Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 15

1. tétel (A Neumann-elvű számítógép alapegységei, legfontosabb jellemzői témakör - 1.1.

1)
Mutassa be a Neumann-elvű számítógépek alapvető felépítését! Ismertesse a mai számítógépek legfőbb
hardverelemeit! Ismertesse a processzorok logikai felépítését és jellemzőit! Mutassa be a számítógépben
használatos memóriatípusokat! Ismertesse a háttértárak feladatát, típusait és jellemzőit! Milyen
szempontokat kell figyelembe venni egy számítógép konfiguráció összeállításakor?

Neumann János 1946-ban, az ENIAC számítógép építési tapasztalataira alapozva fogalmazta meg máig
érvényes elveit, miszerint:
1. A számítógép legyen teljesen elektronikus, külön vezérlő- és végrehajtóegységgel rendelkezzen
2. Kettes (bináris) számrendszert használjon
3. Az adatok és a programok ugyanabban a belső tárban, a memóriában legyenek
4. A számítógép legyen univerzális, programozható Turing-gép
5. Az utasításokat sorban egymás után hajtja végre (tulajdonképpen a mai párhuzamos
utasításvégrehajtásúnak nevezett számítógépek is sorban hajtják végre az elemi utasításokat. Bizonyos
számítások jól párhuzamosíthatók, míg mások csak egy szálon tudnak végrehajtódni.)
6. Bemeneti-kimeneti (input-output) egységgel rendelkezzen.
A Neumann elvű számítógép felépítése:
1. Központi feldolgozó egység (processzor), amely a vezérlésért és a műveletvégzésért felel
2. Operatív tár (memória), amely tárolja az éppen futó programokat és a feldolgozás alatt lévő adatokat
3. Háttértárak, amelyek áramkimaradás esetén is tartósan képesek az adatokat tárolni
4. Input-output perifériák, amelyekkel megoldható az információk bevitele és kivitele/megjelenítése.
A mai számítógépek fő hardverelemei hűen követik a Neumann-elvű gépek felépítését. A korszerű
számítógépek rendelkeznek egy alaplappal, ami fogadni képes a processzort, megadott számú
memóriamodult, és a belső sínrendszerén keresztül megadott számú belső input-output eszközt támogat,
többek között bővítőkártyákat és háttértárakat, valamint csatlakozásokat biztosít különféle külső
perifériáknak.
A processzor a számítógép központi egysége, feladata a számítógép vezérlése és az aritmetikai (számtani)-
logikai műveletek elvégzése. A vezérlést (utasítások lehívása, értelmezése, végrehajtása) a Control Unit,
vagy röviden CU végzi, az aritmetikai-logikai műveleteket pedig az ALU hajtja végre. Külön
regiszterblokkal, gyorsítómemóriával (cache memória) és matematikai társprocesszorral is rendelkezik,
amelyekkel bizonyos utasítástípusok végrehajtása gyorsítható (pl. vektorműveletek, titkosító algoritmusok,
multimédia kódolás/dekódolás). Manapság egy fizikai tokozásban több (2-64) processzormag található,
amelyek képesek párhuzamosan futtatni, szétosztani a feladatokat. Az órajellel a processzor működésének
ütemezése végezhető el, a műveletvégzés sebességét GHz-ben (gigahertz) mérik, amely
processzormagonként értendő (például egy 8 magos, 4 GHz-es CPU már 32 GHz számítási összkapacitással
rendelkezik). A cache memória a processzor típusától függően több szintből épülhet fel (első-. másod-,
illetve harmadszintű cache), melynek mérete néhány MB-tól akár több száz MB-ig terjedhet.
A processzor az alaplapi sínrendszeren (más néven buszrendszeren vagy vezetékrendszeren) keresztül
kommunikál a számítógép részegységeivel, melynek három fajtája van:
 adatsín: adatok küldésére/fogadására
 címsín: adatok címzésére (hova/kinek küldi az adatot)
 vezérlősín: vezérlőjeleknek (megszakítás-vezérlés, órajel, adatátvitel-vezérlés stb.)
A memóriának két fajtája van: a csak olvasható ROM, és a véletlenszerűen írható/olvasható RAM, amely a
számítógép kikapcsolása (vagy áramszünet) után az adatokat elveszti.
A ROM egy kisméretű, néhány MB-os memória, amely az alaplapra van integrálva, és a gép kikapcsolása
után is megőrzi a tartalmát. Enélkül nem tudnánk indítás után használni a számítógépet, hiszen ez
tartalmazza a BIOS-t is, ami a számítógépet működtető alapprogram. Manapság már alapkövetelmény a
ROM elektronikusan törölhető és programozható változata, amit EEPROM-nak hívnak. A BIOS-t például
csak így tudjuk frissíteni. Régebben más módszerekkel, nehézkesebben lehetett ugyanezt megoldani (PROM
és EPROM).
A RAM modulok operatív tárként szolgálnak, és jóval nagyobb, jellemzően több GB-os tárolókapacitással
rendelkeznek. Egy- vagy többcsatornás kiszerelésben kaphatóak, így a számítógép alaplapjának DIMM
foglalata igény szerint bővíthető egy- vagy több memóriamodullal. A RAM-oknak is van órajele, ami
lehetővé teszi, hogy a processzorral szinkronban hajtsák végre az írási-olvasási műveleteket. Többfajta
szabvány létezik: az SDRAM-ot már nem használják, helyét átvették a DDR jelölésű modulok, melyeknek
minden generációja kevesebb fogyasztást, nagyobb tárkapacitást és magasabb órajeleket kínál. A korszerű,
DDR4-es és DDR5-ös RAM modulok már alapból több GHz-es órajelen üzemelnek, és 4, 8, 16, 32, vagy 64
GB-os méretben érhetők el, így biztosítva minél több feladat egymás melletti futtatását. Fontos adat még a
memóriakésleltetés, amit nanoszekundumban (ns) mérnek, és azt mondja meg, milyen gyorsan képes
kiolvasni a memóriában tárolt adatokat. Ezen kívül léteznek speciális igényekre tervezett szerver-memóriák
(pl. RDRAM) is, amelyek az adatok hibaellenőrzését (ECC) is automatikusan elvégzik, így növelve a
megbízhatóságot.
A háttértárak feladata a nagyobb mennyiségű adatok tárolása úgy, hogy a rajtuk lévő (rámentett)
adatmennyiség a gép kikapcsolása után is megmaradjon.
Működési elvük szerint léteznek mágneses, optikai és flash-alapú (elektromos) háttértárak, többségük külső
és belső változatban is elérhető.
A mágneses háttértárak közül a hajlékonylemezes rendszereket (pl. floppy, ZIP drive) már nem használják,
mert kis kapacitásúak, sérülékenyek, és olcsóbban kiválthatóak a flash-alapú, nagyobb adatbiztonságot és
kapacitást kínáló, kisebb helyigényű pendrive-okkal.
A merevlemezes meghajtók (HDD-nek, winchester-nek is hívják) rendelkeznek a legnagyobb
tárkapacitással, ami egy átlagos személyi számítógépen elérhető. Jellemzően több, mágnesezhető felületű
forgó lemezre (tányérra) sugár irányban mozgatható író-olvasó fejegység viszi fel az adatot, illetve olvassa
vissza. Egy korszerű merevlemez több TB (terabyte) kapacitású, 5400, 7200 vagy 10000-es percenkénti
fordulatszámon pörög, rendelkezik több száz MB-nyi gyorsítótárral, és másodpercenként 100-200 MB
adatot képes írni/olvasni.
Ha még nagyobb kapacitásra van szükség, mágnesszalagos egységeket (streamer) használnak, de ezek főleg
adatközpontokban vannak bevetve archiválás céljából. Itt az „olcsón sok adat tárolása” elv érvényesül,
lassúságuk és speciális felépítésük miatt „hétköznapi” számítógépekben nem használhatók.
Az optikai elven működő háttértárak lézerfény segítségével olvashatók és/vagy írhatók. Ilyenkor a felületre
eső fénynyaláb vagy visszaverődik, vagy a felület tulajdonságai miatt szétszóródik, így az eszköz
fényérzékelője vagy érzékeli a visszaverődő fénysugarat, vagy nem. Szabad szemmel láthatatlan
barázdákkal oldják meg a 0 és 1 bitek tárolását. Optikai háttértárolók pl. a CD, a DVD, és a BluRay
lemezek, melyek rendre 650/700 MB, 4,7/9,4 GB, illetve 25/50 GB tárkapacitással rendelkeznek, attól
függően, hogy melyik cég gyártja őket, és egy-vagy kétoldalú lemezről van-e szó. Mindegyiknek létezik
csak olvasható és (egyszer, vagy többször) írható változata is (R illetve RW). Manapság egyre inkább
háttérbe szorul a használatuk, mert nagyobb mennyiségben már körülményes a tárolásuk és a terjesztésük,
viszonylag sérülékenyek (karcolódás, UV sugárzás), és a merevlemezek arányaiban olcsóbban és
megbízhatóbban tárolják az adatokat. A zene- és a filmipar is gyökeresen átalakult: az olcsó és gyors
internet-elérésnek köszönhetően az online stream-elés lett a meghatározó, ami tovább rontotta az optikai
adathordozók létjogosultságát és versenyképességét.
Az elektronikus háttértárak mindenféle mozgó alkatrész nélkül, elektronikus elven, a RAM és a ROM
tulajdonságait ötvöző flash memóriában, memóriacellákban tárolják az adatokat. Nagyon sokféle szabvány
van forgalomban, különböző sebesség-osztályokkal és írástűrési értékekkel. A pendrive-ok ma már több
száz GB adatot képesek tárolni, a merevlemezekétől alig elmaradó (100 MB/s körüli) írási/olvasási
képességekkel. A hagyományos merevlemezek lassúsága miatt az elmúlt évtizedben fokozatosan terjedtek el
az SSD meghajtók, amik mozgó alkatrész nélkül, alacsonyabb fogyasztás és kisebb méret mellett kínálnak
gyorsabb (több GB/s) adatátviteli sebességet. Manapság egyre olcsóbbak és nagyobb kapacitásúak,
fokozatosan szorítják ki a hagyományos merevlemezeket, új számítógépet SSD nélkül már nem is árulnak.
Elterjedt gyakorlat, hogy egy kisebb méretű SSD-t használnak az operációs rendszer és a gyakran használt
programok gyors futtatásához, és egy nagyobb, de lassabb elérésű merevlemezen tárolják a filmeket,
zenéket, és minden olyan nagyobb fájlt vagy biztonsági mentést, amit sokkal ritkábban használnak.
Számítógép konfiguráció összeállításakor mindenekelőtt a felhasználási célt szükséges tisztázni. Egészen
más elemekből kell összeállítani gépünket, ha csupán irodai alkalmazásokat szeretnénk futtatni, és sokkal
mélyebben a zsebünkbe kell nyúlni, ha 3D-s tervező alkalmazásokat vagy a legkorszerűbb játékokat
futtatnánk. Általánosságban elmondható, hogy a több magos processzor, a több/gyorsabb RAM és háttértár,
valamint a fejlettebb videokártyák használata több feladatra teszik alkalmassá a számítógépet. Minden
szoftvernek létezik egy minimum és egy ajánlott hardverkövetelménye, amit ilyenkor figyelembe kell
vennünk.
2. tétel (A munkaállomások operációs rendszerei és azok jellemzői témakör - 1.1.2)
Mutassa be az operációs rendszer feladatát és részeit! Ismertesse az operációs rendszerek csoportosítását a
felhasználó, folyamat, architektúra (32 és 64 bites) és felhasználói felület típusa szerint! Hogyan kell
előkészíteni a háttértárat az operációs rendszer telepítéséhez? Magyarázza el a rendszerbetöltés folyamatát!
Mondja el, hogy egy operációs rendszer cseréjénél mire kell figyelemmel lenni!

Az operációs rendszer a számítógépet működtető alapprogram. Feladata a programok betöltése és


megfelelő futtatása, a perifériák kezelése, kapcsolattartás a felhasználóval, parancsok értelmezése és
végrehajtása a rendszerhéjon (shell-en) keresztül, hibakezelés, adatvédelem.
Az operációs rendszer részei:
 Rendszermag (kernel): a számítógép működtetéséért, vezérléséért felelős
 Alkalmazói interfész (API): a programok kezeléséért felel, illetve azért, hogy a programok hogyan
használják az adott hardvert (pl. monitor, USB-s eszközök illesztőprogramjai/driver-ei)
 Rendszerhéj (shell): a felhasználóval való kapcsolattartást biztosítja különféle parancsokon és
üzeneteken keresztül.
Az operációs rendszerek több szempont szerint is csoportosíthatók.
Felhasználók száma szerint:
 egyfelhasználós (single user): Ezek a korai operációs rendszerek még nem voltak felkészítve több
felhasználói adatainak és beállításainak kezelésére. Ugyan többen is dolgozhattak (persze nem
egyszerre) egy gépen, de mindenki ugyanúgy látta a másik ember által lementett, beállított dolgokat.
Ilyen operációs rendszer volt például a DOS.
 többfelhasználós (multiuser): Ezek az operációs rendszerek képesek elkülöníteni egymástól több
felhasználó beállításait és adatait. Beállítható például, hogy az egyes felhasználók egymás
állományait ne lássák. Minden mai modern operációs rendszer a többfelhasználós működésre van
felkészítve.
Folyamatok száma szerint:
 egyfeladatos (single task): Egyszerre csak egy program futtatható rajta. Ha egy másikat is szerettünk
volna elindítani, akkor az aktuálisan futó programot előtte be kellett zárni. Így működött a DOS.
 többfeladatos (multitask): Több program is futtatható egyszerre, ennek felső korlátját csak a RAM
mennyisége szabja meg. Például tudunk egyidejűleg zenét hallgatni, böngészni, és videót
konvertálni, miközben a víruskereső is frissíti magát. A mai operációs rendszerek már kivétel nélkül
ilyenek.
Architektúra szerint:
 32 bit-es: 32 bit hosszúságú memóriacímeket használ, ennélfogva maximum 4 GB memóriát képes
megcímezni, amibe beletartozik a videomemória is. Már csak olyan helyeken használják, ahol
régebbi, tovább már nem bővíthető számítógépek vannak, mobil eszközök operációs rendszereinél
(pl. Android) viszont még mindig népszerű, mert ott még gyakori a 4 GB-nál kevesebb RAM-ot
használó eszköz.
 64 bites: 64 bit hosszúságú memóriacímeket használ, ami több milliószor nagyobb memóriaterület
megcímzését teszi lehetővé a 32 bit-es rendszerekhez képest (kb. 16 exaByte a felső korlátja, ami
esetleg csak a szuperszámítógépeknél jelenthet gondot a távolabbi jövőben. Egy otthoni számítógép
még biztosan nem fog memóriakorlátokba ütközni ebben az évszázadban ilyen architektúra mellett.)
Felhasználói felület szerint:
 parancsoros/karakteres (CLI): A felhasználónak parancsokat kell(ett) gépelni a számítógép
használatához. Kezdőknek nagyon nehézkes a használata. Ilyen volt a DOS, és alapvetően ilyen ma a
Linux operációs rendszer.
 grafikus (GUI): A felhasználó egy könnyen használható, ikonokat és más grafikus elemeket
tartalmazó felületen keresztül adhat utasításokat a számítógépnek. Ilyen a Windows, vagy a
Macintosh gépek operációs rendszere, az OS X, és grafikus rendszerhéjjal kiegészítve a Linux is.
(Tulajdonképpen a legtöbb modern operációs rendszer az alapértelmezett telepítéskor grafikus
felülettel indul, de a háttérben mindig jelen van a parancssoros felület is. Az operációs rendszert
teljeskörűen és hatékonyan csak parancssorból lehet vezérelni, a grafikus felületen nem minden
funkció érhető el és nehezen automatizálható.)
Az operációs rendszer tiszta telepítése előtt be kell állítani a BIOS-ban, hogy melyik adathordozóról
induljon (boot-oljon) a rendszer telepítője. Manapság DVD helyett már pendrive-ról szokás tiszta rendszert
telepíteni, mert mindig naprakész telepítőkészletet lehet rátölteni, amely alapból tartalmazza a legtöbb
frissítést is, továbbá már „sima” USB 2.0-n keresztül is nagyobb adatátvitel érhető el (30-35 MB/s), mint ha
DVD-ről olvasnánk az adatokat, tehát a telepítés ennek köszönhetően is gyorsabb lesz.
A háttértár (merevlemez vagy SSD) előkészítését a legtöbb operációs rendszer automatikusan végzi, ami a
rendszerlemez partícionálásából és formázásából (vagyis a fájlrendszer kialakításából) áll. Windows 10 vagy
újabb rendszereknél létrejönnek olyan kisméretű partíciók, amik a rendszer működéséhez szükségesek.
Normál felhasználásra ezeket a speciális lemezterületeket nem érhetjük el, és a rendszer telepítése után is
végig rejtve maradnak előlünk. SSD-knél a Windows 10 már nyomon követi a cellák élettartamát is, így
nem fordulhat elő az, hogy a lemez elveszti a kapacitásának egy részét a cellák közti nem egyenletes adatírás
miatt.
Rendszerint az elsődleges partíció tárolja az operációs rendszer fájljait, és általában ez az első partíció is.
Merevlemezenként maximum 4 ilyen partíció lehet (tehát merevlemezenként maximum 4 különféle
operációs rendszer telepíthető, ha multiboot környezetet szeretnénk használni). Egy elsődleges partíciót nem
lehet kisebb részekre osztani. Az aktív partíció olyan elsődleges partíció, amelyet az operációs rendszer a
számítógép elindításához használ. Csak egyetlen elsődleges partíció lehet aktív állapotban, a legtöbb esetben
ez a C: meghajtó. Ez tartalmazza az indító és operációs rendszer állományokat. Éppen ezért, ha több
operációs rendszert is telepítünk egy elsődleges partícióra, be kell állítani, hogy rendszerindításnál melyik
legyen alapértelmezetten aktív (melyik operációs rendszer induljon el automatikusan).
A fennmaradó szabad helyet a kiterjesztett partíció használja a lemezen, amelyből lemezenként csak egy
lehet. Ezt tudjuk felosztani további, úgynevezett logikai partíciókra az igényeinknek megfelelően (pl. D:, E:,
F: stb. meghajtó). A logikai felosztást az operációs rendszer telepítése után végezhetjük el (pl. Windows
alatt a Lemezkezelő segítségével).
A formázás a fájlrendszerek kialakítására szolgál az egyes partíciókon. A fájlrendszer biztosítja a
könyvtárszerkezetet, amely rendszerezi az operációs rendszer és az alkalmazások fájljait, valamint a
konfigurációs- és adatállományokat. Míg Linux-os környezetben több tucat fájlrendszer létezik, Windows
esetén jóval egyszerűbb a helyzet, mert manapság már kizárólag az NTFS naplózó fájlrendszert
választhatjuk, aminek fejlett jogosultságkezelése van (a FAT32 régi gépeknél, max. 4 GB fájlméretig volt
használható).
Tételezzük fel, hogy sikeresen elvégeztük a Windows operációs rendszer tiszta telepítését az újonnan
formázott rendszerlemezen, és utána szabályosan kikapcsoltuk a számítógépet. Ha újra bekapcsoljuk a
gépet, az alábbi módon történik a rendszerbetöltés folyamata:
A számítógép először egy bekapcsolás utáni önellenőrzést végez, amit Power-On Self Test-nek, vagy
röviden POST-nak neveznek. Mivel a videokártya ilyenkor még működésképtelen, a felmerülő hibákat
hangjelzések sorozatával, úgynevezett sípkódokkal jelzi a gép. Ezután a BIOS megkeresi és kiolvassa a
konfigurációs beállításokat a saját CMOS-memóriájából. Ezek a beállítások határozzák meg azoknak az
eszközöknek a sorrendjét, amelyeken a gép operációs rendszert fog keresni (boot-sorrend). A BIOS
elindítja a számítógépet az első olyan meghajtóról, amely operációs rendszert tartalmaz, majd
megkeresi a fő rendszerindító blokkot, amelyet Master Boot Record-nak, MBR-nek hívnak. Ha több
operációs rendszer is van a lemezen, akkor a BOOTMGR ad lehetőséget arra, hogy a felhasználó
kiválassza, melyiket szeretné használni. A Windows betöltő programját Windows Loader-nek nevezik,
ami a BOOTMGR-ben megadott elérési utat használva megkeresi az indítási partíciót, ezután betölti a
Windows magját alkotó két fájlt: az NTOSKRNL.EXE és HAL.DLL fájlokat, majd beolvassa a
rendszerleíró adatbázis fájljait, kiválaszt egy hardverprofilt és betölti a szükséges illesztőprogramokat.
Végül az NTOSKRNL.EXE elindítja a WINLOGON.EXE nevű bejelentkezési fájlt, és megjeleníti az
üdvözlőképernyőt, ahol már átvehetjük a vezérlést, hogy beléphessünk a rendszerbe.
Ha idővel felmerülne az igény, hogy operációs rendszert cseréljünk, az alábbi szempontokat érdemes
mérlegelni:
 Képes-e a meglévő hardver futtatni az új op. rendszert és az általunk használni kívánt programokat?
 Az új op. rendszer illesztőprogramjai támogatják-e a régebbi hardvert, amit továbbra is szeretnék
használni? (pl. régebbi scanner, vagy digitális fényképezőgép)
 Mennyi plusz költséggel jár a fejlesztés/csere?
 Milyen szintű terméktámogatást kapunk? Mennyire könnyű segítséghez jutnunk, ha problémákba
ütközünk a használat során?
 Mennyire könnyű a meglévő adatainkat átköltöztetni (migrálni) az új rendszerre?
3. tétel (Információtechnológiai biztonság alapjai témakör - 1.1.3)
Ismertesse a számítógépes és hálózati biztonságot fenyegető belső és külső veszélyek alapvető jellemzőit!
Mutassa be a számítógépes károkozók típusait és azok legfontosabb jellemzőt! Mondja el a TCP/IP
támadástípusok és megtévesztési technikák sajátosságait! Ismertesse a hatékony védekezés, a kártékony
szoftverek szűrésének lehetőségeit! Mi a tűzfal szerepe? Mi a biztonsági szabályzat feladata? Hogyan
biztosítható a számítógépes eszközök fizikai védelme?

Bármilyen informatikai rendszer működésénél fontos, hogy az IT biztonságra is fokozottan odafigyeljünk.


Számtalan veszély leselkedhet a legkisebb hálózatokra is, sőt, még az internettől teljesen elszigetelten
működő egyes eszközökre is. A bűnözők (hacker-ek) célja lehet az adatok ellopása, tönkretétele vagy
manipulálása, illetve a fizikai károkozás, hardverek ellopása, a lehallgatás, megfigyelés, célszemélyek
lejáratása stb.
A fenyegetéseket több szempont alapján osztályozhatjuk. Külső fenyegetésnek nevezzük a rendszeren
kívülről érkező támadásokat, amik az otthoni vagy vállalati hálózat határán túlról érkeznek. Állandó
internetkapcsolatra épülő világunkban ezek fordulhatnak elő leggyakrabban, de nem feltétlenül ezek a
legveszélyesebbek. Ide tartoznak a terrorcselekmények és a természeti katasztrófák (tűzvész, árvíz,
földrengés, vulkánkitörés) is, amelyek szintén adatvesztést vagy fizikai károkat okozhatnak. A belső
fenyegetések, bár statisztikailag ritkábban történnek meg, mégis ugyanolyan veszélyesek, mert a támadók
sok esetben volt alkalmazottak, vagy olyan jól informált egyének, akik ismerik a járást a cégnél vagy az
illető otthonában, ezáltal fizikailag is hozzáférhetnek az eszközökhöz, így hatékonyabban tudnak kárt
okozni, kémkedni, adatokat megszerezni, vagy extra jogosultságokhoz jutni. Képzettségi szinttől függően
igyekeznek eltüntetni maguk után a nyomokat az elkövetők a külső és a belső támadások esetén is.
A számítógépes károkozókat összefoglaló néven rosszindulatú programoknak (malware-nek) nevezik.
Számtalan variációjuk létezik, többek között:
 Reklámprogram (adware): Előugró ablakokat, reklámokat jelenít meg a böngészőben. Az ilyen
hivatkozásokra kattintva változatos támadási formákat lehet megvalósítani a szimpla adatgyűjtéstől
kezdve a vírusok bejuttatásáig, tehát eltérő veszélyességi osztályba sorolhatók.
 Kémprogram (spyware): A felhasználó beavatkozása vagy tudta nélkül terjednek. Telepítését
követően megfigyeli a tevékenységeket az eszközön, majd elküldi az információkat a kémprogram
készítőinek.
 Szürkezónás program (grayware): Hasonló a reklámprogramokhoz, tehát nem kifejezetten káros
programokról van szó. Sok esetben saját beleegyezésünkkel, figyelmetlenségből települnek fel, és
többnyire ingyenes programokkal terjednek. Az ingyenességért cserébe gyakran kötelező reklámokat
kell elviselnünk, vagy olyan apró alkalmazások települnek a háttérben, amiket nem feltétlenül
veszünk észre, de valamilyen módon nyomon követhetik a szokásainkat.
 Adathalász megoldások (phishing): Ilyenkor a támadók egy külső szervezet jogos képviselőinek adják
ki magukat (például egy banknak), és megkérnek minket, hogy egy hitelesnek tűnő webes űrlapon,
telefonon vagy email-ben adjuk meg a belépési adatainkat, jelszavunkat, PIN kódunkat, stb.
 Vírus (virus): Olyan kártékony programkód, amit hálózaton vagy valamilyen adathordozón
terjesztenek, és mindig valamilyen futtatható fájlba épül be. Megnyitáskor aktiválódik a vírus kódja,
ami változatos károkat képes okozni az egyszerű tréfától (vicces üzenet a képernyőn) a zsarolásig
bezárólag (teljes fájlrendszer titkosítása és váltságdíj követelése az adatainkért, amiket gyakran még
ezután sem kapunk vissza). Léteznek időzített vírusok is, amik pár nap/hét/hónap elteltével hajtják
csak végre a kódjukat.
 Féreg (worm): Önmagát sokszorozva nagyon gyorsan képes terjedni a hálózaton keresztül, kisméretű
(néhány kB-os) programkódja miatt nehéz észrevenni. Mindig valamilyen ismert szoftveres
sebezhetőséget kihasználva terjed a rendszerben.
 Trójai program (trojan horse): Hasznos programnak álcázza magát, de a program futtatásakor a
háttérben illegális tevékenységeket is végrehajt (pl. kémkedés, különféle vírusok bejuttatása a
gazdagépre, adatmanipuláció, adattörlés, észrevétlen terjedés a hálózaton, stb.)
 Rootkit: olyan rosszindulatú programcsomag, amely teljes (rendszergazdai) hozzáférést szerez a gép
felett, valamilyen ismert biztonsági rést kihasználva. Nagyon nehéz teljesen eltávolítani, mert
hatékonyan képes elrejteni önmagát. Az újratelepítés sem mindig elég, mert beeszi magát a
rendszerindító szektorba (MBR), extrém esetben a BIOS-ba is.
 Levélszemét (spam): Kéretlen e-mail forgalom, ami különféle veszélyességű levélmellékleteket
tartalmazhat. Az adathalászok egyik kedvelt támadási formája. Ha a levél tárgy nélküli, magyartalan
helyesírású (esetleg trágár kifejezésekkel teli), rejtélyesen hosszú linkeket tartalmaz, és azok
megnyitására buzdítanak ismeretlen feladók, akkor nagy valószínűséggel spam-ről beszélünk.
Léteznek kimondottan a TCP/IP protokoll gyengeségeit kihasználó hálózati támadások, melyek az alábbi
módon csoportosíthatók:
 Szolgáltatás megtagadás (DoS): Ilyenkor kéretlen hálózati forgalmat zúdítanak a céleszközre,
módosított ping csomagok vagy egyéb szándékosan ismétlődő kérések formájában, amikre az
eszköznek (a protokollok működési természete miatt) mindig válaszolnia kell. Ily módon elérhető,
hogy az adott eszközön futó hálózati szolgáltatások belassuljanak vagy teljesen elérhetetlenné
váljanak. Egy nagyon erős szerver térdre kényszerítéséhez ennél fejlettebb módszert használnak: az
elosztott szolgáltatás megtagadásos támadást (DDoS). Itt egy központi irányítás alatt álló botnet
hálózatba kapcsolva (és ebbe előzetesen megfertőzött „zombi” gépeket bevonva) sok száz, vagy akár
több százezer számítógép felhasználásával támadhatnak egyetlen célpontot vagy vállalatot.
 SYN elárasztás: véletlenszerű TCP portokat nyit meg a támadás forrásánál, és a hálózati berendezést
vagy számítógépet nagy mennyiségű hamis SYN (szinkronizációs) kéréssel köti le. A SYN kérés a
TCP kommunikáció normál működéséhez kell, így a számítógépeknek ezekre mindig válaszolniuk
kell. Ha csak a támadók SYN kéréseire válaszolnak, a rendes, hasznos munkamenetekre már nem
marad elegendő erőforrás, és ezeket elutasítják.
 Átejtés (spoofing): Ilyenkor a számítógép hamis IP vagy MAC-címmel megbízható gépnek adja ki
magát, hogy hozzáférjen megadott erőforrásokhoz.
 Közbeékelődés (Man-in-the-Middle): A támadó harmadik félként lehallgatja a kommunikációt a
hálózati csomagok elfogásával. Ha nagyon ügyes, akár módosítani is tudja a forgalmat menet
közben.
 Visszajátszásos támadás: Az adatátvitelt feltartóztatja és rögzíti a támadó. Az így elfogott adatokat
ezután egy későbbi időpontban visszajátsszák a célszámítógépnek. amivel a támadó illetéktelen
belépést nyerhet az adott rendszerbe/hálózatba.
 DNS mérgezés: A DNS bejegyzéseket úgy változtatják meg a rendszeren, hogy „kalóz” szerver(ek)re
mutassanak. Amikor a célszemély elkezd böngészni, mindig hamis IP címekre lesz átirányítva a
webes forgalma, amit ezután kielemezhetnek, és ellophatják a bizalmas adatokat.
Az emberi hiszékenységgel is visszaélhetnek a támadók, különféle megtévesztési technikák (social
engineering) alkalmazásával. A mai napig igaz, hogy bármilyen erős egy rendszer hardveres és szoftveres
védelme, mindig az ember a leggyengébb láncszem, mert akarva-akaratlanul megoszthat bizonyos
információkat. Főleg, ha a támadó hiteles személynek adja ki magát, akiben könnyelműen megbízunk.
Éppen ezért soha ne adjuk ki a jelszavunkat senkinek, vagy ne írjuk azt látható helyre. A külsős, ismeretlen
látogatókat mindig kísérje valamilyen személyzet, minden esetben igazoltassuk őket, és győződjünk meg
arról, hogy csak a látogatótérben tartózkodjanak. Érzékeny munkahelyi vagy személyes információt
telefonon/chat-en keresztül se osszunk meg ismeretlenekkel. Fontos a személyzet rendszeres továbbképzése
is, hogy tisztában legyenek a legújabb támadási/megtévesztési módszerekkel.
A támadások és a kártékony programok ellen ma már nem elég a tudatos internethasználat, fel kell
telepítenünk néhány védelmi programot is. Fontos, hogy egyszerre csak egy víruskeresőt és tűzfalat
használjunk. Több gyártó terméke egymással „összeakadhat”, ráadásul feleslegesen pazarolja az
erőforrásokat. A Windows gyárilag rendelkezik az alapvető védelmekkel, de természetesen harmadik féltől
származó szoftvert is használhatunk helyette. Fontos, hogy a rendszerünk naprakész maradjon: az operációs
rendszert, a driver-eket, az összes programot és a vírusdefiníciós adatbázist is rendszeresen frissítsük, hogy a
legújabb támadásokat is jó eséllyel megelőzzük. A kritikus adatainkat földrajzilag távol eső helyre is
mentsük el (pl. felhőtárhely), mert ami kizárólag egy adathordozón vagy egy példányban létezik, az az
informatikai világban olyan, mintha nem is létezne.
A tűzfalak a hálózati forgalmat szűrik különféle szabályok alapján, ami történhet IP cím, protokoll, vagy
portszám alapon is. Az alapértelmezett szabályokat tetszőlegesen módosíthatjuk, kivételeket adhatunk meg.
Alapszabály, hogy minden, ami nincs engedélyezve egy hálózatban, az tiltva van! Manapság már
kifinomult, öntanuló algoritmusokat használó tűzfalak és vírusvédelmi megoldások léteznek, amik sokrétűen
képesek elemezni a rendszer és a hálózati csomagforgalom viselkedését, és előre meg tudják jósolni
bizonyos támadások természetét.
Minden olyan vállalkozás vagy munkahely esetén, ahol számítógépekkel dolgoznak, kötelező (lenne)
valamilyen biztonsági szabályzat használata, és annak maradéktalan betartása. A biztonsági szabályzatnak
tartalmaznia kell a következőket:
 Pontosan milyen eszközök igényelnek védelmet?
 Mik a lehetséges külső/belső fenyegetések?
 Mik az engedélyezett és a tiltott viselkedések az adott hálózatban?
 Hogyan oldjuk meg a felhasználók hitelesítését?
 Milyen tevékenységeket naplózunk?
 Mi a teendő abban az esetben, ha megsérül a biztonság?
 Milyen képzéseket szerveznek a végfelhasználók oktatása érdekében?
 Hogyan kezeljük az érzékeny adatokat? Mit teszünk ezek védelmében? (A hatályos GDPR
adatvédelmi törvényeknek való megfelelőség)
A biztonsági házirendet mindig naprakészen kell tartani, és minden nagyobb változásnál (új eszközök
beszerzése, új épületrész kialakítása, átépítés, géppark költöztetése stb.) felül kell vizsgálni!
Végezetül tekintsük át, mit tehetünk a számítógépes eszközök fizikai védelme érdekében. Sok esetben a
számítógépeken lévő adatok értékesebbek mint a hardver, éppen ezért gondoskodni kell róla, hogy ne
lophassák el az eszközöket. A laptopokat, mobil eszközöket zárható szekrényben tároljuk, amikor nem
használjuk őket, illetve használat közben is rögzítsük lehetőség szerint valamilyen nehéz tárgyhoz egy
Kensington-kábelzárral. A normál számítógépek házának lezárása és földhöz rögzítése is megoldható igény
szerint. A különféle kábelek rögzíthetők egymáshoz gyorskötözőkkel, és a falhoz is. Kisebb mobil
eszközökben - amelynek rögzítése nehezebben megoldható – elrejthetünk RFID címkéket is, amelyek
besípolnak a bejáratnál, ha valaki illetéktelenül kivinné az eszközt. Nyilvánosan hozzáférhető helyen
(látogatótérben/vendégtérben) soha ne üzemeltessünk szervereket, vagy hálózati eszközöket (router, switch,
access point), és ne vezessünk át olyan kábeleket, amin kritikus adatok mehetnek át. Ezeket kizárólag
zárható vagy védett helyre telepítsük, ahol kamerákkal, mozgásérzékelőkkel és/vagy személyes jelenléttel
megoldható a felügyeletük. Az épület szerkezeti elemeinek felülvizsgálata (nyílászárók, falazat, tetőtér) is
fontos szerepet tölt be a fizikai biztonság kialakításában. A betöréses támadások sikerét ezen kívül különféle
riasztórendszerek telepítésével és biztonsági őrök alkalmazásával is csökkenthetjük.
4. tétel (Számítógép összeszerelése +gyakorlat témakör - 1.2.1)
Határozzon meg egy irodai feladatok (Windows 10, MS Office, képszerkesztés, adatnyilvántartás és
könyvelés) ellátására alkalmas számítógép konfigurációt! Mutassa be a megfelelő alkatrészek
kiválasztásának folyamatát! Magyarázza el a számítógép szakszerű összeszerelésének folyamatát:
tápegység, alaplapi alkatrészek, belső alkatrészek telepítése, kábelek csatlakoztatása, perifériák
csatlakoztatása. Milyen alapszintű BIOS beállításokat kell elvégezni a számítógép összeszerelését követően?
Gyakorlati feladat:
Bővítse a megadott vizsgaszámítógép memóriáját a duplájára, és növelje a tárolási kapacitását egy második
merevlemez (HDD) beépítésével! Ellenőrizze le a munkáját az operációs rendszer indulását követően!

Egy irodai számítógép építésénél nem szükséges mélyen a zsebünkbe nyúlni, alsó-középkategóriás
alkatrészekből már megfelelő számítógép rakható össze. Ez azt jelenti, hogy egy Intel Core i3-as vagy
AMD Ryzen 3-as szintű 4 magos / 8 végrehajtási szállal rendelkező processzor már kellő számítási
teljesítményt nyújt (érdemes a gyári hűtéssel együtt csomagolt példányokat választani), megtámogatva
minimum 4 GB, de inkább 8 GB DDR4-es RAM-mal. Videókártyából elegendő a processzorba integrált
verzió is az itt megadott feladatokhoz. Háttértár tekintetében ajánlott egy kisméretű, 128 (esetleg 256) GB-
os SSD, ami kellő gyorsaságot biztosít az operációs rendszernek és a megadott programok futtatásának.
Valószínű, hogy nagyon sok extra adat nem fog keletkezni, amit a gépen tárolni kell. Éppen ezért az SSD
mellé egy 1 TB kapacitású merevlemez (HDD) elégséges tárhellyel szolgál majd, főleg, hogy céges
környezetben manapság egyre többen bízzák az adataikat valamilyen felhős tárhelyszolgáltatóra. Optikai
meghajtót manapság már nem szokás új építésű PC-kbe szerelni, ezért - hacsak nincs rá külön igény - ezt
kihagyhatjuk. Az alaplapra szintén nem érdemes sokat költeni, mivel olcsóbb alkatrészek lesznek párosítva
hozzá, így ennek árfekvését is célszerű ehhez a felhasználási területhez igazítani. A későbbi bővíthetőségre,
a jövőállóságra azonban itt is érdemes figyelnünk, ami azt jelenti, hogy lehetőleg maradjon benne plusz
memória foglalat, legyen felszerelve legalább néhány USB 3.0/3.1-es porttal, és legyen benne támogatás
M.2-es / PCI-E-s SSD-k számára is. Az integrált videokártya használata miatt csak az alaplapon lévő
monitorkimenetekre támaszkodhatunk, ezért az alaplap kiválasztásánál jól nézzük meg, hogy kompatibilis-e
a jelenlegi (vagy a jövőben vásárolni kívánt) monitorunkkal, tehát van-e rajta DVI, HDMI, esetleg
hagyományos VGA foglalat. A tápegység kiválasztásánál szinte nem is hozhatunk rossz döntést, mert a
rendszerünk alacsony (kb. 250-300 Watt) fogyasztása miatt szinte a piacon fellelhető összes ATX szabványú
modell számításba jöhet. Ennek ellenére itt is érdemes a megbízhatóbb márkák közül válogatni, amelyekre
akár 5-7 év garancia is vonatkozhat. Végül a számítógépháznál arra figyeljünk, hogy jól szellőző modellt
válasszunk, amihez lehetőleg gyári ventillátorokat is mellékelnek. Ha van rajta előlapi USB port, az szintén
hasznos lehet. Rendelhetünk hagyományos, ATX szabványú házat, de ha kisebb méretű (microATX-es)
alaplapban gondolkodunk, akkor a hozzá passzoló, kompaktabb „kuckók” is szóba jöhetnek.
Miután megérkeztek a megrendelt alkatrészek, hozzáfoghatunk a számítógép összeszereléséhez. Fontos,
hogy ennek megkezdése előtt vezessük le testünkről a felhalmozódott statikus töltést, amit egy földelt
fémfelület (például egy radiátor) megérintésével könnyedén elvégezhetünk, de használhatunk speciális,
antisztatikus csuklópántot és szőnyeget is. Legyen tiszta, pormentes a munkakörnyezet, és maradjon kellő
helyünk a kényelmes munkához. Először tegyük a munkaterületre az alaplapot, majd óvatosan rakjuk a
processzort felnyitott rögzítőkar mellett a foglalatába, figyelve a sarkain lévő jelzésekre. Utána jól szorítsuk
le a rögzítőkart, majd a helyezzük rá a gyári, hővezető pasztával is ellátott hűtőtventillátort, és kössük rá a
ventilátor tápját az alaplap CPU Fan feliratú csatlakozójára. Ezután helyezzük a memóriamodul(oka)t a
DDR4-es DIMM foglalatba, és rögzítsük az oldalsó klipszeket. Következő lépésben a mellékelt csavarokkal
rögzítsük a számítógépházban az alaplapot. Előtte ne felejtsük el bepattintani a ház hátuljába a hátlapi
portokat tartalmazó panel porvédő takarólemezét sem. Ezután beszerelhetjük a meghajtókat az elülső 3,5”-es
bővítőrekeszekbe, és a SATA adatkábelekkel összeköthetjük őket az alaplap SATA csatlakozóival. A
számítógépház előlapi paneljének kábeleit szintén csatlakoztatnunk kell az alaplapra, különben nem tudjuk
ki/bekapcsolni vagy újraindítani a gépet, nem tudjuk használni az előlapi USB portokat, illetve nem fogunk
visszajelzést kapni az állapotjelző LED-ektől sem (HDD és power LED). Vitatható, hogy a tápegységet a
folyamat végén, vagy az alaplap beszerelését követően tesszük a házba. Én a legvégén szoktam telepíteni.
Ilyenkor figyelni kell, hogy miután becsavarozom a tápegységet, minden alkatrész megkapja a saját
tápcsatlakozóját. Az alaplapi 20+4 tűs tápcsatlakozó látja el árammal az alaplapot, amit a CPU kiegészítő
(AUX) tápjának bekötése követ. A meghajtóknak saját SATA tápjuk van, ezeket is kössük be, és a végén
minden csatlakozót ellenőrizzünk. A házba szerelt rendszerhűtőket se felejtsük el rákötni az alaplapon lévő
SYS_FAN csatlakozókra. Munkánk végeztével rácsavarozhatjuk a ház oldalát, majd ráköthetjük a külső
perifériákat (monitor, egér, billentyűzet). A monitor HDMI, DVI vagy VGA foglalatba csatlakozik, az egér
és a billentyűzet pedig a hátsó USB foglalatokba. A folyamat végén bekötjük a tápkábelt a tápegységbe,
másik végét pedig bedugjuk a konnektorba. A monitornak is külön tápja van, erre is figyeljünk.
Miután összeszereltük a gépet, az első indításnál célszerű belépni a BIOS-ba az F1 vagy a Del(ete) gomb
nyomkodásával, hogy ellenőrizzük a hardverkomponensek meglétét. A BIOS a Basic Input Output System
rövidítése, ami a számítógép önvizsgálatát végzi, és alapbeállításait tárolja a saját ROM memóriájában. Már
a számítógép bekapcsolása után kiderül, ha valamelyik alkatrészt rosszul telepítettük, mert a BIOS ilyenkor
síphangokkal (sípkódokkal) jelzi az adott alkatrész nem megfelelő működését vagy hiányát. Ha minden OK,
akkor a gyári beállításokkal elindul a BIOS, ami manapság már grafikus felületű, tehát egérrel is könnyen
navigálható. A kezdőképernyőn a BIOS verzióját látjuk, amit érdemes frissíteni, hogy stabilabb maradjon a
rendszerünk, és esetlegesen támogatást kapjunk az újabb alkatrészekhez is, ha az alaplap gyártója úgy dönt.
Szintén a kezdőképernyőn kapunk egy összegzést a processzor típusáról, órajeléről, a telepített memória
nagyságáról, és a rendszerhőmérséklet állapotáról (CPU ventillátor fordulatszáma, CPU hőmérséklete,
rendszerhűtők száma, fordulatszáma stb.). Alapszintű BIOS beállítások közül érdemes elvégezni a
meghajtók boot sorrendjének kialakítását, hogy előkészítsük az operációs rendszer megfelelő telepítését.
Szintén érdemes megnézni, hogy milyen alaplapi portok vannak engedélyezve, vagy esetlegesen letiltva.
Külön szabályozhatjuk az integrált hangkártya, hálózati kártya vagy videokártya működési paramétereit is,
mindig az adott igényeket figyelembe véve.
5. tétel (Telepítés és konfigurálás +gyakorlat témakör - 1.2.2)
Határozza meg a Windows 10 operációs rendszer optimális hardverigényét! Mondja el a háttértár üzembe
helyezésének lépéseit, a partícionálás és formázás lehetséges opcióit! Ismertesse a telepítés során lezajló
alapvető folyamatokat! Hogyan oldható meg a meghajtó programok, frissítések, hibajavító csomagok
telepítése? Hogyan tudja ellenőrizni a személyes tűzfal és vírusvédelemi beállításokat? Milyen beállítások
elvégzése szükséges a biztonságos böngészéshez?
Gyakorlati feladat:
Telepítse a Packet Tracer alkalmazást a kijelölt vizsgaszámítógépre a mellékelt telepítőkészlet
felhasználásával! Tegye biztonságosabbá a Chrome böngészőt legalább három gyári beállítás
megváltoztatásával!

A Windows 10 minimum gépigénye a Win7-es verzióhoz képest csak kis mértékben tér el, és nagyon
„barátságosra” sikerült: 1 GHz-es CPU, 1 GB RAM a 32 bit-es, 2 GB a 64 bit-es verzióhoz, integrált
videokártya DirectX 9.0 támogatással és 64 MB grafikus memóriával, 20 GB tárhely, 800x600-as (VGA)
felbontású monitor.
Az optimális hardverigény ennél valamivel magasabb: kétmagos, 2 GHz-es CPU, 4 GB RAM, 128+ MB
videomemória, 64 GB tárhely, 1024x768-as felbontás. Ha komolyabb programokat is futtatunk rajta, akkor
igénytől függően ennél komolyabb számítógépre is szükségünk lehet.
Telepítés előtt elő kell készítenünk a tárhelyet a meghajtó formázásával és a különféle partíciók
kialakításával. A formázás szerepe, hogy kialakítson egy egységes fájlrendszert a lemezen. A Windows 10
verziók egységesen az NTFS fájlrendszert használják, ami egy naplózó fájlrendszer, max. 256 TB-os
partíciómérettel és 16 TB-os maximális fájlméretekkel, tehát még előreláthatóan évtizedekig kiszolgálja az
igényeinket. Kétféle formázás létezik. A teljes formázás során a lemez teljes felületét felülírják 0 bitekkel,
ami időigényes, akár több óráig is eltarthat. Akinek fontos az adatbiztonság, vagy számítógépének eladása
előtt nem szeretné, ha idegen kézre kerülnének a lemeze(ke)n lévő személyes adatai, mindenképpen
használjon teljes formázást. Új számítógépeknél, vagy ahol gyárilag új lemezekre telepítünk (tehát még
nincs semmilyen keletkezett adatunk), használhatjuk a gyorsformázást is, ami lényegében egy jelzőbit
átállításával törlendőnek (felülírhatónak) jelöli meg a lemez teljes felületét, emiatt sokkal gyorsabb módszer.
A Windows 10 friss telepítésénél gyárilag a gyorsformázás az alapértelmezett beállítás. A partíciókat
tekintve a Windows 10 operációs rendszer az alaplemez elsődleges partíciójára telepíthető, amiből
lemezenként összesen 4 lehet, tehát akár 4 különféle operációs rendszer használatára is lehetőségünk nyílik
(ha ez kevés, akkor még mindig ott vannak a virtuális gépek). Az elsődleges partíció mellett a rendszer
automatikusan létrehoz magának egy kisméretű, úgynevezett helyreállító (recovery) partíciót is, ami rejtve
marad előlünk a rendszer normál használatakor, viszont nagyon hasznos egy későbbi újratelepítésnél vagy
egy áramszünet utáni váratlan hiba helyreállításánál. A logikai partíciók már kiterjesztett partícióknak
számítanak. Ezek akkor jönnek jól, ha a lemezt több részre szeretnénk osztani. Nagyméretű (500 GB+)
lemezeknél ez szinte kötelező dolog. Bevett gyakorlat, hogy egy kisméretű partíciót (128-256 GB) hagynak
az operációs rendszernek és a programoknak (C: betűjellel), a többi helyet pedig az adatoknak (igény szerint
D:, E:, F: stb. partíciók). Így újratelepítésnél nem kell elvégezni a teljes lemez adatainak mentését, elegendő
csak a rendszerpartíción keletkezett fontos adatok mentése.
A Windows 10 friss telepítése során az indító képernyőnél először megadjuk a termékkulcsot, majd
kiválasztjuk a telepíteni kívánt Windows alverziót (32 vagy 64 bit; Professional, Education vagy Home
Edition; hálózaton keresztüli vagy normál telepítés), végül a szerződés elfogadása után az egyéni telepítést
választjuk, ahol lehetőségünk nyílik kiválasztani vagy testre szabni a lemezpartíciókat. Miután megadtuk,
hogy melyik partícióra telepítünk, megkezdődik a telepítési folyamat, ami a szükséges fájlok másolásával,
telepítéshez történő előkészítésével indul, majd a Windows összetevők és frissítések telepítésével
folytatódik. A procedúra végén újraindul a rendszer, és onnantól már a Windows 10 önállóan, a telepítési
adathordozó nélkül folytatja a rendszer betöltését, előkészítését a végső használatra. Itt különféle beállítások
finomhangolását végzi el, hogy az adott hardveren lehetőség szerint a legjobb élményt kapjuk. Ezután már
nekünk kell testre szabni a rendszert a használni kívánt nyelv és billentyűzetkiosztás megadásával, a
fiókadatok és a jelszó beállításával, hogy a folyamat legvégén eljussunk az üdvözlőképernyőig, ahol a
bejelentkezés és az Asztal betöltődése után megkezdhetjük a rendszer használatát.
Természetesen ezzel még nem fejeztük be a munkát, vissza van még a meghajtó programok (driver-ek)
frissítése, és a rendszerfrissítések, hibajavító csomagok meglétének ellenőrzése. Ezekre azért van
szükség, mert bár a Windows 10 automatikusan képes a legtöbb hardvert, és a hozzájuk tartozó
illesztőprogramot felismerni és feltelepíteni, sajnos nem mindig a legjobb döntést hozza. Az Eszközkezelő
alkalmazásban megvizsgálható, hogy melyik hardverhez sikerült a driver-t feltelepítenie, mennyire friss az
adott driver, és mely eszközöknél van szükségünk manuális telepítésre (ezt sárga felkiáltójellel mutatja).
Ilyenkor az adott eszköz gyártójának honlapját célszerű meglátogatni, és a megfelelő Windows verzió
kiválasztása után letölteni és telepíteni a legfrissebb illesztőprogramot. A Gépház-on belül a Frissítés és
biztonság menü Windows Update menüpontjánál ellenőrizhetők, és szükség szerint telepíthetők a Windows
frissítések, amelyből van kötelező és ajánlott kategória is. Ezen kívül félévente, vagy néhány hónapos
időközönként megjelennek olyan javítócsomagok (szervízcsomagok), amelyek telepítése jóval hosszabb időt
vesz igénybe, mert olyan rendszerszintű újításokat tartalmaz, amely a rendszer magját és fontosabb központi
fájljait is érinti. A fentebb említett folyamatok során többször is újra kell indítanunk a rendszert.
A Windows 10 rendelkezik személyes tűzfallal és beépített vírusvédelemmel is, ami megfelelő beállítások
(és persze biztonságtudatos számítógéphasználat) mellett komoly védelmet nyújt. A Gépház-on belül a
Frissítés és biztonság menü Windows Biztonság menüpontjánál ellenőrizhető a Windows Defender
víruskereső adatbázisának frissessége, illetve ugyanitt bármikor elvégezhetünk egy gyors vizsgálatot is, ami
heurisztikus algoritmusokat használva, intelligens módon átkutatja a számítógépet, és ha veszélyforrást talál,
értesít minket a további teendőkről. Ilyenkor karanténba kerülnek a gyanús fájlok, és dönthetünk további
sorsukról (végleges törlés, esetleg téves riasztás jelentése, és a fájl visszaállítása).
Szintén a Windows biztonság menün belül található a Tűzfal és hálózatvédelem menüpont, ahol
szabályozhatjuk, hogy mely alkalmazást vagy szolgáltatást engedjük át a tűzfalon, illetve, hogy mely
személyek férhetnek hozzá a hálózathoz (nyilvános-, munkahelyi-, vagy magánhálózat). A speciális
beállításokra kattintva elérhető a Fokozott biztonságú Windows Defender tűzfal, ahol saját tűzfalbeállításokat
adhatunk meg, amit saját profilként is menthetünk. Meghatározhatunk bejövő és kimenő tűzfalszabályokat,
amelyben protokollonként, portonként engedélyezhetünk vagy tilthatunk adott forgalmat/szolgáltatást.
Megtekinthetjük a jelenleg érvényes tűzfalszabályokat, házirendeket, visszanézhetjük a naplóelőzményeket
és beállíthatjuk a naplófájl méretét.
A naprakész vírusvédelem és a jól beállított tűzfal sem mindenható, ezért fontos, hogy figyeljünk a
biztonságos böngészésre is, ami a tudatos internethasználat és a böngésző verziójának frissen tartása mellett
a böngésző biztonsági beállításait is magában foglalja. Ha valaki nyilvános hálózatra kötött, vagy nem saját
számítógépet használ, első lépésként kapcsolja be a privát böngészés üzemmódot, ami a legtöbb
böngészőnél a Ctrl+Shift+P vagy a Ctrl+Shift+N billentyűkombinációval elérhető, de a főmenüből is
hozzáférhető. Az így megnyíló privát ablakban böngészve az adott gépen nem tárolódnak a böngészési
előzményeink, nem nézhetők vissza a kitöltött űrlapadataink, és csak a legszükségesebb sütik lesznek
használva a weboldalakon, amik kilépéskor azonnal törlődnek. Fontos, hogy a privát böngészés nem azt
jelenti, hogy teljesen elrejthetjük a tevékenységünket, mert a munkáltató, az internetszolgáltató vagy egy
támadó ugyanúgy megfigyelheti a hálózati forgalmat, tehát banki ügyeket lehetőleg ne idegen gépen
intézzünk. A privát böngészésen kívül számos adatvédelmi beállítást elvégezhetünk, például letilthatjuk,
hogy a böngésző automatikusan használja a webkameránkat, mikrofonunkat. Megkövetelhetjük azt is, hogy
ne mentse automatikusan a begépelt jelszavakat, illetve, hogy https protokoll használatára kényszerítse a
nem biztonságos (normál http-t használó) weboldalakat, így mindig biztonságosan lesz továbbítva a hálózati
forgalom. Számos böngésző kihasználja a webes közösség erejét is, ahol lelkes segítők és biztonsági
szakemberek minősítik, osztályozzák a weboldalakat, folyamatosan bővülő és karbantartott adatbázisban
tárolva azokat. Egy ilyen adatbázist használó öntanuló algoritmus manapság már egyre nagyobb
valószínűséggel tudja kiszűrni a káros weboldalakat, a hamis DNS szervereket, valamint a tömegesen
kiszivárgott jelszavakra is figyelmeztet, ha épp olyan oldalra tévedünk, ahol nemrégiben jelszólopásos
biztonsági incidens történt. Érdemes átnézni a böngésző bővítményeit is, és a nem használt, vagy gyanúsnak
vélt bővítményeket törölni.
6. tétel (Karbantartás +gyakorlat témakör - 1.2.3)
Ismertesse a számítógép megelőző rendszeres karbantartásának szerepét és főbb feladatait! Milyen szoftver
karbantartási és frissítési tevékenységek elvégzése szükséges a számítógép üzemeltetése során? Hogyan
oldható meg a számítógépház, a belső alkatrészek és a perifériák portalanítása, tisztítása? Milyen
hibajelenségeket okozhat az alapvető alkatrészek csatlakozásának hibája?
Gyakorlati feladat:
Cseréljen nyomtatópatront a kijelölt vizsgaszámítógéphez tartozó nyomtatóban! A művelet sikerességének
ellenőrzéséhez nyomtasson tesztoldalt! Végezzen hibaellenőrzést a rendszerlemezen!

A megelőző karbantartás magában foglalja a rendszeres és szisztematikus átvizsgálást, tisztítást illetve az


elhasználódott alkatrészek, anyagok és rendszerek kicserélését. A megelőző karbantartás segít
megakadályozni különféle alkatrészek, anyagok és rendszerek meghibásodását, így garantálva ezek biztos
működését.
A megelőző karbantartás tervezésekor két szempontot kell figyelembe vennünk:
 A számítógép környezete: egy építkezésen, vagy poros környezetben használt gép gyakoribb
karbantartást igényel, mint egy irodában, tiszta környezetben üzemelő számítógép.
 A számítógép használata: a központi, fontosabb szerepet betöltő, vagy nagyobb hálózati forgalmat
bonyolító számítógépek szintén gyakoribb karbantartást igényelnek.
A megelőző karbantartás előnyei: növeli az adatok védelmét, meghosszabbítja a hardverek élettartamát,
növeli az eszközök stabilitását, csökkenti a meghibásodások számát.
A szoftverek karbantartása legalább olyan fontos, mint a számítógép alkatrészeinek megfelelő ápolása.
Ellenőrizzük, hogy a telepített szoftver aktuális verziójú. Kövessük a vállalati irányelveket a biztonsági
frissítések, az operációs rendszer frissítéseinek és a programok frissítésének telepítésekor. Számos szervezet
nem engedi frissítések telepítését addig, amíg azok átfogó tesztelése meg nem történik. Így biztosítható,
hogy a frissítés véletlenül se okozzon problémát az operációs rendszer és a többi program működésében.
Egy tipikus szoftverkarbantartási program az alábbi elemekből áll:
 A munkavégzés során használt szoftverek frissítése, naprakészen tartása
 Operációs rendszer frissítések, biztonsági frissítések telepítése
 Illesztőprogram frissítések telepítése
 Vírusdefiníciós adatbázis frissítése (ez legtöbbször automatikus, de érdemes manuálisan is
lekérdezni, mert így naponta gyakrabban is frissíthető a víruskereső)
 Rendszeres időközönként (pl. hetente) a teljes rendszeren vírus- és kémprogramkeresés futtatása
 A szükségtelen, vagy nagyon ritkán (pl. évente egyszer) használt alkalmazások eltávolítása
 Merevlemezek felületének hibaellenőrzése (Windows 8-tól felfelé a lemezoptimalizálás
automatikusan a háttérben megtörténik, de igény szerint manuálisan is végrehajtható)
 Hagyományos merevlemezek töredezettségmentesítése (SSD-knél ez szigorúan tilos! A Windows 10
már automatikusan odafigyel arra, hogy az ilyen meghajtókon ne végezzen töredezettségmentesítést)
A hardveres karbantartási feladatok meghosszabbítják az alkatrészek életciklusát, így a számítógép
igénybevételétől és környezetétől függően érdemes havonta néhányszor, vagy évente legalább egyszer
elvégezni az alábbiakat (mindig figyelve arra, hogy csak teljes áramtalanítás után álljunk neki mindenféle
karbantartásnak):
 Portalanítás: különös tekintettel a szellőzőnyílásokra, ventilátorokra és a hűtőbordákra. Igazából
minden alkatrészt érdemes portalanítani, mert a hőelvezetés, hőáramlás utána sokkal jobb lesz, és a
hűvösebben tartott hardver jobb hatásfokkal fog működni. A por eltávolításához használjuk a
következő eszközöket, vagy azok kombinációját: sűrített levegő, alacsony légáramú ESD porszívó és
egy kis szöszmentes ruha. Ha sűrített levegő spray-t használunk, mindig tartsuk a flakont
függőlegesen, hogy megelőzzük a folyadék kiszivárgását a számítógép alkatrészeire. A szöszmentes
törlőkendővel az alkatrészekre tapadt szennyeződések távolíthatók el.
 A számítógép átvizsgálása a meglazult, vagy hiányzó csavarok és kábelek után. A memóriamodulok,
vagy egyéb bővítőkártyák is meglazulhatnak, ezeket is ellenőrizzük. A helyükről kieső csavarok
extrém esetben rövidzárlatot is okozhatnak, így a karbantartás végeztével még a számítógép
bekapcsolása előtt ellenőrizzük, hogy nem maradt-e a ház belsejében nem odaillő csavar.
A számítógép tisztításakor különös figyelmet kell fordítani a statikus feszültség okozta károsodás
veszélyére, ezért antisztatikus kesztyű, szőnyeg vagy csuklópánt használata mellett érdemes végezni a
takarítást. Ha nincs egyik sem a birtokunkban, akkor a gépház vagy a tápegység időközönkénti
megérintésével szüntethetjük meg a rólunk átadódó statikus feszültséget az alkatrészek felé. Amikor a
ventilátort sűrített levegővel tisztítjuk, tartsuk egy helyben a forgólapátokat. Ez segít megelőzni a forgólapát
túlpörgését, vagy hogy a ventilátor rossz irányba forogjon.
A számítógépház külső tisztítására használjunk törlőruhát vagy portörlőt. Ha tisztítószert használunk, ne
fújjuk közvetlenül a házra. Helyette tegyünk egy kis mennyiséget a törlőruhára és törölgessük meg a ház
külsejét. A billentyűzet és az egér szenzorainak tisztításához használjunk sűrített levegőt. A nagyobb
szennyeződéseket tisztító folyadékkal és törlőruhával távolíthatjuk el. Az elektromos elosztókat,
feszültségvédőket és UPS eszközöket is érdemes felülvizsgálni, hogy nincs-e sérülés a kábelek szigetelésén,
vagy a csatlakozóknál. Lehetőség szerint a számítógép értékének megfelelően válasszuk ki az áramellátásért
felelős eszközöket, tehát egy drága számítógéphez ne válasszunk nagyon olcsó elosztót vagy
feszültségvédőt, mert meghibásodásuk esetén hatalmas kár keletkezhet, ha magával rántja a drága
alkatrészeket.
Hasonlóképpen érdemes megvizsgálni a perifériák és a számítógépház belsejében lévő kábelek csatlakozóit
is. Különösen a régebbi típusú foglalatoknál fordulhat elő, hogy egy-egy tű eldeformálódik. A kilazult
csatlakozók is okozhatnak meglepetéseket, de ugyanúgy figyelni kell egy rendszer üzemeltetésénél a
környezeti paraméterekre is. Lehetőleg 5-30 C° közötti legyen a helyiség hőmérséklete, 10 és 80% közötti
páratartalommal. Az extrém párás, trópusi tengerparti sós levegő például könnyen okozhat működési
zavarokat az informatikai és egyéb műszaki berendezéseknél.

You might also like