E-materiały do kształcenia zawodowego

Windows czy Linux

INF.07 Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi – Technik teleinformatyk 351103

bg‑azure

Słownik pojęć dla e‑materiału

1
Instrukcja korzystania ze słownika

Słownik pojęć do e‑materiału zawiera hasła oraz ich definicje. Hasła zostały ułożone w kolejności alfabetycznej. Wybrane pojęcia zawierają również odsyłacze (linki) do elementów składowych e‑materiału, w których zostały użyte.

Poprawne korzystanie ze słownika pojęć pozwoli ci opanować podstawowy zasób słownictwa branżowego oraz ułatwi przyswojenie wiedzy zawartej w e‑materiale.

1
/bin
/bin

katalog, który przechowuje podstawowe polecenia i programy systemu operacyjnego Linux

/dev
/dev

katalog, w którym umieszczone są pliki odpowiedzialne za urządzenia systemu operacyjnego Linux (odpowiedniki sterowników dla urządzeń)

/etc
/etc

jeden z ważniejszych katalogów systemowych, zawierający pliki konfiguracyjne systemu i różnych programów systemowych

/home
/home

katalog zawierający foldery domowe użytkowników zarejestrowanych w systemie; każdy użytkownik posiada własny katalog, w którym przechowuje swoje pliki konfiguracyjne, dokumenty, programy, witryny internetowe

/sbin
/sbin

katalog przechowuje programy użytkowe przeznaczone dla administratora systemu; zawiera np. program Xconfigurator umożliwiający konfiguracje XWindows, powłoki graficznej Linuxa

/tmp
/tmp

tymczasowe pliki, które są duże lub mają istnieć przez dłuższy czas, niż byłoby to możliwe w katalogu

/usr
/usr

katalog dostępny dla wszystkich użytkowników systemu, przechowuje ogólnodostępne programy użytkowe; do takich programów można zaliczyć: przeglądarki internetowe, gry, programy graficzne, edytory tekstu

/var
/var

zawiera zmieniające się dane; zawartość jest specyficzna dla danego systemu, nie powinna być dzielona między różnymi komputerami

abandonware
abandonware

oprogramowanie, którego twórca już nie sprzedaje i nie zapewnia dla niego obsługi

administrator
administrator

zarządca danego systemu informatycznego

adres IP
adres IP

liczbowy identyfikator nadawany interfejsowi sieciowemu w protokole IP służący do identyfikacji w sieci

adres MAC
adres MAC

sprzętowy adres karty sieciowej w sieciach standardu Ethernet i Token Ring, unikatowy w skali światowej

adware
adware

rodzaj licencji oprogramowania; adware jest oprogramowaniem rozpowszechnianym za darmo, którego producent otrzymuje wynagrodzenie za wyświetlanie reklam zlecanych przez sponsorów

alias
alias

komenda w powłokach systemów Unix i Linux (np. csh, bash, Korn shell), która umożliwia zastąpienia wielu słów jednym słowem; poleceniem alias często posługuje się celem skrócenia komend systemowych lub dodania parametrów do istniejących komend; zdefiniowane aliasy obowiązują w sesji powłoki; jeżeli są wpisane do plików konfiguracyjnych powłok (np. ~/.cshrc, /etc/csh.cshrc, ~/.bashrc, /etc/bashrc), będą wtedy dostępne przy każdym uruchomieniu powłoki

aplikacja
aplikacja

każdy samodzielny program lub element pakietu oprogramowania, który nie jest zaliczany do oprogramowania systemowego lub programów usługowych (narzędziowych)

archiwizacja danych
archiwizacja danych

czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania; często mylone z kopią bezpieczeństwa; w procesie archiwizacji dane starsze, mniej używane przenoszone są na wolniejsze, tańsze nośniki danych; wykorzystuje się przy tym tzw. hierarchiczne zarządzanie pamięcią masową

atrybuty plików
atrybuty plików

opisują co można zrobić z danym plikiem niezależnie od tego, który użytkownik chce z niego skorzystać, są podobne w systemach Windows i Linux

autoryzacja
autoryzacja

funkcja bezpieczeństwa, która potwierdza, czy dany podmiot jest uprawniony do korzystania z żądanego zasobu

bajt
bajt

najmniejsza adresowalna jednostka informacji pamięci komputerowej, składająca się z bitów; zwykle przyjmuje się, że jeden bajt to 8 bitów, choć to nie wynika z powyższej definicji; w związku z tym, w praktyce jeden bajt może zawierać dowolną liczbę bitów

BASH
BASH

powłoka systemowa napisana dla projektu GNU; program jest rozprowadzany na licencji GNU GPL; BASH to jedna z najpopularniejszych powłok systemowych; jest domyślną powłoką w większości dystrybucji systemu GNU/Linux oraz w systemie Mac OS X od wersji 10.3; istnieją także wersje dla większości systemów uniksowych; nazwa jest akronimem od Bourne‑Again Shell (angielska gra słów: fonetycznie brzmi tak samo, jak born again shell, czyli odrodzona powłoka); wywodzi się od powłoki Bourne'a sh, która była jedną z pierwszych i najważniejszych powłok systemu UNIX

BCD
BCD

magazyn, w którym systemy Windows 7 i Windows 10 przechowują pliki i ustawienia aplikacji dotyczące rozruchu

BCDEdit.exe
BCDEdit.exe

program który służy do modyfikacji BCD z poziomu wiersza poleceń

BIOS
BIOS

(ang. Basic Input/Output System – podstawowy system wejścia‑wyjścia) oprogramowanie zapisane w pamięci będącej częścią płyty głównej, które sprawuje kontrolę nad działaniem komputera, zanim zostaną załadowane do pamięci oprogramowanie i sterowniki komputera

bit
bit

najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ; jednostka logiczna; jest to również najmniejsza jednostka informacji używana w odniesieniu do sprzętu komputerowego, a oznaczana jest za pomocą „b”

bootloader
bootloader

program rozruchowy, który pełni funkcję zarządzającą nad procesem uruchamiania systemu – czyli jego wczytania do pamięci RAM

CSH
CSH

jedna z systemowych powłok uniksowych; została stworzona przez Billa Joya dla systemu BSD; nazwa C shell jest grą słów: dosłownie oznacza powłokę [o składni] języka C, fonetycznie da się to jednak odczytać sea shell, czyli muszelka; powłoka ta pochodzi od powłoki SH; powłoka C shell wniosła wiele ulepszeń w stosunku do SH, takich jak m.in. aliasy i historia komend

CUPS
CUPS

system obsługi urządzeń drukujących dla systemów bazujących na architekturze UNIX

czcionka
czcionka

zbiór możliwych do uzyskania znaków o określonym kroju, stylu

daemon
daemon

usługa polegająca na aktywacji podstawowych elementów systemu po załadowaniu go przez bootloader

defragmentacja
defragmentacja

proces konsolidacji pofragmentowanych danych na dysku, dzięki czemu może on działać wydajniej; defragmentację stosuje się na dyskach twardych, opartych na magnetycznych talerzach (HDD)

dekompresja
dekompresja

proces odtworzenia oryginalnych danych na podstawie ich postaci skompresowanej, przy użyciu odpowiedniego do kompresji algorytmu dekompresji; proces dekompresji jest działaniem przeciwnym do działania kompresji

dokument
dokument

utrwalony w pamięci zewnętrznej rezultat pracy dowolnego programu w środowisku Windows; przykładem jest rysunek albo tekst

dowiązanie symboliczne
dowiązanie symboliczne

specjalny rodzaj pliku w systemach plików; wskazuje on, odwołując się za pomocą nazwy, na dowolny inny plik lub katalog (który może nawet w danej chwili nie istnieć); odwołanie jest niewidoczne na poziomie aplikacji, tzn. jest traktowane jak zwykły plik lub katalog

dystrybucja
dystrybucja

dystrybucja Linuksa to jądro plus wiele narzędzi ułatwiających konfigurację systemu operacyjnego i wielu innych aplikacji, które mogą się różnić w zależności od dystrybucji; przykłady dystrybucji Linuksa to: Ubuntu, Fedora, Arch, Mandriva; są ich setki, można je wybrać według prostych gustów lub złożonych potrzeb

dziedziczenie uprawnień
dziedziczenie uprawnień

oznacza, że prawo nadane dla folderu nadrzędnego obowiązuje we wszystkie w folderach podrzędnych i plikach

edytor tekstu
edytor tekstu

program komputerowy ukierunkowany zasadniczo na samo wprowadzanie lub edycję tekstu, a nie na nadawanie mu zaawansowanych cech formatowania

edytor vi
edytor vi

edytor tekstowy, uruchamiany w konsoli, popularny w systemach Unix. Jest to edytor modalny, co oznacza, że działa w różnych trybach – normalnym, wstawiania, wizualnym oraz polecenia

eksplorator plików
eksplorator plików

aplikacja będąca menedżerem plików, stosowana w systemach operacyjnych Microsoft Windows

eksplorator Windows / eksplorator plików
eksplorator Windows / eksplorator plików

aplikacja będąca menedżerem plików, stosowana w systemach operacyjnych Microsoft Windows, począwszy od wersji Windows 95, zarządzanie systemem plików ma w niej silne ukierunkowanie na obsługę myszy i wykorzystanie metody „przeciągnij i upuść” (ang. drag and drop); ponadto plik wykonywalny eksploratora o nazwie explorer.exe jest domyślną powłoką systemów operacyjnych Microsoftu; elementami powłoki widocznymi dla użytkownika są ikony na pulpicie, pasek zadań, a także Menu Start, co więcej wygląd niektórych elementów eksploratora i jego zachowanie jako powłoki systemowej może być rozszerzane

exFAT
exFAT

Extended File Allocation Table, system plików stworzony przez Microsoft specjalnie na potrzeby nośników zewnętrznych (np.: pamięci flash, dyski SSD, zewnętrzne dyski magnetyczne); został zawarty w nowszych wersjach systemów operacyjnych z rodziny Windows; ten system plików domyślnie obsługuje system Mac OS X Snow Leopard 10.6.5 lub nowszy; w systemie Linux obsługa exFAT została wprowadzona od wersji 5.4 jądra Linuxa, w efekcie udostępnienia przez Microsoft w dniu 27 sierpnia 2019 całości specyfikacji exFAT; exFAT może być używany wszędzie tam, gdzie system plików NTFS nie jest najlepszym rozwiązaniem, na przykład ze względu na dużą nadmiarowość struktury danych i zaawansowany system zarządzania prawami dostępu i własności; korzyści z exFAT to: skalowalność do dużych rozmiarów dysków; limit wielkości pliku wynosi 264 bajtów (16 eksabajtów), dla FAT32 limit wynosił 232 bajtów (4 gigabajty); rozmiar klastra można zwiększyć do 32 MB; udoskonalono wydajność przy kopiowaniu/usuwaniu plików dzięki wprowadzeniu funkcji „free space bitmap” (indeksowanie pustej przestrzeni dyskowej dla poprawy wydajności zapisu plików); nieograniczona liczba plików w pojedynczym katalogu

ext3
ext3

domyślny system plików w większości dystrybucji systemu Linux opartych na jądrze od 2.4 do 2.6

ext4
ext4

czwarta wersja rozszerzonego systemu plików; obecnie jeden z najpopularniejszych systemów plików dla Linuksa

FAT
FAT

system plików powstały pod koniec lat 70. zastosowany w systemach operacyjnych, m.in. DOS i Windows

FAT16
FAT16

odmiana systemu plików FAT, która posługuje się 16‑bitowym adresowaniem przy dostępie do plików

FAT32
FAT32

odmiana systemu plików FAT, po raz pierwszy zastosowany w systemie operacyjnym Windows 95 OSR2, jego poprzednikiem jest FAT16. FAT32, który pomimo nazwy sugerującej 32 bity, wykorzystuje tylko 28 z nich, pozwalając teoretycznie na opisanie 268 435 438 klastrów, co umożliwiałoby użycie go na 16 terabajtowych dyskach twardych z sektorami 512‑bajtowymi; z powodu ograniczeń wynikających z 32‑bitowego pola w boot sektorze, określającego rozmiar partycji w sektorach, rozmiar partycji obsługiwanej w tym systemie plików nie może przekroczyć 2 TB dla 512‑bajtowych sektorów i 16 TB dla dysków o sektorach 4096‑bajtowych; więcej informacji na ten temat można znaleźć na stronie pomocy technicznej Microsoftu; maksymalny rozmiar pliku w tym systemie to 4 GB – 1 B (232 B – 1 B); limit rozmiaru pliku wynika z kompatybilności ze starszymi systemami i wielkości pola w tablicy katalogu określającego rozmiar pliku (2 GB – 1 B to limit rozmiaru pliku od czasów DOS‑u w wersji 3.x – pomimo ówczesnego limitu 32 MB na partycję dyskową); w momencie powstania FAT32 był lepszy od swojego poprzednika – FAT16, jednak od samego początku był planowany jako system plików dla „domowych” wersji Windows, gdyż już wtedy istniał NTFS, który przeznaczony był dla profesjonalnych wersji systemów Microsoftu

folder
folder

logiczna struktura organizacji danych na nośnikach danych

folder macierzysty
folder macierzysty

miejsce, w którym użytkownik przechowuje swoje dane; można go skonfigurować jako ścieżkę lokalną lub podłączyć jako dysk sieciowy

format pliku
format pliku

ustalony standard zapisu informacji w pliku danego typu; sposób zakodowania informacji lub danych zależy od zastosowanej aplikacji

formatowanie
formatowanie

proces przygotowania partycji do zapisu danych

freeware
freeware

licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego; czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego), sam termin został wymyślony przez Andrew Fluegelmana.; programy na licencji freeware mogą być nieodpłatnie wykorzystywane, jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez osoby trzecie; licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych programów itd.) stworzonych przy użyciu programów na licencji freeware, więc nie ogranicza możliwości ani nie narzuca konieczności pobierania opłat za wytworzone produkty

funkcja Peek
funkcja Peek

umożliwia szybkie wyświetlenie podglądu pulpitu bez zminimalizowania wszystkich okien lub podglądu otwartego okna po wskazaniu jego przycisku na pasku zadań

funkcja Shake
funkcja Shake

umożliwia szybkie zminimalizowanie wszystkich okien otwartych na pulpicie z wyjątkiem tego, na którym użytkownik chce się skupić

funkcja Snap
funkcja Snap

ułatwia porównywanie zawartości dwóch okien, po ich otwarciu zostaną automatycznie dopasowane do rozmiarów ekranu

GNOME
GNOME

graficzne środowisko użytkownika oparte na systemie X Window System oraz widżetach GTK+ i GDK; działa na większości systemów typu Unix

GNU
GNU

licencja wolnego i otwartego oprogramowania stworzona w 1989 roku

GNU Compiler Collection (GCC)
GNU Compiler Collection (GCC)

zestaw kompilatorów o otwartym kodzie źródłowym rozwijany w ramach Projektu GNU, rozpowszechniany jest na licencji GPL oraz LGPL; GCC jest podstawowym kompilatorem w systemach uniksopodobnych, przy czym szczególnie ważną rolę odgrywa w procesie budowy jądra Linuksa

gpedit.msc
gpedit.msc

daje administratorowi komputera dostęp do zarządzania wszystkimi ustawieniami systemu operacyjnego, w tej przystawce możemy między innymi zablokować użytkownikowi możliwość zmiany tapety pulpitu czy dostępu do panelu sterowania

GPT
GPT

sposób zapisu informacji o partycjach na dysku twardym; w strukturze logicznej przypomina rozszerzone (extended) partycje MBR, czyli starszego typu; dyski partycjonowane zgodnie ze standardami GPT zawierają dwupoziomową strukturę: jeden sektor opisujący tablicę partycji oraz właściwą tablicę partycji

grep
grep

program (komenda wiersza poleceń), który służy do wyszukiwania w tekście i wyodrębniania linii zawierających ciąg znaków pasujący do podanego wyrażenia regularnego

GRUB
GRUB

program ładujący - jest to pierwsza rzecz, która ładuje się podczas uruchamiania komputera

GUI
GUI

graficzny interfejs użytkownika (GUI) jest często nazywany środowiskiem graficznym – określa sposób prezentowania informacji przez komputer oraz interakcji z użytkownikiem; systemy komunikujące się z użyciem środowiska graficznego to systemy graficzne

hal.dll
hal.dll

plik odpowiadający za kontrolę nad warstwą uniezależnienia od sprzętu, która jest warstwą bezpieczeństwa oddzielającą system Windows od sprzętowych urządzeń komputera

harmonogram zadań
harmonogram zadań

funkcja w konsoli zarządzania komputerem pozwalająca na planowanie automatycznie wykonujących się zadań

host
host

komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP

HyperV
HyperV

oprogramowanie pozwalające na wirtualizację komputera; dostępna jest tylko w profesjonalnych wersjach systemów Windows

ifconfig
ifconfig

polecenie w systemach operacyjnych Linux służące do wyświetlania konfiguracji interfejsów sieciowych

ikona
ikona

element interfejsu graficznego, niewielki piktogram widoczny na ekranie monitora, reprezentujący graficznie określony typ pliku, folder, aplikację, urządzenie, funkcję programu, itp. i stanowiący odsyłacz do nich

inetd
inetd

daemon działający pod kontrolą systemu Unix lub Linux określany jako superserwer; aplikacja ta nasłuchuje w danych portach żądań klientów, a następnie uruchamia inny proces, odpowiedzialny za daną usługę; powoduje to istotne odciążenie systemu, ponieważ uruchomiony stale jest tylko inetd zamiast kilku innych procesów obsługujących każdą z usług; rozwiązanie takie sprawdza się w przypadku tych usług, które nie są często używane i mają krótki czas uruchomienia np.: FTP, TFTP, telnet; w nowszych dystrybucjach oprogramowania zastąpiony jest ulepszoną wersją o nazwie xinetd; plik konfiguracyjny inetd znajduje się w katalogu /etc/inetd.conf

init
init

pierwszy program uruchamiany w systemach uniksowych i uniksopodobnych (np. Linux czy BSD) przez jądro w trakcie procesu uruchamiania systemu operacyjnego; jest to pierwszy proces obecny w przestrzeni procesów systemu

interpreter poleceń
interpreter poleceń

program pośredniczący we współpracy użytkownika z jądrem systemu, ma postać wiersza poleceń; jądro systemu zawiera wszelkie podprogramy potrzebne do przeprowadzania operacji wejścia i wyjścia, zarządzania plikami itp.; powłoka pozwala korzystać z tych podprogramów za pomocą wiersza poleceń, poza tym, powłoki obsługują również język programowania; programy napisane w języku powłoki nazywane są zwykle skryptami lub skryptami powłoki; powłoki linuxowe zestawiono poniżej

ipconfig
ipconfig

polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych

jądro
jądro

rdzeń systemu; najbardziej podstawowa część systemu operacyjnego; pozostałe elementy zostały dodane w celu zwiększenia funkcjonalności i użyteczności

jądro hybrydowe
jądro hybrydowe

jądro systemu operacyjnego oparte na zmodyfikowanych architekturach jądra monolitycznego oraz mikrojądra używanych w systemach operacyjnych

jądro monolityczne
jądro monolityczne

rodzaj jądra systemu operacyjnego, w którym większa część funkcji jądra zaimplementowana jest w pojedynczym obrazie pamięci

katalog
katalog

logiczna struktura organizacji danych na nośnikach danych, katalog może zawierać pliki i kolejne katalogi. Można powiedzieć, że katalog to pojemnik na pliki, pozwalający je katalogować, zamiast składować bezpośrednio w katalogu głównym systemu plików

kernel
kernel

jądro systemu operacyjnego, podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania

klaster
klaster

składająca się z kilku sektorów jednostka przechowywania informacji na dysku

kompresja danych
kompresja danych

zmiana sposobu zapisu informacji w celu zmniejszenia redundancji i tym samym objętości zbioru; innymi słowy chodzi o wyrażenie tego samego zestawu informacji, lecz za pomocą mniejszej liczby bitów; działaniem przeciwnym do kompresji jest dekompresja

konsola
konsola

program do wprowadzania poleceń z klawiatury; polecenia te służą do informowania systemu operacyjnego, aby wykonał określone działanie; polecenia są wprowadzane pojedynczo; konsola zwykle znajduje się w Applications->Accessories->Terminal

konsola MMC
konsola MMC

struktura obsługi narzędzi administracyjnych nazywanych przystawkami; konsola może zawierać narzędzia, foldery bądź inne kontenery, strony sieci Web oraz różne elementy administracyjne; komponenty te są wyświetlane w lewym oknie konsoli, nazywanym drzewem konsoli; konsola ma jedno lub kilka okien, które umożliwiają przeglądanie drzewa konsoli

konto domenowe użytkownika
konto domenowe użytkownika

konta użytkowników domenowych są tworzone na kontrolerach domeny i zapewniają ich właścicielom dostęp do zasobów sieciowych, a nie tylko do lokalnych zasobów komputera, na którym dany użytkownik jest zalogowany; informacje o tych kontach zapisywane są w bazie Active Directory która jest następnie replikowana na wszystkie kontrolery danej domeny; użytkownik domenowy może logować się na swoje konto domenowe z dowolnego komputera domeny; podczas logowania następuje połączenie z pierwszym dostępnym kontrolerem domeny, który sprawdza podane przez użytkownika nazwę logowania i hasło, i jeśli podane dane są prawidłowe – umożliwia mu dostęp do zasobów domeny

konto lokalne użytkownika
konto lokalne użytkownika

konta użytkowników lokalnych są zazwyczaj używane w niewielkich sieciach (np. składających się z kilku komputerów tworzących grupę robocza) lub na osobnych komputerach niepodłączonych do sieci; oczywiście można utworzyć konto użytkownika lokalnego na komputerze wchodzącym w skład domeny, lecz konto to nie będzie rozpoznawane przez kontroler domeny i właściciel takiego konta będzie miał dostęp tylko do lokalnych zasobów danego komputera; jeśli użytkownik ma konto domenowe, oraz konto lokalne na jednym z komputerów domeny, to na tym komputerze może się logować albo jako użytkownik lokalny, albo domenowy; nie jest możliwe jednoczesne logowanie do domeny i do lokalnego komputera; informacje o kontach lokalnych są przechowywane w bazie SAM (Security Access Management) będącej lokalną bazą kont komputera, nie są natomiast zapisywane do bazy Active Directory, której kopie znajdują się w kontrolerach domeny

konto użytkownika
konto użytkownika

aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto; jest ono zbiorem parametrów opisujących użytkownika, jak również przydzielonych mu pewnych zasobów systemowych; podstawowe parametry konta to nazwa logowania, którą użytkownik musi podać, aby móc rozpocząć pracę w systemie, oraz hasło potrzebne do sprawdzenia tożsamości; pozostałe parametry to m.in. pełna nazwa konta, pory dnia, w których możliwe jest logowanie, data wygaśnięcia konta

kopia pełna
kopia pełna

polega na skopiowaniu wszystkich plików i oznaczeniu każdego z nich jako zarchiwizowanego

kopia przyrostowa
kopia przyrostowa

polega na wykonaniu kopii pełnej, a następnie kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od ostatniej kopii przyrostowej

kopia różnicowa
kopia różnicowa

polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od zrobienia kopii pełnej

kopia zapasowa
kopia zapasowa

dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia

kosz
kosz

mechanizm umożliwiający przechowywanie informacji o usuniętych przez użytkownika plikach z menadżera plików

KSH
KSH

powłoka unixowa stworzona przez Davida Korna z AT&T Bell Laboratories w połowie lat osiemdziesiątych; powłoka KSH jest całkowicie kompatybilna wstecz z powłoką SH, zawiera także wiele elementów z powłoki CSH – takich jak historia wpisanych komend; KSH zawiera wbudowany system obliczania wyrażeń arytmetycznych oraz zaawansowane funkcje skryptów podobne do tych używanych w bardziej zaawansowanych językach programowania, takich jak AWK, Perl; Korn Shell jest sprzedawany w postaci kodu źródłowego oraz plików binarnych – przez AT&T i Novell oraz przez inne firmy poza granicami USA; PDKSH jest implementacją KSH na licencji public domain (czyli „dla dobra publicznego”)

kursor
kursor

ruchomy znacznik wyświetlany na wyświetlaczu, służący do wskazywania miejsca, w którym operator zamierza podjąć jakąś akcję; zależnie od urządzenia i rodzaju wykonywanej pracy znacznik ten może przybierać różne kształty i kolory; w pewnych przypadkach może to być nawet krótka animacja; kształt kursora informuje operatora o aktualnych możliwościach działania

licencja
licencja

umowa na korzystanie z utworu, jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danej aplikacji korzystać

Linux
Linux

bezpłatny i otwarty system operacyjny podatny na modyfikacje i optymalizację

lista kontroli dostępu ACL
lista kontroli dostępu ACL

struktura danych (zwykle tabela) zawierająca pozycje określające prawa poszczególnych użytkowników lub grup do określonych obiektów systemowych, takich jak programy, procesy lub pliki

ln
ln

uniksowy program służący do tworzenia dowiązań twardych oraz symbolicznych

logowanie
logowanie

rodzaj uwierzytelnienia i autoryzacji użytkownika polegający na podawaniu loginu i hasła w celu wejścia do określonego systemu informatycznego lub otrzymania w nim określonych uprawnień

macierze dyskowe
macierze dyskowe

urządzenie zawierające zbiór od kilku do kilkuset dysków fizycznych, które pogrupowane są w kilka do kilkudziesięciu grup RAID

MBR
MBR

główny rekord rozruchowy, struktura danych zapisana w pierwszym sektorze dysku twardego; nazywany też Master Boot Block; zawiera program rozruchowy oraz tablicę partycji

menedżer pakietów
menedżer pakietów

aplikacja w trybie graficznym lub konsoli, która pozwala nam wyszukiwać, instalować i odinstalowywać aplikacje wraz z ich zależnościami

menedżer plików
menedżer plików

program służący do zarządzania strukturą plików, katalogów i woluminów

menedżer urządzeń
menedżer urządzeń

aplet panelu sterowania w systemie operacyjnym Microsoft Windows; pozwala on użytkownikom przeglądać i zarządzać sprzętem podłączonym do komputera

menedżer zadań
menedżer zadań

program służący do zarządzania procesami danego systemu operacyjnego, monitorowania systemu analizy działania sieci, dysku i innych części składowych komputera

menu Start
menu Start

element interfejsu środowiska graficznego Microsoft Windows; menu Start po raz pierwszy pojawiło się w Windows 95 i od tej pory pojawiało się w każdej wersji systemu (oprócz Windows 8); można je rozpoznać po logo Windows oraz napisie „Start” (napisu tego brak w standardowym interfejsie od Windows Vista wzwyż)

Midnight Commander
Midnight Commander

menedżer plików w systemach uniksowych należący do wolnego oprogramowania

mikrojądro
mikrojądro

rodzaj jądra systemu operacyjnego, który zawiera tylko najbardziej niezbędne elementy

MSConfig.exe
MSConfig.exe

narzędzie konfiguracji systemu, które jest rozbudowaną aplikacją umożliwiającą zmianę wielu zaawansowanych opcji związanych z uruchamianiem

net user
net user

polecenie służące do tworzenia, modyfikowania i usuwania kont użytkowników w systemie Windows; pozwala zarządzać użytkownikami

NetBIOS
NetBIOS

nazwa NetBIOS jest 16‑bajtowym adresem wykorzystywanym w identyfikacji zasobów NetBIOS w sieci; przykładem procesu używającego nazwy NetBIOS jest usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks na komputerze z systemem Windows XP Professional; po uruchomieniu komputera usługa rejestruje unikatową nazwę NetBIOS bazującą na nazwie komputera; dokładna nazwa używana przez tę usługę składa się z nazwy komputera o długości 15 znaków i 16 znaku 0x20; jeśli nazwa komputera składa się z mniejszej liczby znaków, uzupełniana jest spacjami do 15 znaków

NT Loader
NT Loader

jego zadaniem jest odczytanie zawartości pliku boot.ini

NTFS
NTFS

standardowy system plików systemu Windows NT i jego następców

obraz ISO
obraz ISO

format zapisu danych dysków optycznych; korzysta on z międzynarodowych standardów ISO; najpopularniejszym typem obrazów są pliki .iso (Windows) lub .cdr (macOS); nazwa ISO została zaczerpnięta z ISO 9660 – standardu zapisu danych na płytach CD; tej samej nazwy i rozszerzenia pliku używa się w przypadku obrazów dyskietek, z tym że obraz dyskietki ma rozmiar odpowiadający jej pełnej pojemności i stanowi binarny zrzut zawartości wszystkich sektorów

obraz systemu
obraz systemu

kopia wszystkich danych przechowywanych na partycji dysku

OEM
OEM

z ang. Original Equipment Manufacturer

program sprzedawany wraz ze sprzętem komputerowym; licencja jest przypisana do jednego konkretnego urządzenia, na którym program jest zainstalowany

okno
okno

wydzielony obszar ekranu, najczęściej prostokątny, na którym prezentowany jest interfejs programu

Open Source
Open Source

rodzaj oprogramowania komputerowego, w którym kod źródłowy jest wydawany na podstawie licencji, na mocy której właściciel praw autorskich przyznaje użytkownikom prawa do badania, zmiany i rozpowszechniania oprogramowania

panel sterowania
panel sterowania

aplikacja systemowa w systemach operacyjnych Microsoft Windows, gromadząca w jednym miejscu narzędzia do ustawiania i zmiany parametrów systemu operacyjnego

partycja
partycja

logicznie wydzielony fragment dysku, na którym utworzony jest oddzielny system plików; system operacyjny widzi ją jako osobny dysk

partycja podstawowa
partycja podstawowa

część dysku fizycznego, na której można przechowywać dane lub system operacyjny; z poziomu systemu operacyjnego jest widziana jako osobny twardy dysk

partycja rozszerzona
partycja rozszerzona

rodzaj partycji, który można tworzyć, gdy zaistnieje potrzeba utworzenia więcej niż czterech woluminów na podstawowym dysku MBR; nie jest widziana przez system operacyjny jako osobny dysk; na partycji tej tworzy się tzw. dyski logiczne widziane przez system pod oznaczeniami literowymi

partycja SWAP
partycja SWAP

partycja wymiany, systemowa partycja występująca w systemach typu UNIX; służy do tymczasowego przechowywania danych w sytuacji, gdy ich liczba przekracza zasoby wolnej pamięci RAM lub gdy z różnych powodów korzystniej jest przechowywać je (lub ich część) na dysku twardym; systemy typu UNIX od dawna są wielowątkowe i umożliwiają priorytetowanie zadań i użytkowników; zadania mniej ważne mogą zostać zapisane na partycji wymiany, udostępniając całą moc obliczeniową komputera dla ważniejszych procesów

partycja systemowa
partycja systemowa

partycja, na której zainstalowano system operacyjny

pasek zadań
pasek zadań

znajdujący się zwykle przy dolnej krawędzi ekranu element interfejsu graficznego; pasek zadań w kojarzonej zwykle z tą nazwą postaci jest charakterystyczny dla systemów rodziny Windows, ale wzorowane na windowsowym paski zadań istnieją także dla innych systemów

piractwo komputerowe
piractwo komputerowe

bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno‑autorskiej

plik
plik

uporządkowany zbiór danych o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość; nazwa pliku nie jest jego częścią, lecz jest przechowywana w systemie plików

plik stronicowania
plik stronicowania

ukryty plik na dysku twardym używany przez system Windows do przechowywania części plików i danych zbyt dużych i niemieszczących się w pamięci

plik wsadowy
plik wsadowy

program komputerowy wykonywany w trybie wsadowym, tj. bez wpływu użytkownika na przebieg programu

plik wymiany
plik wymiany

specjalny plik systemowy wykorzystywany przez systemy operacyjne jako dodatkowa pamięć wspomagająca mechanizm stronicowania i pamięci wirtualnej

Portable Document Format (PDF)
Portable Document Format (PDF)

format plików służący do prezentacji, przenoszenia i drukowania treści tekstowo‑graficznych, stworzony przez firmę Adobe Systems; obecnie rozwijany i utrzymywany przez Międzynarodową Organizację Normalizacyjną

POSIX
POSIX

przenośny interfejs dla systemu operacyjnego Unix

potoki danych
potoki danych

jeden z mechanizmów komunikacji międzyprocesowej umożliwiający wymianę danych pomiędzy dwoma procesami

powłoka systemowa
powłoka systemowa

odpowiada za komunikację pomiędzy użytkownikiem a jądrem systemu 5; powłoka – specjalny program, służy do komunikacji użytkownika z systemem

prawo autorskie
prawo autorskie

zespół norm i aktów prawnych mających na celu zabezpieczenie dzieła przed rozpowszechnianiem, kopiowaniem lub czerpanie korzyści majątkowych

proces
proces

jedno z podstawowych pojęć w informatyce, definiowane jako egzemplarz wykonywanego programu, chociaż aplikacja może składać z większej ich liczby; każdy nowo powstały proces otrzymuje unikatowy numer, który go jednoznacznie identyfikuje, tzw. PID (od ang. process identifier)

profile lokalne
profile lokalne

domyślne profile użytkowników Windows, które są przechowywane na partycji rozruchowej, gdzie każdy użytkownik ma swój folder zgodny z nazwą użytkownika

profile użytkowników
profile użytkowników

zbiór ustawień i preferencji, w których jest zapisany wygląd oraz zdefiniowany sposób pracy z komputerem

profile wędrujące
profile wędrujące

pozwalają one dla użytkowników systemów Windows używać swoich ustawień programów i systemu na różnych komputerach w tej samej sieci pod warunkiem zalogowania się do tej samej domeny NT z tym samym użytkownikiem

program antywirusowy
program antywirusowy

program komputerowy, którego zadaniem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych; współcześnie najczęściej jest to element pakietu programów chroniących komputer także przed wieloma innymi zagrożeniami

programy
programy

sekwencja symboli opisująca realizowanie obliczeń zgodnie z pewnymi regułami zwanymi językiem programowania

programy narzędziowe
programy narzędziowe

rodzaj oprogramowania, które wspomaga zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy użytkowe oraz usprawnia i modyfikuje oprogramowanie systemowe

programy użytkowe
programy użytkowe

programy, które nie zaliczają się do oprogramowania systemowego lub programów usługowych; należą do nich edytory tekstu, arkusze kalkulacyjne, programy graficzne

protokoły
protokoły

zestawy reguł i standardów, które określają sposób przesyłania danych między urządzeniami sieciowymi; protokoły sieciowe umożliwiają komunikację między różnymi urządzeniami i zapewniają spójność i integralność danych

przydziały dyskowe
przydziały dyskowe

pozwalają na kontrolę ilości miejsca na dysku dla każdego użytkownika i partycji dyskowej

public domain
public domain

oprogramowanie oddane bezpłatnie do użytku ogółu jako tzw. dobro publiczne; dozwolona jest jego dalsza dystrybucja bez zgody autora

pulpit
pulpit

podstawowy obszar roboczy w systemach operacyjnych, których powłoka graficzna oparta jest o tzw. okna; najpopularniejsze systemy tego rodzaju: Amiga Workbench, Microsoft Windows, Linux, Mac OS, freeBSD

regedit
regedit

edytor rejestru Windows działający w trybie graficznym, instalowany wraz z systemem Microsoft Windows; ze względu na niebezpieczeństwa wynikające z nieumiejętnej modyfikacji rejestru oraz brak możliwości cofania zmian regedit jest przeznaczony dla zaawansowanych użytkowników systemu

rejestr systemu Windows
rejestr systemu Windows

hierarchiczna baza danych konfiguracyjnych w systemach operacyjnych Windows; są w nim przechowywane informacje o konfiguracji i ustawieniach m.in. użytkowników, urządzeń podłączonych do komputera, a także zainstalowanych programów; do wpisów w rejestrze system odwołuje się każdorazowo, gdy wynik wykonania operacji zależy od wcześniej zapamiętanych ustawień systemowych; rejestr w platformie Windows spełnia analogiczną funkcję do katalogu /etc/ w systemach Unix/Linux

replikacja
replikacja

proces, w którym przekazywane są dane dotyczące usługi katalogowej między kontrolerami domeny; dane katalogowe muszą znajdować się w wielu miejscach w sieci, aby były tak samo dostępne dla wszystkich użytkowników (chyba, że sieć jest bardzo mała); za pośrednictwem replikacji usługa Active Directory przechowuje kopie (repliki) danych katalogowych na wielu kontrolerach domeny, zapewniając wszystkim użytkownikom szybki dostęp do katalogu

rozdzielczość
rozdzielczość

ustawienia określające mierzoną w pikselach liczbę informacji wyświetlanych na ekranie

schowek
schowek

część pamięci komputera (specjalnie wydzielona), zarezerwowana w systemach operacyjnych na zapisywanie wskazanych przez użytkownika danych

sektor
sektor

najmniejsza fizyczna jednostka zapisu danych na dyskach twardych, dyskietkach i innych nośnikach danych naśladujących dyski

shareware
shareware

rodzaj oprogramowania zamkniętego, które jest bezpłatnie rozpowszechniane i którego kopiami wolno się dzielić, jednak korzystanie z jego pełnej funkcjonalności wymaga wniesienia określonych opłat po pewnym okresie użytkowania lub zakupu licencji

SID
SID

identyfikator zabezpieczeń; ma na celu identyfikacje użytkownika; tworzony jest przy zakładaniu konta Można obejrzeć w rejestrze w HKEY_USERS

skalowalność
skalowalność

możliwość rozwijania lub minimalizowania sprzętu/systemu bez utraty jakości

skrót
skrót

plik o małych rozmiarach odwołujący się do konkretnego celu, może on zawierać dodatkowe parametry uruchamiania konkretnego celu (programu)

skrypt logowania
skrypt logowania

pliki wsadowe DOS, które użytkownik pobiera i uruchamia podczas procesu logowania

spyware
spyware

szkodliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom; programy te mogą również wyświetlać reklamy lub rozsyłać niechcianą pocztę elektroniczną

SSH
SSH

standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient‑serwer, a od wersji 2 nawet w architekturze serwer‑klient

sterownik
sterownik

oprogramowanie umożliwiające komputerowi komunikację ze sprzętem lub urządzeniami

sterownik urządzenia
sterownik urządzenia

program lub fragment programu odpowiadający za dane urządzenie i pośredniczący pomiędzy nim a resztą systemu komputerowego

strategie kopii zapasowych
strategie kopii zapasowych

metody i procedury mające na celu zapewnienie ochrony danych i ich przywracalności w przypadku utraty, uszkodzenia lub innego rodzaju awarii

strumieniowanie danych
strumieniowanie danych

polega ono na przekierowaniu dowolnej informacji z wejścia lub wyjścia w inne miejsce, czyli do innego polecenia, programu lub też pliku

sudo
sudo

narzędzie dostępne w systemach operacyjnych opartych na Unix i Linux, które umożliwia użytkownikom wykonanie poleceń z uprawnieniami administratora; sudo pozwala użytkownikom na uzyskanie tymczasowych, podwyższonych uprawnień administratora (root), co jest szczególnie przydatne w sytuacjach, gdy potrzebujemy wykonać komendy lub operacje, które wymagają specjalnych uprawnień, ale nie chcemy korzystać z konta root

super user
super user

tradycyjna nazwa uniksowego konta, które ma pełną kontrolę nad systemem. Z założenia konto root nie powinno być używane do pracy, do której wystarczyłoby zwykłe konto z ograniczonymi uprawnieniami; istotną sprawą jest zabezpieczenie tego konta silnym hasłem i zabezpieczenie przed nieautoryzowanym dostępem

system komputerowy
system komputerowy

układ współdziałania dwóch składowych: sprzętu komputerowego oraz oprogramowania

system operacyjny
system operacyjny

oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań. W celu uruchamiania i kontroli zadań użytkownika system operacyjny zajmuje się: planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom

system plików
system plików

podstawowa struktura używana przez komputer do organizowania danych na dyskach twardych

systemy graficzne
systemy graficzne

sposób prezentacji informacji przez komputer polegający na rysowaniu i obsługiwaniu widgetów

systemy tekstowe
systemy tekstowe

Interfejs użytkownika, w którym prezentowane informacje mają formę tekstu

szyfrowanie
szyfrowanie

szyfrowanie danych przekłada dane na inną formę lub kod, dzięki czemu tylko osoby posiadające dostęp do tajnego klucza (formalnie zwanego kluczem deszyfrującym) lub hasła mogą je odczytać; zaszyfrowane dane są powszechnie określane jako zaszyfrowany tekst, podczas gdy dane niezaszyfrowane są nazywane zwykłym tekstem; obecnie szyfrowanie jest jedną z najpopularniejszych i najbardziej skutecznych metod bezpieczeństwa danych stosowanych przez organizacje; istnieją dwa główne typy szyfrowania danych - szyfrowanie asymetryczne, znane również jako szyfrowanie klucza publicznego i szyfrowanie symetryczne

ścieżka dostępu
ścieżka dostępu

może być bezwzględna lub względna; za pomocą ukazania struktury folderów w jednym ciągu określa położenie folderu/pliku na dysku twardym

ścieżka krytyczna
ścieżka krytyczna

nieprzerwany ciąg zadań o najdłuższym czasie realizacji

terminal
terminal
  • program, który otwiera okno pozwalające na komunikację z powłoką;

  • urządzenie pozwalające człowiekowi na pracę z komputerem lub systemem komputerowym; terminal musi posiadać urządzenie wejściowe do wprowadzania instrukcji oraz urządzenie wyjściowe do przekazywania informacji operatorowi; terminal jest stacją sieci komputerowej lub w systemie (np. w Internecie) służącą do wprowadzania lub odczytywania danych

  • Porównanie (zalety i wady) systemów operacyjnych z rodziny Windows i Linux”Dd20VO3ohPorównanie (zalety i wady) systemów operacyjnych z rodziny Windows i Linux”

test POST
test POST

test sprawdzający, czy podzespoły komputera działają prawidłowo, jest wykonywany podczas każdorazowego uruchamiania komputera

trial
trial

rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas

tryb awaryjny
tryb awaryjny

tryb pracy systemu Windows, w którym uruchamia się on z pominięciem niektórych plików i zapisów rejestru

tryb awaryjny z obsługą sieci
tryb awaryjny z obsługą sieci

podobny do trybu awaryjnego, ale obejmuje także usługi i sterowniki umożliwiające pracę w sieci

tryb awaryjny z wierszem polecenia
tryb awaryjny z wierszem polecenia

podobny do trybu awaryjnego, uruchamia system Windows w trybie awaryjnym z oknem wiersza polecenia zamiast zwykłego interfejsu systemu Windows

tryb debugowania
tryb debugowania

proces systematycznego redukowania liczby błędów w oprogramowaniu bądź systemie mikroprocesorowym

tryb zgodności
tryb zgodności

specjalny tryb pracy systemu, w którym stara się on emulować starszą wersję systemu

UEFI
UEFI

(ang. Unified Extensible Firmware Interface – zintegrowany rozszerzalny interfejs firmware) interfejs pomiędzy systemem operacyjnym a firmware, opracowywany jako następca BIOS‑u w komputerach osobistych; anglojęzyczny schemat EFI. Schemat obrazujący interakcje między bootmanagerem EFI a sterownikami EFI. Pomysł UEFI został opracowany w firmie Intel na potrzeby procesora serwerowego Itanium; obecnie prace nad systemem koordynowane są przez organizację Unified EFI Forum; jedną z cech UEFI jest możliwość pisania dla niego sterowników; w takim wypadku sterownik jest niezależny od systemu operacyjnego; ponadto UEFI pozwala na obsługę dysków twardych większych od 2 TB, maksymalnie 8192 EB dzięki nowej procedurze do zarządzania dyskami o nazwie GPT. UEFI ma własną powłokę systemową (UEFI Shell); ta funkcja przeznaczona jest dla serwisantów komputerowych; niektórzy producenci oferują własne minisystemy dla UEFI które uruchamiane są z płyty CD/DVD; firma Apple od roku 2006 stosuje UEFI w swoich komputerach, nie daje natomiast możliwości wejścia w jego opcje

ułatwienia dostępu
ułatwienia dostępu

ułatwiają niektóre funkcje, takie jak np. korzystanie z komputera bez monitora

UNC
UNC

konwencja zapisu ścieżki do udziału sieciowego (katalogu, urządzenia, pliku). UNC korzysta z następującego formatu: \\Serwer\ścieżka udostępnionego zasobu. Do identyfikacji pliku test.txt znajdującego się w folderze TEMP na serwerze FIRMA należy użyć następującego formatu nazwy UNC – \\FIRMA\Temp\test.txt

usługa
usługa

proces wykonywany wewnątrz środowiska systemowego Windows, przeznaczony do specjalnych funkcji i niewymagający interakcji z użytkownikiem komputera; proces taki nazywany jest też serwisem Windows; usługa zwykle jest uruchamiana podczas startu (ładowania) systemu operacyjnego i działa tak długo, jak długo system jest czynny

uwierzytelnianie
uwierzytelnianie

proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych; uwierzytelnienie następuje po identyfikacji, czyli zadeklarowaniu swojej tożsamości przez użytkownika (np. przez podanie loginu); zadeklarowana, ale jeszcze niezweryfikowana, tożsamość jest potwierdzana w procesie uwierzytelnienia (np. przez podanie hasła)

użytkownik komputera, użytkownik systemu
użytkownik komputera, użytkownik systemu

osoba korzystająca z systemu komputerowego; osoba, grupa osób, instytucja, organizacja lub nawet oddzielny system, który ma prawo do użytkowania systemu komputerowego

wielowątkowość
wielowątkowość

możliwość uruchomienia więcej niż jednego ciągu instrukcji w tym samym czasie

wielozadaniowość
wielozadaniowość

cecha systemu operacyjnego umożliwiająca równoczesne wykonywanie więcej niż jednego procesu

wiersz poleceń
wiersz poleceń

interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT, Windows CE oraz OS/2; położenie pliku wykonywalnego interpretera zapisane jest w zmiennej środowiskowej ComSpec

Windows
Windows

system operacyjny działający na serwerach, systemach wbudowanych i komputerach osobistych

Windows Update
Windows Update

darmowa usługa aktualizacji systemów z rodziny Windows opracowana przez firmę Microsoft

WINS
WINS

usługa programowa dynamicznie mapująca adresy IP na nazwy komputerów (nazwy protokołu NetBIOS); dzięki mapowaniu adresów użytkownicy mogą uzyskać dostęp do zasobów, korzystając z nazw zamiast adresów IP, które trudno jest rozpoznać i zapamiętać; serwer WINS działa na następującej zasadzie: klient w czasie startu przekazuje swoją nazwę NetBIOS oraz swój IP na serwer WINS (czyli unika rozgłaszania); inni klienci korzystają z tej bazy danych

wirtualne pulpity
wirtualne pulpity

implementacja dodatkowych środowisk pulpitu, które są tworzone i uruchamiane obok tradycyjnego pulpitu Windows

wirus
wirus

program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa; wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika komputera; wirusa komputerowego zalicza się do szkodliwego oprogramowania (malware); do zwalczania wirusów komputerowych stosuje się programy antywirusowe i skanery wykrywające szkodliwe oprogramowanie (anti‑malware scanners); w zabezpieczeniu się przed wirusami pomagają również stałe aktualizacje systemu i aplikacji

włącz rejestrowanie rozruchu
włącz rejestrowanie rozruchu

tryb podczas normalnego procesu uruchamiania tworzy plik dziennika o nazwie Ntbtlog.txt, w którym są zapisywane nazwy i status wszystkich sterowników załadowanych do pamięci

włącz wideo o niskiej rozdzielczości
włącz wideo o niskiej rozdzielczości

ten tryb uruchamia system z zastosowaniem bieżącego sterownika wideo oraz niskich wartości ustawień rozdzielczości

wykaz globalny GC
wykaz globalny GC

wykaz ten zawiera pełną replikę obiektów usługi Active Directory swojej domeny oraz częściową replikę wszystkich obiektów katalogu każdej domeny lasu; wykaz globalny zawiera informacje o wszystkich obiektach lasu, dzięki czemu wyszukanie informacji nie generuje niepotrzebnych zapytań pomiędzy domenami. Pojedyncze zapytanie skierowane do wykazu globalnego pozwala uzyskać informacje, gdzie można wyszukać obiekt

wyłącz ponowne uruchamianie komputera po błędzie systemu
wyłącz ponowne uruchamianie komputera po błędzie systemu

ten tryb zapobiega automatycznemu ponownemu uruchamianiu systemu Windows w przypadku wystąpienia błędu

wyłącz usługę wczesnej ochrony przed złośliwym kodem
wyłącz usługę wczesnej ochrony przed złośliwym kodem

ten tryb pozwala nam instalować programy, które potencjalnie mogą zawierać złośliwy kod

wyłącz wymuszanie podpisów sterowników
wyłącz wymuszanie podpisów sterowników

funkcjonalność systemu Windows, która pozwala na instalację sterowników, których podpis cyfrowy nie jest uwierzytelniony przez Microsoft; podpis cyfrowy to rodzaj certyfikatu, który potwierdza, że dany sterownik został podpisany przez legalnego producenta i jest zgodny z wymaganiami Microsoft; włączenie wymuszania podpisów sterowników jest domyślnie włączone w systemach operacyjnych Windows, aby zapewnić bezpieczeństwo i stabilność systemu, ponieważ niestandardowe lub niepoprawnie podpisane sterowniki mogą powodować problemy z systemem lub zwiększyć ryzyko infekcji wirusami

wywłaszczalność
wywłaszczalność

zdolność systemu do przerwania lub wstrzymania działania jednego procesu lub ograniczenie go na rzecz innego, w celu zapewnienia wydajnego i równoczesnego działania różnych procesów i zapobiegania zakłóceniom lub innym problemom związanym z wykorzystaniem zasobów systemu

zapora sieciowa
zapora sieciowa

jeden ze sposobów zabezpieczania sieci i systemów przed nieuprawnionym dostępem, atakami z zewnątrz, wirusami, szkodliwym oprogramowaniem i innymi zagrożeniami; termin ten może odnosić się zarówno do sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi