SlideShare a Scribd company logo
Bezpieczeństwo danych
       Najbardziej znanym sposobem zadbania o własne dane systemowe jest zrobienie kopii zapasowej danych, czyli tak
       zwanego „backupu”.

       Zastosowanie może tu znaleźć program Norton Ghost. Intuicyjny interfejs tego programu działający w systemie
       Windows ułatwia regularne tworzenie kopii zapasowych danych przechowywanych na dysku. Nie ma przy tym
       potrzeby tworzenia dysku startowego. Do jego podstawowych zalet możemy zaliczyć kompleksowy obraz dysku,
       który upraszcza przywracanie plików, posiada możliwość przechowywania obrazów na zmapowanych dyskach
       sieciowych pozwalającą w łatwy sposób tworzyć kopie zapasowe danych z komputerów PC w małych firmach,
       zapisuje obrazy bezpośrednio na dyski twarde i nośniki wymienne, w tym wiele napędów CD-R/RW i urządzeń
       DVD+RW, a także napędy Omega, Zip oraz Jaz, zapisuje obrazy bezpośrednio w obsługiwanych urządzeniach z
       interfejsem USB i FireWire, umożliwia szybką wymianę danych pomiędzy komputerami PC poprzez domową sieć
       IP, łącze USB lub szybkie łącze równoległe, umożliwiając wszechstronne klonowanie bezpośrednie. Osobiście nie
       używałem jeszcze tego programu, ale zdecydowałem się napisać o nim, ponieważ moi znajomi bardzo go polecają i
       myślę ze warto poświecić mu kilka chwil i zacząć z niego korzystać. Istnieje kilka rodzajów kopii bezpieczeństwa.
       Poniżej podział ze względu na sposób archiwizacji:




1. Codzienna kopia zapasowa - proces wykonywania kopii zapasowych, podczas którego kopiowane są wszystkie
wybrane pliki, które zostały zmodyfikowane w dniu wykonania kopii zapasowej. Pliki, których kopie zapasowe
wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest
czyszczony);

2. Kopia zapasowa typu kopiującego - proces wykonywania kopii zapasowych, podczas którego kopiowane są wszystkie
wybrane pliki, ale poszczególne pliki nie są oznaczane jako pliki, dla których wykonano kopie zapasowe (mówiąc inaczej,
atrybut archiwizacji nie jest czyszczony). Jest on przydatny, jeśli trzeba wykonać kopię zapasową plików między
wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie wpływa na sposób wykonania
innych operacji kopii zapasowych;

3. Kopia zapasowa typu przyrostowego - proces wykonywania kopii zapasowych, podczas którego kopiowane są tylko
pliki utworzone lub zmienione od chwili wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Pliki oznaczane
są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Jeżeli
używane jest połączenie normalnej i przyrostowej kopii zapasowej, to do przywrócenia danych potrzebny jest ostatnia
normalna kopia zapasowa oraz wszystkie zestawy kopii zapasowych typu przyrostowego;


4. Normalna kopia zapasowa - proces wykonywania kopii zapasowej, podczas którego kopiowane są wszystkie wybrane
pliki. Poszczególne pliki są oznaczane jako pliki, których kopie zapasowe wykonano (mówiąc inaczej, atrybut
archiwizacji jest czyszczony). W przypadku normalnej kopii zapasowej, aby przywrócić wszystkie pliki, wystarczy
posiadać tylko ostatnią kopię pliku kopii zapasowej lub taśmę zawierającą kopię zapasową. Normalną kopię zapasową
wykonuje się zwykle wtedy, gdy po raz pierwszy jest tworzony zestaw kopii zapasowych;
5. Różnicowa kopia zapasowa - proces wykonywania kopii zapasowych, podczas którego kopiowane są pliki utworzone
lub zmienione od czasu wykonywania ostatniej normalnej lub przyrostowej kopii zapasowej. Pliki nie są oznaczane jako
takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). W przypadku
wykonania kombinacji normalnych i różnicowych kopii zapasowych podczas przywracania plików i folderów należy
dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.

More Related Content

What's hot

PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PROIDEA
 
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Krzysztof Binkowski
 
Badanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitorBadanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitorMarcin Błaszczak
 
Dyski twarde jarosław górski
Dyski twarde jarosław górskiDyski twarde jarosław górski
Dyski twarde jarosław górskiMuciass124
 
Net core (dawniej 5.0) – co to dla mnie. też dużo o open source
Net core (dawniej   5.0) – co to dla mnie. też dużo o open sourceNet core (dawniej   5.0) – co to dla mnie. też dużo o open source
Net core (dawniej 5.0) – co to dla mnie. też dużo o open source
Tomasz Kopacz
 
Migracyjna skrzynka narzędziowa
Migracyjna skrzynka narzędziowaMigracyjna skrzynka narzędziowa
Migracyjna skrzynka narzędziowa
Emil Wasilewski
 
edrone Php sesje
edrone Php sesjeedrone Php sesje
edrone Php sesjeedrone
 
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PROIDEA
 
GlusterFS
GlusterFSGlusterFS

What's hot (12)

PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
 
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
Mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w...
 
Badanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitorBadanie ciśnienia systemu - resource monitor
Badanie ciśnienia systemu - resource monitor
 
Dyski twarde jarosław górski
Dyski twarde jarosław górskiDyski twarde jarosław górski
Dyski twarde jarosław górski
 
Ti prezentacja
Ti prezentacjaTi prezentacja
Ti prezentacja
 
Net core (dawniej 5.0) – co to dla mnie. też dużo o open source
Net core (dawniej   5.0) – co to dla mnie. też dużo o open sourceNet core (dawniej   5.0) – co to dla mnie. też dużo o open source
Net core (dawniej 5.0) – co to dla mnie. też dużo o open source
 
Migracyjna skrzynka narzędziowa
Migracyjna skrzynka narzędziowaMigracyjna skrzynka narzędziowa
Migracyjna skrzynka narzędziowa
 
Php sesje
Php sesjePhp sesje
Php sesje
 
edrone Php sesje
edrone Php sesjeedrone Php sesje
edrone Php sesje
 
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
PLNOG 4: Krzysztof Góźdź - Od ssh do batuty - czyli jak z administratora stać...
 
Ti prezentacja
Ti prezentacjaTi prezentacja
Ti prezentacja
 
GlusterFS
GlusterFSGlusterFS
GlusterFS
 

Viewers also liked

EnlacesVarios
EnlacesVariosEnlacesVarios
EnlacesVarios
fgcrespillo
 
Energy Star Server Presentatie
Energy Star Server PresentatieEnergy Star Server Presentatie
Energy Star Server Presentatie
Ad van de Put
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
Anabel Acevedo Sanabria
 
1 Day
1 Day1 Day
Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Bogdan Miś
 
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...
Jose Luis Menéndez
 
Wielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataWielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataBogdan Miś
 
Roth IRA Conversion
Roth IRA ConversionRoth IRA Conversion
Roth IRA Conversion
dlensing
 
Dlaczego kocham Karola Darwina?
Dlaczego kocham Karola Darwina?Dlaczego kocham Karola Darwina?
Dlaczego kocham Karola Darwina?Bogdan Miś
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
elbapato
 
Bon dia, barcelona1
Bon dia, barcelona1Bon dia, barcelona1
Bon dia, barcelona1
msanch43
 
Razzismo1
Razzismo1Razzismo1
Razzismo1
msanch43
 
Managing Your Account
Managing Your AccountManaging Your Account
Managing Your Account
Aaron Grossman
 
Nowe technologie internetowe konspekt
Nowe technologie internetowe konspektNowe technologie internetowe konspekt
Nowe technologie internetowe konspektBogdan Miś
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
María Ligia Grimaldos
 
Jerzy1
Jerzy1Jerzy1
Jerzy1
msanch43
 
New Documento De Microsoft Office Word
New Documento De Microsoft Office WordNew Documento De Microsoft Office Word
New Documento De Microsoft Office Word
guest86bbbe0
 
Quels projets informatiques dans un département «Finance» ?
Quels projets informatiques dans un département «Finance» ?Quels projets informatiques dans un département «Finance» ?
Quels projets informatiques dans un département «Finance» ?
Martin van Wunnik
 

Viewers also liked (20)

Swiatłowód
SwiatłowódSwiatłowód
Swiatłowód
 
EnlacesVarios
EnlacesVariosEnlacesVarios
EnlacesVarios
 
Energy Star Server Presentatie
Energy Star Server PresentatieEnergy Star Server Presentatie
Energy Star Server Presentatie
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
 
1 Day
1 Day1 Day
1 Day
 
Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009
 
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...
 
Wielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataWielkie Twierdzenie Fermata
Wielkie Twierdzenie Fermata
 
Roth IRA Conversion
Roth IRA ConversionRoth IRA Conversion
Roth IRA Conversion
 
Dlaczego kocham Karola Darwina?
Dlaczego kocham Karola Darwina?Dlaczego kocham Karola Darwina?
Dlaczego kocham Karola Darwina?
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
 
Bon dia, barcelona1
Bon dia, barcelona1Bon dia, barcelona1
Bon dia, barcelona1
 
Razzismo1
Razzismo1Razzismo1
Razzismo1
 
Managing Your Account
Managing Your AccountManaging Your Account
Managing Your Account
 
Focs A Tarragona
Focs A TarragonaFocs A Tarragona
Focs A Tarragona
 
Nowe technologie internetowe konspekt
Nowe technologie internetowe konspektNowe technologie internetowe konspekt
Nowe technologie internetowe konspekt
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
 
Jerzy1
Jerzy1Jerzy1
Jerzy1
 
New Documento De Microsoft Office Word
New Documento De Microsoft Office WordNew Documento De Microsoft Office Word
New Documento De Microsoft Office Word
 
Quels projets informatiques dans un département «Finance» ?
Quels projets informatiques dans un département «Finance» ?Quels projets informatiques dans un département «Finance» ?
Quels projets informatiques dans un département «Finance» ?
 

Similar to Bezpieczeństwo danych

7
77
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
Szymon Konkol - Publikacje Cyfrowe
 
Calkiem przyzwoity backup
Calkiem przyzwoity backupCalkiem przyzwoity backup
Calkiem przyzwoity backup
Arkadiusz Stęplowski
 
Dysk google
Dysk googleDysk google
Dysk googlewerjel07
 
6
66
Metody odzyskiwania danych
Metody odzyskiwania danychMetody odzyskiwania danych
Metody odzyskiwania danych
Szymon Konkol - Publikacje Cyfrowe
 
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
michalip
 
Defragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po KrokuDefragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po Kroku
michalip
 
Dysk google
Dysk googleDysk google
Dysk google
Ch3esy
 
Dysk google
Dysk googleDysk google
Dysk google
PatrKols
 
Prez google
Prez googlePrez google
Prez googlemajkel_w
 
Prez google
Prez googlePrez google
Prez googlemajkel_w
 
Prez google
Prez googlePrez google
Prez googleMarraje
 
Prez google
Prez googlePrez google
Prez googleagata_p
 
Prez google
Prez googlePrez google
Prez googlewergra
 
Prez google
Prez googlePrez google
Prez googledomwer25
 

Similar to Bezpieczeństwo danych (20)

7
77
7
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Calkiem przyzwoity backup
Calkiem przyzwoity backupCalkiem przyzwoity backup
Calkiem przyzwoity backup
 
Dysk google
Dysk googleDysk google
Dysk google
 
6
66
6
 
Metody odzyskiwania danych
Metody odzyskiwania danychMetody odzyskiwania danych
Metody odzyskiwania danych
 
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!
 
Defragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po KrokuDefragmentacja dysku – Przewodnik Krok po Kroku
Defragmentacja dysku – Przewodnik Krok po Kroku
 
Dysk google
Dysk googleDysk google
Dysk google
 
Dysk google
Dysk googleDysk google
Dysk google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 
Prez google
Prez googlePrez google
Prez google
 

More from Bogdan Miś

Dziennikarstwo internetowe - program
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - programBogdan Miś
 
Biznes zerka na Sieć
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na SiećBogdan Miś
 
Zadania z wyszukiwania
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwaniaBogdan Miś
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Historia Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweHistoria Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweBogdan Miś
 
Program szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoBogdan Miś
 
Recenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoBogdan Miś
 
Urok nowej techniki
Urok nowej technikiUrok nowej techniki
Urok nowej technikiBogdan Miś
 
Być racjonalistą
Być racjonalistąByć racjonalistą
Być racjonalistąBogdan Miś
 
Historia informatyki
Historia informatykiHistoria informatyki
Historia informatykiBogdan Miś
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetoweaBogdan Miś
 
Telewizja: mogło być inaczej
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczejBogdan Miś
 
Polska szkoła programowania
Polska szkoła programowaniaPolska szkoła programowania
Polska szkoła programowaniaBogdan Miś
 
I otwarły się Siódme Okna
I otwarły się Siódme OknaI otwarły się Siódme Okna
I otwarły się Siódme OknaBogdan Miś
 

More from Bogdan Miś (20)

Dziennikarstwo internetowe - program
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - program
 
Biznes zerka na Sieć
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na Sieć
 
laser
laserlaser
laser
 
Zadania z wyszukiwania
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwania
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Historia Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweHistoria Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekawe
 
wordpress
wordpresswordpress
wordpress
 
Program szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiego
 
Recenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum Klubowego
 
StronySłownik
StronySłownikStronySłownik
StronySłownik
 
Urok nowej techniki
Urok nowej technikiUrok nowej techniki
Urok nowej techniki
 
Netykieta
NetykietaNetykieta
Netykieta
 
Zegar atomowy
Zegar atomowyZegar atomowy
Zegar atomowy
 
Być racjonalistą
Być racjonalistąByć racjonalistą
Być racjonalistą
 
Historia informatyki
Historia informatykiHistoria informatyki
Historia informatyki
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetowea
 
Laser i maser
Laser i maserLaser i maser
Laser i maser
 
Telewizja: mogło być inaczej
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczej
 
Polska szkoła programowania
Polska szkoła programowaniaPolska szkoła programowania
Polska szkoła programowania
 
I otwarły się Siódme Okna
I otwarły się Siódme OknaI otwarły się Siódme Okna
I otwarły się Siódme Okna
 

Bezpieczeństwo danych

  • 1. Bezpieczeństwo danych Najbardziej znanym sposobem zadbania o własne dane systemowe jest zrobienie kopii zapasowej danych, czyli tak zwanego „backupu”. Zastosowanie może tu znaleźć program Norton Ghost. Intuicyjny interfejs tego programu działający w systemie Windows ułatwia regularne tworzenie kopii zapasowych danych przechowywanych na dysku. Nie ma przy tym potrzeby tworzenia dysku startowego. Do jego podstawowych zalet możemy zaliczyć kompleksowy obraz dysku, który upraszcza przywracanie plików, posiada możliwość przechowywania obrazów na zmapowanych dyskach sieciowych pozwalającą w łatwy sposób tworzyć kopie zapasowe danych z komputerów PC w małych firmach, zapisuje obrazy bezpośrednio na dyski twarde i nośniki wymienne, w tym wiele napędów CD-R/RW i urządzeń DVD+RW, a także napędy Omega, Zip oraz Jaz, zapisuje obrazy bezpośrednio w obsługiwanych urządzeniach z interfejsem USB i FireWire, umożliwia szybką wymianę danych pomiędzy komputerami PC poprzez domową sieć IP, łącze USB lub szybkie łącze równoległe, umożliwiając wszechstronne klonowanie bezpośrednie. Osobiście nie używałem jeszcze tego programu, ale zdecydowałem się napisać o nim, ponieważ moi znajomi bardzo go polecają i myślę ze warto poświecić mu kilka chwil i zacząć z niego korzystać. Istnieje kilka rodzajów kopii bezpieczeństwa. Poniżej podział ze względu na sposób archiwizacji: 1. Codzienna kopia zapasowa - proces wykonywania kopii zapasowych, podczas którego kopiowane są wszystkie wybrane pliki, które zostały zmodyfikowane w dniu wykonania kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony); 2. Kopia zapasowa typu kopiującego - proces wykonywania kopii zapasowych, podczas którego kopiowane są wszystkie wybrane pliki, ale poszczególne pliki nie są oznaczane jako pliki, dla których wykonano kopie zapasowe (mówiąc inaczej, atrybut archiwizacji nie jest czyszczony). Jest on przydatny, jeśli trzeba wykonać kopię zapasową plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie wpływa na sposób wykonania innych operacji kopii zapasowych; 3. Kopia zapasowa typu przyrostowego - proces wykonywania kopii zapasowych, podczas którego kopiowane są tylko pliki utworzone lub zmienione od chwili wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Jeżeli używane jest połączenie normalnej i przyrostowej kopii zapasowej, to do przywrócenia danych potrzebny jest ostatnia normalna kopia zapasowa oraz wszystkie zestawy kopii zapasowych typu przyrostowego; 4. Normalna kopia zapasowa - proces wykonywania kopii zapasowej, podczas którego kopiowane są wszystkie wybrane pliki. Poszczególne pliki są oznaczane jako pliki, których kopie zapasowe wykonano (mówiąc inaczej, atrybut archiwizacji jest czyszczony). W przypadku normalnej kopii zapasowej, aby przywrócić wszystkie pliki, wystarczy posiadać tylko ostatnią kopię pliku kopii zapasowej lub taśmę zawierającą kopię zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy po raz pierwszy jest tworzony zestaw kopii zapasowych;
  • 2. 5. Różnicowa kopia zapasowa - proces wykonywania kopii zapasowych, podczas którego kopiowane są pliki utworzone lub zmienione od czasu wykonywania ostatniej normalnej lub przyrostowej kopii zapasowej. Pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). W przypadku wykonania kombinacji normalnych i różnicowych kopii zapasowych podczas przywracania plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.