Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность

1. защита компьютеров от несанкционированного доступа к информации

2. использование криптографии

3. Создание архивов

4. защита от компьютерных вирусов

5. сохранение информации на магнитном носителе

5.1. Проведение профилактических работ

5.2. Действия при первых признаках повреждения диска

5.3. Эксплуатация и обслуживание дисков

6. Специальные средства защиты пк

7. защита пк от сбоев

8. Что помнит ваш компьютер?!

9. Защита от вредных компьютерных факторов

10. безопасность при работе с ббс и ftn сетями

11. безопасность в сети интернет

ГЛАВА 5. специальные навыки
ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Компьютерная безопасность Сохранение информации на магнитном носителе
 
Предыдущая тема:Проведение профилактических работ
Следующая тема:Эксплуатация и обслуживание дисков
 

Действия при первых признаках повреждения диска




     Наиболее типичными   симптомами,   предшествующими  возникновению
серьезных дефектов на диске - следующие:
     - отсутствие доступа к отдельному файлу или появление в текстовых
файлах посторонних символов;
     - замедление работы дисковода;
     - появление при записи и чтении информации  звука,  напоминающего
фырканье насоса;
     - неустойчивость процесса загрузки операционной системы.
     При появлении  какого-либо  из  перечисленных  симптомов в первую
очередь перепишите  на  дискеты  (или  иные  носители) наиболее важную
информацию (которая   еще   доступна).   Затем    запустите    процесс
диагностики и  восстановления  диска  утилитой  Norton Disk Doctor или
Scandisk.
     Во многих   случаях    описанных    действий    достаточно    для
восстановления  работоспособности  диска.  Однако  иногда  исправление
дефектов в автоматическом режиме невозможно. В этом случае применяются
специальные  методы,  описание  которых выходит за рамки данной книги.
Для изучения  этого  вопроса  вам  следует  обратиться  к  специальной
компьютерной литературе.


 
НазадДалее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности