Zuhause Persönliche Finanzen Endbenutzer Fehler die Netzwerkadministratoren adressieren müssen - dummies

Endbenutzer Fehler die Netzwerkadministratoren adressieren müssen - dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Anonim

Hier ist eine Liste der häufigsten Fehler, die von Netzwerk-Novizen gemacht werden. Vermeiden Sie diese Fehler und Sie entziehen Ihrem lokalen Computerfreak das Vergnügen eines guten Lachens auf Ihre Kosten.

Herstellen einer Verbindung zum Internet ohne Berücksichtigung von Sicherheitsproblemen

Wenn Sie einen nicht vernetzten Computer mit dem Internet verbinden und dann einen Virus aufnehmen oder sich in ihn hineinhacken lassen, ist nur dieser eine Computer betroffen. Wenn Sie jedoch einen vernetzten Computer mit dem Internet verbinden, wird das gesamte Netzwerk angreifbar.

Achtung: Schließen Sie niemals einen vernetzten Computer an das Internet an, ohne vorher die Sicherheitsprobleme zu berücksichtigen:

  • Wie schützen Sie sich und das Netzwerk vor Viren?

  • Wie stellen Sie sicher, dass die sensiblen Dateien auf Ihrem Dateiserver nicht plötzlich für die ganze Welt zugänglich sind?

  • Wie können Sie verhindern, dass sich böswillige Hacker in Ihr Netzwerk schleichen, Ihre Kundendatei stehlen und die Kreditkartendaten Ihrer Kunden auf dem Schwarzmarkt verkaufen?

Anschließen eines drahtlosen Zugangspunkts, ohne dass Sie nachfragen müssen

In der Tat ist das Anschließen eines Geräts an Ihr Netzwerk ohne vorherige Genehmigung durch den Netzwerkadministrator ein großes No-No. Aber Wireless Access Points (WAPs) sind besonders heimtückisch. Viele Anwender sind auf die Marketing-Linie angewiesen, die für die drahtlose Vernetzung so einfach ist wie das Anschließen eines dieser Geräte an das Netzwerk. Dann kann Ihr drahtloser Notebook-PC oder Handheld-Gerät sofort dem Netzwerk beitreten.

Das Problem ist, so kann jeder andere innerhalb von einer Viertelmeile des WAP. Daher müssen Sie zusätzliche Sicherheitsmaßnahmen ergreifen, um sicherzustellen, dass Hacker nicht über einen drahtlosen Computer auf dem Parkplatz oder auf der anderen Straßenseite in Ihr Netzwerk gelangen können.

Wenn Sie das für unwahrscheinlich halten, denken Sie noch einmal nach. Einige unterirdische Websites im Internet zeigen tatsächlich Karten von ungesicherten drahtlosen Netzwerken in größeren Städten an.

Denken Sie, dass Sie nicht arbeiten können, nur weil das Netzwerk ausfällt

Einige Leute denken, dass wenn das Netzwerk ausfällt, sie auch nach Hause gehen können. Das ist nicht immer der Fall.

Nur weil Ihr Computer an ein Netzwerk angeschlossen ist, bedeutet das nicht, dass er nicht funktioniert, wenn das Netzwerk ausfällt. Richtig - wenn der Wind aus den Netzwerksegeln fliegt, können Sie nicht auf Netzwerkgeräte zugreifen. Sie können keine Dateien von Netzlaufwerken erhalten und können nicht auf Netzwerkdruckern drucken.

Sie können Ihren Computer jedoch weiterhin für lokale Arbeiten verwenden - Zugriff auf Dateien und Programme auf Ihrer lokalen Festplatte und Drucken auf Ihrem lokalen Drucker (falls Sie das Glück haben, einen haben).

Das Netzwerk immer beschuldigen

Manche Leute behandeln das Netzwerk wie den Dorftrottel, der beschuldigt werden kann, wenn etwas schief geht. Netzwerke verursachen ihre eigenen Probleme, aber sie sind nicht die Wurzel allen Übels:

  • Wenn Ihr Monitor nur Großbuchstaben anzeigt, liegt das wahrscheinlich daran, dass Sie die Feststelltaste gedrückt haben.

    Geben Sie dem Netzwerk keine Schuld.

  • Wenn Sie Kaffee auf der Tastatur verschütten, ist das Ihre Schuld.

    Geben Sie dem Netzwerk keine Schuld.

  • Wenn Ihr Kleinkind Play-Doh im Diskettenlaufwerk feststeckt, sind Kinder Kinder.

    Geben Sie dem Netzwerk keine Schuld.

Holen Sie den Punkt?

Eine Datei vom Server kopieren, ändern und dann zurückkopieren

Manchmal ist die Arbeit an einer Netzwerkdatei einfacher, wenn Sie die Datei zuerst auf Ihre lokale Festplatte kopieren. Dann können Sie von Ihrem Anwendungsprogramm aus effizienter darauf zugreifen, da Sie das Netzwerk nicht verwenden müssen. Dies gilt insbesondere für große Datenbankdateien, die zum Drucken von Berichten sortiert werden müssen.

Sie bitten jedoch um Probleme, wenn Sie die Datei auf die lokale Festplatte Ihres PCs kopieren, nehmen Sie Änderungen an der Datei vor und kopieren Sie die aktualisierte Version der Datei dann zurück auf den Server. Warum? Weil jemand anderes zur gleichen Zeit das Gleiche versucht. Wenn dies geschieht, gehen die von einem von Ihnen vorgenommenen Aktualisierungen verloren, unabhängig davon, wer die Datei zuerst auf den Server kopiert hat.

Das Kopieren einer Datei auf ein lokales Laufwerk ist selten eine gute Idee.

Endbenutzer Fehler die Netzwerkadministratoren adressieren müssen - dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...