Przejdź do głównej zawartości

chkdsk.exe

Sprawdza dysk i wyświetla raport o jego stanie.


CHKDSK [dysk:][[ścieżka]plik] [/F] [/V] [/R] [/X] [/I] [/C] [/L[:rozmiar]] [/B]


  wolumin      Określa literę dysku (z dwukropkiem), punkt
               instalacji lub nazwę woluminu.
  plik         Tylko FAT/FAT32: określa pliki do sprawdzenia fragmentacji.
  /F           Naprawia błędy na dysku.
  /V           Na partycjach FAT/FAT32: wyświetla pełne ścieżki i nazwy
               wszystkich plików na dysku.
               Na partycjach NTFS: wyświetla komunikaty porządkowania, jeżeli
               istnieją.
  /R           Lokalizuje uszkodzone sektory i odzyskuje informacje, które
               można odczytać (implikuje użycie przełącznika /F).
  /L:rozmiar   Tylko NTFS: Zmienia rozmiar pliku dziennika na podaną liczbę
               kilobajtów. Jeżeli rozmiar nie zostanie podany, wyświetlany
               jest rozmiar bieżący.
  /X           Wymusza uprzednią dezinstalację woluminu, jeżeli jest to
               konieczne. Wszystkie otwarte dojścia do tego woluminu przestaną
               być prawidłowe (implikuje użycie przełącznika /F).
  /I           Tylko NTFS: wykonuje mniej dokładne sprawdzenie wpisów indeksu.
  /C           Tylko NTFS: pomija sprawdzanie zapętleń w strukturze folderów.
  /B           Tylko NTFS: ponownie sprawdza uszkodzone klastry w woluminie
               (implikuje użycie przełącznika /R).

Użycie przełączników /I lub /C zmniejsza ilość czasu potrzebną do uruchomienia

programu Chkdsk przez pominięcie niektórych operacji sprawdzenia woluminu.

źródło: Pomoc systemowa Microsoft Windows 7 (chkdsk /?)

Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / zapisu, wpisz polecen

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfikator Sid. ICACLS nazwa /verify [/T] [/C] [/L] [/Q]     wyszukuje wszystkie pliki, których listy ACL nie są w postaci kanonicznej  

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz




Bestsellery z Helion.pl

Promocja Helion.pl