM i Ukończenie OOBE.
Jeśli instalator zgłosi brak TPM 2.0 lub Secure Boot, zastosuj odpowiedni trick z Edytorem Rejestru (SHIFT + F10, a następnie regedit i dodanie klucza BypassTPMCheck), aby ominąć blokadę (jeśli jest to konieczne w danej wersji VirtualBox).
Ukończ proces instalacji OOBE (Out-of-Box Experience).
Utwórz lokalne konto użytkownika o nazwie ADMIN_KLASA1 (bez konta Microsoft!).
Wymagany zrzut ekranu (3/5):
Pulpit nowo zainstalowanego Windows 11 Home z widocznym menu Start, a obok otwarte okno Ustawienia > Konta > Twoje informacje, potwierdzające nazwę użytkownika ADMIN_KLASA1 i fakt, że jest to Konto lokalne.
Zarządzanie Dyskami i Aktywny Interfejs Sieciowy.
Uruchom narzędzie Zarządzanie dyskami (diskmgmt.msc).
Sformatuj partycję 2 (10 GB), nadaj jej etykietę DANE_ARCHIWUM.
Użyj Terminala Windows lub Wiersza poleceń i wprowadź polecenie ipconfig.
Sprawdź, czy karta sieciowa otrzymała prawidłowy adres IP (potwierdzający działanie Adaptera mostkowanego).
Wymagany zrzut ekranu (4/5):
Jedno okno zawierające Zarządzanie dyskami (widoczna sformatowana partycja DANE_ARCHIWUM) oraz obok otwarty Terminal Windows z wynikiem komendy ipconfig (widoczny prawidłowy adres IPv4).
Kontrola Konta Użytkownika (UAC) i Aktualizacje.
Przejdź do Ustawienia > Windows Update i kliknij "Sprawdź aktualizacje".
Ustaw "Godziny aktywnego użytkowania" na niestandardowy zakres (np. od 7:00 do 22:00).
Przejdź do Zmień ustawienia Kontroli konta użytkownika (UAC) za pomocą wyszukiwarki.
Zmień suwak UAC na najniższy poziom zabezpieczeń ("Nigdy nie powiadamiaj"), a następnie natychmiast przywróć go do domyślnego poziomu.
Wymagany zrzut ekranu (5/5):
Okno Ustawienia Kontroli konta użytkownika z suwakiem ustawionym na domyślny poziom (drugi od góry), oraz otwarte okno Windows Update z widoczną konfiguracją Godzin aktywnego użytkowania.
Cel: Integracja zarządzania dyskami i uprawnień do plików.
Zmniejsz partycję systemową (C:) o 3 GB za pomocą narzędzia Zarządzanie dyskami (diskmgmt.msc).
Utwórz z nieprzydzielonego miejsca nową partycję, nadaj jej etykietę DATA_ARCHIVE i sformatuj w systemie NTFS.
Utwórz na tej nowej partycji folder o nazwie NIE_RUSZAC.
Używając Właściwości (zakładka Zabezpieczenia), usuń grupie Użytkownicy (Users) uprawnienia do Modyfikacji i Zapisu w folderze NIE_RUSZAC.
Wyjaśnij, jaką korzyść bezpieczeństwa to ustawienie zapewnia na stacji roboczej z wieloma użytkownikami.
Cel: Integracja zarządzania kontami i kontroli interfejsu.
Utwórz nowe konto lokalne o nazwie Gość_Ograniczony i nadaj mu typ Użytkownik standardowy.
Zaloguj się na to konto i przejdź do Ustawień Personalizacji.
Zmień Tło pulpitu i kolor Motywu na dowolne, a następnie wyloguj się.
Wróć na konto Administratora i przejdź do Opcji logowania w Ustawieniach.
Zmień ustawienia Kontroli konta użytkownika (UAC) na najniższy poziom ("Nigdy nie powiadamiaj") – tylko na potrzeby testu – a następnie natychmiast przywróć je do ustawienia domyślnego.
Cel: Integracja podstawowej konfiguracji sieci i zarządzania systemem.
Przejdź do Ustawień sieciowych i wyświetl Właściwości aktywnego połączenia sieciowego (np. Ethernet lub Wi-Fi).
Zmień ustawienia Protokołu internetowego w wersji 4 (TCP/IPv4) z automatycznego na ręczne (Statyczny adres IP), wprowadzając fałszywy adres IP (np. 10.0.0.1, maska 255.255.255.0).
Otwórz Terminal Windows i użyj polecenia ipconfig, aby zweryfikować, czy adres IP został zmieniony.
Przywróć automatyczne pobieranie adresu IP, a następnie sprawdź i zainstaluj dostępne Aktualizacje opcjonalne w Windows Update.
Cel: Integracja zarządzania oprogramowaniem (winget) i optymalizacji systemu.
Uruchom Terminal Windows jako Administrator.
Użyj menedżera pakietów winget i polecenia install do zainstalowania programu 7-Zip (ID pakietu to zazwyczaj 7zip.7zip).
Otwórz Menedżer zadań i przejdź do zakładki Uruchamianie.
Wyłącz uruchamianie dowolnej domyślnej aplikacji, której automatyczne uruchamianie nie jest krytyczne dla systemu.
Odinstaluj program 7-Zip używając Ustawień (Aplikacje i funkcje).
Cel: Integracja zarządzania antywirusowego (Microsoft Defender) i kontroli bezpieczeństwa folderów.
Otwórz Zabezpieczenia Windows (Security Center) i przejdź do Ochrona przed wirusami i zagrożeniami.
Upewnij się, że Ochrona w czasie rzeczywistym jest włączona.
Utwórz na pulpicie nowy folder o nazwie Test_Defender.
Wykonaj Skanowanie niestandardowe folderu Test_Defender i opisz, ile czasu zajęło i jakie wnioski wynikają z raportu (choć będzie pusty).
Przejdź do Ochrona przed wirusami i zagrożeniami > Zarządzanie ustawieniami i pokaż, jak dodaje się folder Test_Defender do Wykluczeń, uzasadniając tę procedurę w kontekście kompilowania kodu.
Etap 1: Tworzenie i zarządzanie kontami lokalnymi
Utwórz nowe konto użytkownika standardowego ("Tester").
Przejdź do Ustawienia (Win + I).
Wybierz Konta > Inni użytkownicy.
Kliknij "Dodaj konto" lub "Dodaj inne konto".
Wybierz opcję "Nie mam informacji logowania tej osoby", a następnie "Dodaj użytkownika bez konta Microsoft".
Utwórz konto o nazwie Tester i ustaw proste hasło (np. Test1234).
Domyślnie, to konto będzie miało typ Użytkownik standardowy.
Utwórz nowe konto administratora ("Admin_Lokalny").
Powtórz kroki z punktu 1, aby utworzyć drugie konto o nazwie Admin_Lokalny z hasłem (np. Admin1234).
Po utworzeniu, kliknij na konto Admin_Lokalny.
Wybierz opcję "Zmień typ konta" i zmień go z Użytkownik standardowy na Administrator.
Sprawdź różnice w uprawnieniach.
Wyloguj się z konta bieżącego i zaloguj się na konto Tester.
Spróbuj wykonać czynności wymagające uprawnień (np. zainstalować nowy program, zmienić zaawansowane ustawienia systemowe, uruchomić Terminal jako administrator). Zaobserwuj pojawienie się okna Kontrola konta użytkownika (UAC) .
Zaloguj się na konto Admin_Lokalny. Powtórz próbę instalacji programu. Zauważ, że w tym przypadku nie jest wymagane podanie hasła administratora, ponieważ sam jesteś administratorem.
Usuń konto standardowe.
Wróć na swoje główne konto administratora.
Przejdź do Ustawienia > Konta > Inni użytkownicy.
Kliknij na konto Tester i wybierz "Usuń".
Zwróć uwagę na opcje! Wybierz opcję "Usuń konto i dane", aby pozbyć się wszystkich plików powiązanych z tym użytkownikiem.
Etap 2: Zarządzanie hasłami i opcjami logowania
Wymuś zmianę hasła przy następnym logowaniu.
Uruchom Zarządzanie komputerem (kliknij prawym przyciskiem myszy na menu Start, wybierz Zarządzanie komputerem).
Przejdź do Narzędzia systemowe > Użytkownicy i grupy lokalne > Użytkownicy.
Kliknij prawym przyciskiem myszy na konto Admin_Lokalny i wybierz "Właściwości".
Zaznacz opcję "Użytkownik musi zmienić hasło przy następnym logowaniu".
Ustaw opcje odzyskiwania hasła.
Zaloguj się na konto Admin_Lokalny.
System wymusi natychmiastową zmianę hasła. Zmień je.
Przejdź do Ustawienia > Konta > Opcje logowania. Zauważ i opisz, jakie metody logowania są dostępne (np. PIN, Hasło obrazkowe, Klucz zabezpieczeń).
Etap 3: Podstawowe zasady zabezpieczeń lokalnych
Modyfikacja Kontroli Konta Użytkownika (UAC).
Użyj wyszukiwarki Windows i wpisz "Zmień ustawienia Kontroli konta użytkownika".
Zobacz domyślne ustawienie. Zazwyczaj jest to drugi poziom od góry: "Powiadamiaj mnie tylko wtedy, gdy aplikacje próbują wprowadzić zmiany na moim pulpicie".
Zmniejsz poziom zabezpieczeń do minimum (na sam dół: "Nigdy nie powiadamiaj").
Wyjaśnij uczniom, dlaczego ta zmiana jest niebezpieczna: System staje się narażony na ciche instalowanie złośliwego oprogramowania, ponieważ znika monit o zgodę.
Przywróć poziom UAC do ustawienia domyślnego w celu zapewnienia bezpieczeństwa maszyny wirtualnej.
Weryfikacja praw dostępu do folderu.
Utwórz nowy folder w katalogu głównym dysku C: i nazwij go Projekt_Wazny.
Kliknij prawym przyciskiem myszy na folderze, wybierz Właściwości > zakładka Zabezpieczenia.
Zauważ, jakie uprawnienia mają poszczególne grupy (np. Użytkownicy, Administratorzy, SYSTEM).
Kliknij Edytuj i usuń grupie "Użytkownicy" (Users) uprawnienie do zapisu (Write) w tym folderze.
Zaloguj się na konto Admin_Lokalny i spróbuj utworzyć nowy plik w folderze Projekt_Wazny. Powinno się to udać.
Zaloguj się na konto Tester (jeśli zostało przywrócone) i spróbuj utworzyć nowy plik w folderze Projekt_Wazny. Powinno to być zablokowane z powodu braku uprawnień zapisu.
Pytania sprawdzające i podsumowanie:
Jaka jest kluczowa różnica w uprawnieniach między kontem Administratora a Użytkownika standardowego?
Co to jest UAC (Kontrola konta użytkownika) i jaką rolę odgrywa w zabezpieczeniach systemu?
Jakie są konsekwencje całkowitego usunięcia konta w porównaniu z zablokowaniem go?
W jakim celu stosujemy Użytkownicy i grupy lokalne w Zarządzaniu komputerem?
UWAGA kolejne zadania wykonujemy na komputerze Hoście - proszę przeglądnąć ale nie wprowadzać zmian
Etap 1: Zasady haseł i blokady konta
Otwórz Lokalny Edytor Zasad Zabezpieczeń.
Naciśnij Win + R, wpisz secpol.msc i zatwierdź Enter.
Skonfiguruj zasady haseł (Password Policy).
Przejdź do Zasady kont > Zasady haseł.
Wymuś złożoność hasła: Sprawdź i opisz, co oznacza zasada "Hasło musi spełniać wymagania co do złożoności" (domyślnie jest włączona).
Ustaw minimalną długość hasła: Zmień zasadę "Minimalna długość hasła" na 8 znaków.
Ustaw historię haseł: Zmień zasadę "Wymuś historię haseł" na 5 (oznacza to, że użytkownik nie może użyć 5 ostatnich haseł).
Skonfiguruj zasady blokowania konta (Account Lockout Policy).
Przejdź do Zasady kont > Zasady blokowania konta.
Ustaw próg blokowania konta: Zmień zasadę "Próg blokowania konta" na 3 nieudane próby logowania.
Po ustawieniu progu, system automatycznie zaproponuje czas blokady i zliczania nieudanych prób – zaakceptuj domyślne ustawienia (np. "Czas trwania blokady konta" na 30 minut).
Testowanie zasad.
Wyloguj się.
Spróbuj 3 razy z rzędu zalogować się na konto Tester lub Admin_Lokalny (utworzone w poprzednim zadaniu) z celowo błędnym hasłem.
Po trzeciej próbie, sprawdź komunikat i opisz, co się stało.
Odczekaj wymagany czas lub zaloguj się na główne konto administratora i sprawdź status zablokowanego konta w Zarządzaniu komputerem (Użytkownicy i grupy lokalne).
Etap 2: Zasady Kontroli Konta Użytkownika (UAC)
Dostęp do zaawansowanych ustawień UAC.
Przejdź do Zasady lokalne > Opcje zabezpieczeń.
Przewiń listę i znajdź sekcje "Kontrola konta użytkownika (UAC)".
Wpływ UAC na konto administratora.
Odszukaj zasadę "Kontrola konta użytkownika: Działanie monitu uwierzytelnienia dla administratorów w trybie zatwierdzania przez administratora".
Wyjaśnij i zbadaj różnice między opcjami: "Monituj o poświadczenia na bezpiecznym pulpicie" (domyślna) a "Monituj o zgodę na bezpiecznym pulpicie".
Wskazówka: Opcja "Monituj o zgodę..." wymaga tylko kliknięcia "Tak/Zezwól" bez wpisywania hasła, co jest mniej bezpieczne.
Wirtualizacja i UAC.
Odszukaj zasadę "Kontrola konta użytkownika: Wirtualizuj błędy zapisu plików i rejestru dla poszczególnych użytkowników".
Wyjaśnij (teoretycznie) uczniom, że ta zasada jest kluczowa dla zgodności wstecznej. Pozwala to na uruchamianie starszych aplikacji, które próbują zapisywać dane w chronionych lokalizacjach (np. Program Files), bez uprawnień administratora. System przekierowuje ten zapis do folderu użytkownika, udając, że operacja się powiodła.
Etap 3: Ustawienia zabezpieczeń lokalnych i uprawnienia użytkownika
Wymuś wylogowanie po przekroczeniu czasu (dla sesji lokalnych).
Przejdź do Zasady lokalne > Opcje zabezpieczeń.
Odszukaj zasadę "Interakcyjne logowanie: Limit bezczynności dla konta użytkownika".
Ustaw wartość na 120 sekund (2 minuty).
Test: Wyloguj się, zaloguj się z powrotem i pozostaw komputer bezczynny przez ponad 2 minuty. Zaobserwuj, czy system automatycznie wylogowuje użytkownika. Pamiętaj, aby przywrócić tę zasadę na 0 lub domyślną wartość po teście.
Kontrola dostępu do stacji roboczej (User Rights Assignment).
Przejdź do Zasady lokalne > Przydział praw użytkownika.
Odszukaj zasadę "Odmowa logowania lokalnego" i "Zezwalaj na logowanie lokalne".
Użyj "Odmowa logowania lokalnego" (Deny log on locally) i dodaj do niej utworzone wcześniej konto Tester.
Test: Spróbuj zalogować się na konto Tester. System powinien zablokować logowanie z komunikatem o braku uprawnień.
Usuń konto Tester z tej zasady po zakończeniu ćwiczenia, aby przywrócić dostęp.
Jaka jest hierarchia Zasad Zabezpieczeń w środowisku korporacyjnym? (Lokalne zasady, GPO domeny, GPO jednostki organizacyjnej).
Jakie są konsekwencje ustawienia minimalnej długości hasła na 15 znaków i wymuszania historii 24 haseł, jeśli chodzi o komfort użytkowania?
W jaki sposób zasada "Przechowuj hasła przy użyciu szyfrowania z odwracalnym działaniem" wpływa na bezpieczeństwo i dlaczego powinna być domyślnie wyłączona?
Dlaczego system automatycznie wyłącza ZASADY BLOKOWANIA KONTA po resecie haseł przez administratora?
Etap 1: Instalacja i deinstalacja oprogramowania
Instalacja przeglądarki internetowej.
Otwórz wbudowaną przeglądarkę Microsoft Edge.
Przejdź na stronę internetową popularnej przeglądarki, np. Google Chrome lub Mozilla Firefox.
Pobierz plik instalacyjny (.exe) i uruchom go.
Przeanalizuj proces instalacji: jakie opcje można wybrać (np. ustawienie jako domyślnej, wysyłanie danych telemetrycznych), na co należy zwrócić uwagę (zgoda licencyjna).
Instalacja prostego programu użytkowego.
Skorzystaj z wyszukiwarki i znajdź bezpłatny program, np. VLC media player lub program do kompresji plików 7-Zip.
Pobierz i zainstaluj program, postępując zgodnie z kreatorem.
Po instalacji, znajdź program w menu Start i uruchom go, aby upewnić się, że działa poprawnie.
Deinstalacja oprogramowania.
Przejdź do Ustawienia (Win + I).
Wybierz Aplikacje > Zainstalowane aplikacje.
Znajdź zainstalowaną przeglądarkę (np. Chrome) i kliknij trzy kropki obok jej nazwy.
Wybierz Odinstaluj i postępuj zgodnie z instrukcjami.
Powtórz proces dla drugiego zainstalowanego programu.
Etap 2: Konfiguracja zapory systemowej (Windows Firewall)
Wyświetl status zapory.
Otwórz Ustawienia > Prywatność i zabezpieczenia > Zabezpieczenia Windows.
Kliknij Zapora i ochrona sieci.
Zobacz status zapory dla profili sieciowych: Sieć domeny, Sieć prywatna i Sieć publiczna. Upewnij się, że są aktywne.
Zezwól programowi na dostęp przez zaporę.
W oknie Zapora i ochrona sieci kliknij "Zezwalaj aplikacji na dostęp przez zaporę".
Zauważ, że aby dokonać zmian, musisz mieć uprawnienia administratora i kliknąć przycisk "Zmień ustawienia".
Znajdź na liście dowolny program (np. zainstalowany wcześniej 7-Zip lub przeglądarkę) i zobacz, czy jest zaznaczony. Zaznacz lub odznacz go, aby zezwolić lub zablokować mu dostęp do sieci prywatnej lub publicznej.
Utwórz niestandardową regułę zapory (opcjonalnie, dla bardziej zaawansowanych uczniów).
Wróć do okna Zapora i ochrona sieci.
Kliknij "Ustawienia zaawansowane".
W nowym oknie "Zapora systemu Windows z zabezpieczeniami zaawansowanymi" kliknij prawym przyciskiem myszy na "Reguły ruchu przychodzącego" i wybierz "Nowa reguła...".
Uruchomi się kreator. Utwórz prostą regułę zezwalającą na ruch dla określonego programu.
Etap 3: Zarządzanie programem antywirusowym (Microsoft Defender)
Sprawdź status programu antywirusowego.
Otwórz Zabezpieczenia Windows > Ochrona przed wirusami i zagrożeniami.
Upewnij się, że "Ochrona w czasie rzeczywistym" jest włączona.
Kliknij "Opcje skanowania" i zbadaj różne typy skanowania (szybkie, pełne, niestandardowe).
Wykonaj skanowanie systemu.
Wybierz "Szybkie skanowanie" i poczekaj, aż system przeskanuje najważniejsze lokalizacje.
Po zakończeniu, sprawdź raport, aby zobaczyć, czy wykryto jakieś zagrożenia.
Zarządzanie wykluczeniami.
W "Ochrona przed wirusami i zagrożeniami" przejdź do "Zarządzanie ustawieniami" (pod Ochrona w czasie rzeczywistym).
Zjedź na dół do sekcji "Wykluczenia" i kliknij "Dodaj lub usuń wykluczenia".
Pokaż uczniom, jak dodać folder lub typ pliku do wykluczeń. Wyjaśnij, że jest to przydatne w przypadku programowania, gdy kompilator generuje pliki, które mogłyby być błędnie zinterpretowane przez antywirus. Zaznacz, że należy to robić z dużą ostrożnością.
Podsumowanie i pytania sprawdzające (wysyłamy do mnie na adres mailowy podany na stronie):
Jaka jest podstawowa różnica między zaporą systemową a programem antywirusowym?
Dlaczego nie zaleca się całkowitego wyłączania ochrony w czasie rzeczywistym w programie antywirusowym?
W jakiej sytuacji programista może potrzebować zmiany ustawień zapory systemowej dla swojego oprogramowania?
Jakie są konsekwencje pobierania i instalowania oprogramowania spoza oficjalnych sklepów (np. Microsoft Store)?
Wszystkie działania udokumentuj zrzutami ekranu zapisując je w folderze opatrzonym swoim imieniem i nazwiskiem
1. Instalacja oprogramowania z wiersza poleceń
Wprowadzenie: W środowisku profesjonalnym często instaluje się programy bez używania interfejsu graficznego. Narzędzie winget (Menedżer pakietów Windows) to nowoczesny sposób na instalację aplikacji za pomocą kilku poleceń.
Zadanie:
Uruchom Terminal Windows (jako administrator).
Wpisz polecenie winget --version, aby upewnić się, że narzędzie jest dostępne.
Wpisz polecenie winget search VS Code (lub inną aplikację, np. winget search Notepad++), aby wyszukać program w repozytorium. Zauważ, jakie informacje są wyświetlane (ID pakietu, wersja).
Zainstaluj program, używając polecenia winget install <ID_pakietu>, np. winget install Microsoft.VisualStudioCode.
Na koniec, odinstaluj program, używając polecenia winget uninstall <ID_pakietu>, np. winget uninstall Microsoft.VisualStudioCode.
2. Tworzenie i testowanie reguł zapory sieciowej
Wprowadzenie: Zrozumienie, jak tworzyć niestandardowe reguły zapory, jest kluczową umiejętnością dla każdego, kto zajmuje się sieciami lub programowaniem.
Zadanie:
Otwórz Zaporę systemu Windows z zabezpieczeniami zaawansowanymi.
W panelu po lewej stronie wybierz Reguły ruchu wychodzącego.
Utwórz nową regułę, która całkowicie zablokuje dostęp do internetu dla zainstalowanej wcześniej przeglądarki (np. Google Chrome lub Firefox).
W kreatorze wybierz "Program", a następnie wskaż ścieżkę do pliku wykonywalnego przeglądarki (np. C:\Program Files\Google\Chrome\Application\chrome.exe).
Wybierz opcję "Blokuj połączenie" i nazwij regułę tak, aby łatwo ją zidentyfikować, np. "Blokada Chrome".
Przetestuj regułę, próbując otworzyć dowolną stronę internetową w zablokowanej przeglądarce. Strona powinna się nie załadować.
Na koniec, usuń utworzoną regułę, aby przywrócić dostęp do internetu.
3. Skanowanie niestandardowe i zarządzanie kwarantanną
Wprowadzenie: Wbudowany program antywirusowy Microsoft Defender oferuje zaawansowane opcje skanowania, które pozwalają na dokładne przeszukanie wybranych lokalizacji.
Zadanie:
W Eksploratorze plików utwórz nowy folder na pulpicie, np. o nazwie Test.
Przejdź do Zabezpieczenia Windows > Ochrona przed wirusami i zagrożeniami > Opcje skanowania.
Wybierz "Skanowanie niestandardowe" i kliknij "Skanuj teraz".
Wybierz utworzony folder Test i rozpocznij skanowanie. Oczywiście nic nie zostanie znalezione, ale sam proces jest istotny.
Ważne! Aby przećwiczyć wykrywanie zagrożenia, utwórz plik testowy EICAR (European Institute for Computer Antivirus Research). Jest to bezpieczny plik, który jest wykrywany przez każdy antywirus jako wirus, ale nie zawiera żadnego złośliwego kodu.
Otwórz Notatnik i wklej do niego następujący ciąg znaków:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Zapisz plik jako eicar.txt w folderze Test.
Zauważ, że Microsoft Defender natychmiast wykryje "zagrożenie" i podejmie działania (zazwyczaj przeniesienie do kwarantanny).
Przejdź do sekcji "Historia ochrony" w Ochrona przed wirusami i zagrożeniami. Zobacz, w jaki sposób program Defender poradził sobie z plikiem. Przywróć go z kwarantanny, a następnie usuń na stałe.
Wskazówka: Poćwiczcie również, jak dodawać folder Test do wykluczeń, aby Microsoft Defender go ignorował.
Etap 1: Personalizacja interfejsu i ustawienia regionalne
Zmień motyw i tło pulpitu.
Przejdź do Ustawienia (Win + I).
Wybierz Personalizacja.
Zmień kolor motywu na ciemny i ustaw dowolne nowe tło pulpitu.
Przełącz na zakładkę Motywy i zobacz, jak możesz zapisać swoje ustawienia w gotowy szablon.
Dostosuj menu Start i pasek zadań.
W Personalizacja przejdź do Start i Pasek zadań.
Przypnij do menu Start przynajmniej dwa nowe programy (np. Notatnik, Terminal).
Dodatkowo, włącz opcję, aby pasek zadań ukrywał się automatycznie.
Skonfiguruj ustawienia regionalne i datę.
Przejdź do Ustawienia > Czas i język > Język i region.
Upewnij się, że język wyświetlania jest ustawiony na polski, a format regionalny na Polskę.
Zmień format daty na rok, miesiąc, dzień (np. rrrr-MM-dd).
Etap 2: Zarządzanie aktualizacjami systemu
Sprawdź dostępność aktualizacji systemu.
Przejdź do Ustawienia > Windows Update.
Kliknij przycisk "Sprawdź aktualizacje".
Zwróć uwagę na typy dostępnych aktualizacji: aktualizacje zabezpieczeń (ważne!) i aktualizacje opcjonalne (np. sterowniki).
Wyjaśnijcie, dlaczego regularne aktualizowanie systemu jest tak istotne z punktu widzenia bezpieczeństwa.
Skonfiguruj godziny aktywnego użytkowania.
W Windows Update przejdź do Opcje zaawansowane > Godziny aktywnego użytkowania.
Ustaw niestandardowy zakres godzin (np. od 8:00 do 16:00), w którym system nie będzie uruchamiał się ponownie w celu instalacji aktualizacji.
Sprawdź historię aktualizacji.
W Opcjach zaawansowanych zobacz Historię aktualizacji.
Zidentyfikuj i opisz, jakie aktualizacje zostały już zainstalowane na Twojej maszynie wirtualnej.
Etap 3: Konfiguracja interfejsu sieciowego
Otwórz Centrum sieci i udostępniania.
Użyj paska wyszukiwania w menu Start i wpisz "Centrum sieci i udostępniania" lub przejdź tam przez Panel Sterowania.
Zauważ, jakie podstawowe informacje są tam wyświetlane (typ połączenia, sieć, etc.).
Wyświetl i skonfiguruj ustawienia karty sieciowej.
Kliknij na "Zmień ustawienia karty sieciowej".
Kliknij prawym przyciskiem myszy na aktywne połączenie sieciowe (np. Ethernet lub Wi-Fi) i wybierz Właściwości.
Znajdź pozycję "Protokół internetowy w wersji 4 (TCP/IPv4)" i kliknij Właściwości.
Zmień konfigurację IP z automatycznej na statyczną (ustaw ręcznie adres IP, maskę podsieci i bramę domyślną, np. IP: 192.168.1.100, Maska: 255.255.255.0, Brama: 192.168.1.1).
Pokaż, że po tej zmianie połączenie internetowe może przestać działać, jeśli adresy są błędne.
Wróć do ustawień i przywróć automatyczne pobieranie adresów IP, aby odzyskać dostęp do sieci.
Sprawdź ustawienia sieci w Wierszu poleceń.
Otwórz Terminal Windows (jako administrator).
Użyj polecenia ipconfig, aby wyświetlić szczegóły konfiguracji IP.
Użyj polecenia ping (np. ping google.com) do sprawdzenia łączności z serwerem zewnętrznym.
Dlaczego ważne jest, aby regularnie sprawdzać i instalować aktualizacje, nawet jeśli system działa bez zarzutu?
Jakie są kluczowe różnice między statycznym a dynamicznym adresem IP?
W jaki sposób polecenia ipconfig i ping mogą pomóc w diagnozowaniu problemów z siecią?
Gdzie w systemie znajdziemy ustawienia odpowiedzialne za zmianę języka i regionu?
Wprowadzenie: Załóżmy, że nasza maszyna wirtualna to nowy komputer, który ma posłużyć do tworzenia i przechowywania różnych projektów informatycznych. Chcemy podzielić nasz główny dysk (C:) na kilka mniejszych, logicznych partycji, aby ułatwić sobie pracę i utrzymać porządek. Jedna partycja będzie przeznaczona na system i aplikacje, druga na projekty, a trzecia na kopie zapasowe.
Etap 1: Przygotowanie i zmniejszenie partycji systemowej
Otwórz Zarządzanie dyskami.
Użyj skrótu klawiszowego: naciśnij Win + R, wpisz diskmgmt.msc i zatwierdź Enter.
Alternatywnie, kliknij prawym przyciskiem myszy na menu Start i wybierz opcję „Zarządzanie dyskami”.
Zmniejsz partycję C:.
W oknie Zarządzania dyskami znajdź partycję C:.
Kliknij na nią prawym przyciskiem myszy i wybierz opcję „Zmniejsz wolumin...”.
W nowym oknie, w polu "Wprowadź ilość miejsca do zmniejszenia w MB:", wpisz wartość, która pozwoli na stworzenie dwóch nowych partycji. Zmniejsz dysk o 10 GB (10240 MB), pozostawiając wystarczająco dużo miejsca na partycji systemowej.
Kliknij "Zmniejsz". Zauważ, że pojawi się nowy, nieprzydzielony obszar.
Etap 2: Tworzenie nowych partycji
Utwórz partycję dla projektu.
Kliknij prawym przyciskiem myszy na nowo utworzonym, nieprzydzielonym obszarze.
Wybierz opcję „Nowy wolumin prosty...”. Uruchomi się kreator.
Postępuj zgodnie z instrukcjami, aby utworzyć partycję o rozmiarze 5 GB (5120 MB).
Przypisz jej literę dysku, np. P.
Sformatuj partycję w systemie plików NTFS i nadaj jej etykietę (nazwę) "Projekty".
Zakończ kreatora.
Utwórz partycję dla kopii zapasowych.
Zauważ, że po utworzeniu partycji "Projekty" wciąż pozostało wolne miejsce.
Kliknij prawym przyciskiem myszy na pozostałym nieprzydzielonym obszarze.
Wybierz „Nowy wolumin prosty...” i utwórz partycję, która zajmie całą pozostałą przestrzeń.
Przypisz jej literę, np. K.
Sformatuj ją w systemie plików NTFS i nazwij "KopieZapasowe".
Etap 3: Zmiana parametrów i usunięcie partycji
Zmień literę dysku.
Kliknij prawym przyciskiem myszy na nowo utworzonej partycji "KopieZapasowe" (K:).
Wybierz "Zmień literę dysku i ścieżki...".
Kliknij "Zmień..." i przypisz jej nową, dowolną literę (np. Z).
Usuń partycję "Projekty".
Kliknij prawym przyciskiem myszy na partycji "Projekty" (P:).
Wybierz opcję „Usuń wolumin...”.
Potwierdź usunięcie. Zauważ, że partycja zniknęła, a jej miejsce stało się ponownie nieprzydzielonym obszarem.
Etap 4: Rozszerzenie partycji systemowej
Rozszerz dysk C:.
Kliknij prawym przyciskiem myszy na partycję C:.
Wybierz „Rozszerz wolumin...”.
Uruchomi się kreator. Postępuj zgodnie z instrukcjami, aby dołączyć całą nieprzydzieloną przestrzeń do dysku C:.
W jakim narzędziu w systemie Windows wykonujemy operacje na dyskach?
Co to jest „nieprzydzielone miejsce” i jak powstaje?
Czy można zmniejszyć partycję, na której brakuje wolnego miejsca?
Jakie są różnice między sformatowaniem a usunięciem partycji?
Jaką rolę odgrywa system plików (np. NTFS) podczas tworzenia partycji?
Wskazówki dla ucznia:
Przed rozpoczęciem upewnij się, że pracujesz na maszynie wirtualnej, a nie na głównym systemie.
Uważnie czytaj wszystkie komunikaty, które pojawiają się w kreatorach.
Jeśli coś pójdzie nie tak, zawsze możesz przywrócić maszynę wirtualną do stanu początkowego (jeśli wcześniej utworzono migawkę).