شرح شهاده ITF Plus الفصل السابع : Explain the Troubleshooting Methodology الجزء الأول #1

Safely LocK
0


الفصل السابع : Explain the Troubleshooting
Methodology


 الجزء الأول : #1 

 



شرح منهجية استكشاف الأخطاء وإصلاحها (Explain the Troubleshooting Methodology):


يستعرض هذا الفصل هدف CompTIA IT Fundamentals plus شرح منهجية استكشاف الأخطاء وإصلاحها، وفي هذه الطريقة المكونة من ثماني خطوات، تتعلم تحديد المشكلة (جمع المعلومات، تكرار المشكلة إذا أمكن، استجواب المستخدمين، تحديد الأعراض، تحديد إذا ما كان هناك أي تغييرات، التعامل مع المشاكل المتعددة بشكل فردي)؛ والبحث في قاعدة المعرفة/الإنترنت، وإذا لزم الأمر؛ وضع نظرية السبب المحتمل (سؤال الواضح، اعتبار أساليب متعددة، تقسيم وحل المشكلة)؛ واختبار النظرية لتحديد السبب (بمجرد تأكيد النظرية [السبب الأساسي المؤكد]، وتحديد الخطوات التالية لحل المشكلة، إذا لم يتم تأكيد النظرية، وضع نظرية جديدة أو تصعيد المشكلة)؛ ووضع خطة عمل لحل المشكلة وتحديد الآثار المحتملة؛ تنفيذ الحل أو التصعيد حسب الضرورة؛ والتحقق من وظيفة النظام بالكامل، وإذا لزم الأمر، تنفيذ تدابير وقائية؛ وأخيرًا، توثيق النتائج/الدروس المستفادة، والإجراءات، والنتائج.


باختصار، منهجية استكشاف الأخطاء وإصلاحها المكونة من ثماني خطوات هي كما يلي:

  • تحديد المشكلة.
  • البحث في قاعدة المعرفة/الإنترنت.
  • وضع نظرية السبب المحتمل.
  • اختبار النظرية.
  • وضع خطة عمل.
  • تنفيذ الحل أو التصعيد.
  • التحقق من وظيفة النظام بالكامل؛ تنفيذ التدابير الوقائية.
  • توثيق النتائج/الدروس المستفادة، والإجراءات، والنتائج.


تحديد المشكلة (Identify the Problem):

الخطوة 1 في منهجية استكشاف الأخطاء وإصلاحها هي تحديد المشكلة، ولكي لتحدد المشكلة، استخدم الإجراءات التالية حسب الحاجة:


  • جمع المعلومات.
  • تكرار المشكلة، إذا أمكن.
  • استجواب المستخدمين.
  • تحديد الأعراض.
  • تحديد إذا ما كان هناك أي تغييرات.
  • التعامل مع المشاكل المتعددة بشكل فردي.


عند بدء عملية استكشاف الأخطاء، تذكر أن الحواسيب وأجهزة الحوسبة تتكون من نظم فرعية، النظام الفرعي هو مجموعة من المكونات المصممة لأداء مهمة معينة، ويمكن أن يشمل مكونات الأجهزة والبرامج والبرامج الثابتة (Firmware).


استخدم الجدول الآتي لتحديد المكونات في النظام الفرعي وما يجب اختباره أو التحقق منه.




الجدول الاول من الفصل 


يمكنك أن ترى من الجدول الأول من الفصل أن كل نظام فرعي في الكمبيوتر يحتوي على مكونات من الأجهزة والبرمجيات والـ firmware، وأن بعض العمليات أيضاً تقوم بحفظ أو تحرير أو إدارة البيانات، وعملية استكشاف الأخطاء وإصلاحها الشاملة تأخذ في الاعتبار كلا من النظام الفرعي وكل مكوناته.


قبل إجراء أي تغييرات، تأكد من حماية الإعدادات الحالية:


  • إذا أمكن، قم بعمل نسخة احتياطية كاملة للنظام.
  • على كمبيوتر بنظام Windows، قم بعمل نسخة احتياطية من Registry باستخدام Regedit.
  • اطبع أو سجل الإعدادات الحالية للـ firmware/UEFI/BIOS، الشبكة، والبرمجيات.


ما هي أفضل طريقة لتحديد ما إذا كانت المشكلة تتعلق بالأجهزة، البرمجيات، ملفات البيانات، أو الـ firmware هي السبب الأكثر احتمالاً؟ عادةً، مشاكل الأجهزة تكون متقطعة، بينما مشاكل البرمجيات وملفات البيانات والـ firmware وتكون متسقة، لماذا؟ مشكلة الأجهزة غالباً ما تكون نتيجة سلك أو اتصال تالف أو مفكوك؛ عندما يكون الاتصال مغلقاً، يعمل المكون، ولكن عندما ينفتح الاتصال، يفشل المكون.


جمع المعلومات (Gather Information):

ابدأ العملية بجمع المعلومات، ويمكن الحصول على بعض المعلومات من ملفات السجل التي ينشئها نظام التشغيل، ويمكنك أيضًا مقارنة الإعدادات الحالية للجهاز بإعداداته الافتراضية.


ملاحظة: 
لتعلم المزيد عن ملفات السجل في Windows وmacOS وLinux، سيكون هذا في الفصل 31.



مصادر المعلومات الأخرى تشمل:

  •  اختبار ذاتي للطابعة لعرض كمية الذاكرة RAM وعدد الصفحات المطبوعة (ليزر)؛ إصدار البرنامج الثابت (ليزر أو نفاثة الحبر)
  •  سجلات الشبكة
  •  إعدادات BIOS/البرامج الثابتة الحالية
  •  معلومات الأجهزة
  •  سجل تحديث Windows


استخدم الجدول الأول من الفصل لمزيد من الاقتراحات.


تكرار المشكلة، إذا أمكن (Duplicate the Problem, If Possible):

إذا كان بالإمكان تكرار المشكلة، فإن هذا يمكن أن يسهل اكتشاف الأسباب المحتملة،  حاول تنفيذ نفس المهمة بنفس الملفات وجهاز الإخراج الذي كان مشاركًا في البداية، سجل أي رسائل خطأ أو حوارات يتم عرضها.


نصيحة :   

استخدم أداة التقاط الشاشة المدمجة في النظام، مثل Snipping Tool في Windows 10 (راجع الرابط)  و [رابط] أو التقاط الشاشة في macOS مفاتيح (Shift+Command+3)، مع Linux، قم بتثبيت أداة التقاط الشاشة (راجع [رابط]  واحفظ ملفات الإخراج على جهاز منفصل (إذا أمكن) أو استخدم الكاميرا المدمجة في هاتف ذكي أو جهاز لوحي لتسجيل رسائل الخطأ أو الحوارات، وإذا قمت بتثبيت تطبيق التقاط شاشة طرف ثالث أو حفظ اللقطات على التخزين المدمج في النظام، قد يتغير كيفية عمل النظام، أيضًا، عادةً لا يمكنك استخدام تطبيق التقاط الشاشة قبل تحميل نظام التشغيل.


استجواب المستخدمين (Question Users):

يمكن لمستخدمي الجهاز أو الشبكة أو الاتصال المحمول أن يقدموا أحيانًا دلائل قيمة، ولكن يجب استجوابهم بطريقة غير مهددة إذا كنت ترغب في الحصول على الحقائق.

بعض المستخدمين قد يكونون خائفين من العواقب المحتملة إذا لم يكونوا يستخدمون جهازًا أو اتصال شبكة بطريقة مصرح بها وقد يكونون غير راغبين في الإفصاح عما كانوا يفعلونه ، كن متفهمًا وصبورًا، واعمل على مساعدة المستخدمين على فهم أن أسئلتك ليست لتوجيه اللوم الشخصي بل تهدف إلى مساعدة الجهاز أو النظام أو الشبكة على العمل بشكل صحيح.


بعض الطرق التي يمكنك من خلالها تطوير علاقة جيدة مع عملائك أثناء العملية تشمل:

      

  • استخدام لغة مناسبة وتجنب المصطلحات الفنية والاختصارات واللغة العامية، عند الاقتضاء
  • الحفاظ على موقف إيجابي وإظهار الثقة
  • الاستماع النشط (تدوين الملاحظات) وتجنب مقاطعة العميل
  • استخدام هاتفك الذكي فقط للأمور المتعلقة بالعمل بعد شرح ما تفعله ولماذا (لا وسائل التواصل الاجتماعي، مكالمات شخصية، أو رسائل نصية شخصية)
  • تجنب الحكم على العميل
  • تجنب الجدال مع العميل
  • طلب الإذن قبل لمس أو عرض أو نقل الطباعة أو العناصر الشخصية/العملية الأخرى


تحديد الأعراض (Identify Symptoms):

أثناء مراجعتك لبيئة الحوسبة والتحدث مع المستخدمين، يجب أن تحاول تحديد الأعراض. بعض الأعراض المحتملة قد تشمل:

  •  ضوضاء عالية من داخل الكمبيوتر
  •  رائحة غير مريحة أو غير عادية، قد تكون مصحوبة بالدخان أو الأبخرة
  • رسالة خطأ غير متوقعة
  • أضواء متلألئة أو علامات أخرى على تذبذب الطاقة
  • استجابة النظام أبطأ من المعتاد
  • عدم القدرة على الاتصال بمصادر الشبكة
  • شاشة فارغة
  • البرامج لا تعمل كما هو متوقع


ملاحظة:  

تأكد من إيقاف تشغيل الكمبيوتر وفصله عن الطاقة واستخدام حماية ضد التفريغ الكهربائي الساكن قبل فحص داخل الكمبيوتر!


بعض هذه الأعراض قد تظل موجودة أثناء حديثك مع المستخدمين، ولكن قد لا تكون الأعراض الأخرى واضحة بعد الآن، كيفية سؤالك للمستخدمين عن الأعراض يمكن أن يساعدك في اكتشاف الأعراض التي حدثت قبل وقوع المشكلة المبلغ عنها:

  • هل سمعت أي شيء مختلف عن المعتاد؟
  • هل تقوم عادة بالطباعة على طابعة شبكة؟
  • هل تتذكر ما هي التطبيقات التي كانت مفتوحة عندما حدثت المشكلة؟
  • هل استخدمت (الطابعة، الجهاز، التطبيق) من قبل، أم أنه تم تثبيته للتو؟


تذكر أنه لا ينبغي أن تقتصر المحادثة على القضايا الفورية، وأي شيء غير عادي حدث في وقت سابق من نفس اليوم، أو في وقت سابق من الأسبوع، أو حتى الأسبوع السابق قد يكون ذا أهمية.


تحديد ما إذا كان قد حدث أي تغيير (Determine if Anything Has Changed):

إذا كنت تستطيع تحديد ما إذا كان قد حدث أي تغيير (إعدادات الجهاز، ترقية الأجهزة، تحديث نظام التشغيل أو التطبيق، الكابلات، وما إلى ذلك)، فقد يكون التغيير هو سبب الفشل الذي تحاول استكشافه.


بعض الطرق لتحديد ما إذا كان قد حدث أي تغيير قد تشمل ما يلي:


  • مراجعة سجلات تحديث نظام التشغيل والتطبيق.
  • مقارنة الإعدادات الافتراضية للجهاز بالإعدادات الحالية.
  •  مراجعة إصدارات تعريفات الأجهزة ومتى تم تحديثها آخر مرة.
  • مراجعة سجلات المسح الخاصة ببرامج مكافحة الفيروسات والبرامج الضارة.
  • مراجعة سجلات تحديث الشبكة.
  • التحقق مما إذا كانت أي كابلات أجهزة أو ملحقات قد تم فصلها أو توصيلها إلى منافذ مختلفة عن المنافذ المخصصة لها.
  • التحقق من سجلات قسم تكنولوجيا المعلومات لترقيات نظام الأجهزة.
  • التحقق من مراجعات وتحديثات BIOS/UEFI.
  • التحقق من التطبيقات/البرامج التي تم تثبيتها مؤخرًا.
  • تحديد ما إذا كان قد تم تثبيت أجهزة جديدة مؤخرًا.
  • التحقق من التطبيقات/البرامج التي تم تحديثها مؤخرًا.
  • تحديد ما إذا كانت هناك تغييرات في قاعدة البيانات مؤخرًا (جداول جديدة، بيانات جديدة، استعلامات جديدة، بيانات قديمة تمت إزالتها، وما إلى ذلك).


التعامل مع مشكلات متعددة بشكل فردي (Approach Multiple Problems Individually):


إذا تم الإبلاغ عن مشكلات متعددة، تعامل مع كل واحدة منها بشكل فردي، ومن الممكن أن يكون للمشكلات المتعددة سبب مشترك (على سبيل المثال، فشل الشبكة سيؤدي إلى مشاكل في جميع عمليات الشبكة، بما في ذلك الطباعة، النسخ الاحتياطي، البريد الإلكتروني، وما إلى ذلك)، ولكن في معظم الحالات، يكون من الأسهل اكتشاف حل لمشكلة واحدة.


البحث في قاعدة المعرفة/الإنترنت، إذا لزم الأمر (RESEARCH KNOWLEDGE BASE/INTERNET, IF APPLICABLE):


بعد الانتهاء من الخطوة 1 (تحديد المشكلة)، حان الوقت للانتقال إلى الخطوة 2: البحث في قاعدة المعرفة/الإنترنت، إذا لزم الأمر، وما لم تجد مشكلة واضحة مثل كابل مفكوك أو مفقود أو ضرر مادي لجهاز، فقد حان الوقت لبعض البحث.


إذا كان لدى مؤسستك قاعدة معرفة خاصة بها، ابحث فيها أولاً، ومع ذلك، عاجلاً أم آجلاً، حان الوقت للانتقال إلى الإنترنت:


  •  سواء كنت تشك في مشكلة في الأجهزة أو البرامج، حاول البحث في الإنترنت عن الأعراض قبل الذهاب إلى موقع بائع معين للبحث.
  •   استخدم كلمات مفتاحية تصف الأعراض أو المشكلات.
  • تأكد من تضمين معلومات العلامة التجارية والطراز ونظام التشغيل في بحثك على سبيل المثال، “HP LaserJet Pro 400”، “Windows”، “Epson ET-4750”، “macOS”، “Microsoft Office 2016 for macOS”، “Office 365 Home and Student for Windows”، “Adobe Photoshop CC 2018”، وما إلى ذلك.
  •   انتبه إلى تواريخ الحلول المقترحة إذا تم تقديم اقتراحات متعددة، حيث قد تعمل الاقتراحات الأحدث بشكل أفضل من الاقتراحات القديمة.
  • لاحظ إصدار نظام التشغيل أو التطبيق المدرج، في بعض الأحيان، قد يعمل نفس الحل مع إصدارات أقدم أو أحدث من الحالية.
  • بالنسبة للتطبيقات التي تحتوي على إصدارات سحابية أو محلية/شبكية، تأكد من تحديد الإصدار الصحيح.


ملاحظة: 

لا تكن محددًا جدًا إذا كنت تبحث عن مساعدة لجهاز أو نظام تشغيل أو تطبيق له العديد من التعديلات، وعلى سبيل المثال، غالبًا ما يكون لدى HP العديد من أرقام الطراز المختلفة لأجهزة الكمبيوتر المحمولة التي هي في الأساس نفس الشيء (تختلف حسب سرعة المعالج، الذاكرة المثبتة، وما إلى ذلك)، وإذا كنت تبحث عن مساعدة لهاتف ذكي أو جهاز لوحي له نماذج مختلفة لمشغلين مختلفين، حاول البحث عن الطراز الأساسي أولاً، إذا كنت تبحث عن مساعدة لبرنامج (تطبيق) برمجي، قد تحاول البحث عن الاسم أولاً، ثم تضييق نطاق البحث بإضافة الإصدار.


تحديد نظرية السبب المحتمل (ESTABLISH A THEORY OF PROBABLE CAUSE):


بعد إجراء البحث حول المشكلات والأعراض، حان الوقت للانتقال إلى الخطوة 3: تحديد نظرية السبب المحتمل، وكلما كانت خطواتك في الخطوتين 1 و 2 أكثر شمولاً، كان من الأسهل وضع نظرية ناجحة، وهي نظرية، عند اختبارها، تحل المشكلة.


سؤال البديهيات (Question the Obvious):


تذكر أن الإجابة البديهية ليست دائمًا الأفضل، و"الحل" الذي تم تنفيذه دون فهم المشكلة يمكن أن يؤدي إلى تفاقم الأمور، وعلى سبيل المثال، قام مستخدم بالإبلاغ عن مروحة تبريد صاخبة داخل جهاز كمبيوتر مكتبي، وبناءً على توجيه من مستخدم آخر، تم فصل الطاقة عن مروحة التبريد، لم تعد المروحة تصدر أي صوت، ولكن إنذار الحرارة داخل الحالة بدأ بالعمل الآن، لحسن الحظ، اتصل المستخدم بالدعم الفني وتم نصحه بإيقاف تشغيل الكمبيوتر قبل أن يتعرض النظام للتلف أو فقدان البيانات.

مثال آخر: أبلغ مستخدم عن ظهور رسالة خطأ وبطء النظام بشكل غير محتمل كلما تم تشغيل تطبيقين في نفس الوقت، قرر المستخدم تشغيل تطبيق واحد فقط في كل مرة، هذا جعل من الصعب إنجاز العمل حيث كان كلا التطبيقين مطلوبين، لحسن الحظ، قرر المستخدم الاتصال بالدعم الفني وتبين أن كلا التطبيقين كانا بحاجة إلى تحديثات، بعد تحديث التطبيقات، لم تعد رسالة الخطأ تظهر.


النظر في حلول متعددة (Consider Multiple Approaches):


قد يكون هناك أكثر من حل لمشكلة ما، لذا اعتبر حلولًا متعددة، وعمومًا، الحل الأبسط هو الأفضل، خاصة إذا كان يتيح أداء المهام الحالية بدون انقطاع، على سبيل المثال، إذا كان يبدو أن لوحة المفاتيح قد تعطلت، قم بتوصيل لوحة مفاتيح USB جديدة، وأجهزة USB عمومًا يمكن توصيلها وتشغيلها بدون الحاجة لتثبيت تعريفات محددة. هذا أيضًا يعد "إصلاحًا سريعًا" جيدًا إذا توقفت لوحة مفاتيح اللابتوب عن العمل.

إذا كان يبدو أن مكونًا داخليًا قد تعطّل، مثل محول الشبكة، فكر في استخدام محول USB كبديل مؤقت، ويمكن عادةً توصيل محول USB واستخدامه مع تثبيت التعريف، بدلاً من إيقاف تشغيل الكمبيوتر وإرساله للإصلاح.

إذا كنت تشك في مشكلة في اتصال الشبكة، حاول الاتصال بشبكة لاسلكية مختلفة أو بشبكة فعلية مختلفة، وإذا كانت المشكلة تحدث في أوقات معينة من اليوم، ولكن ليس في أوقات أخرى، ابحث عن مشاكل محتملة في التداخل ، وعلى سبيل المثال، يمكن أن تتداخل أنظمة الأمان الموصولة بالكابلات والمصاعد مع الشبكات الموصولة بالكابلات التي تستخدم كابلات twisted pair غير محمية، ويمكن أن يتداخل فرن الميكروويف مع بعض الشبكات اللاسلكية، وحاول فحص البيئة التي تحدث فيها المشكلة تحت ظروف مشابهة لتلك التي تحدث فيها المشكلة، لأنك غير مألوف بالمكان، قد تلاحظ مشاكل لا يلاحظها احد.


إذا كانت المشكلة تتعلق بالبرمجيات، تحقق من الوثائق لمعرفة ما إذا كان هناك طريقة لتشغيل التطبيق الذي يتصرف بشكل غير صحيح في وضع الأمان، وضع الأمان للتطبيق (عند توفره) يقوم بإيقاف تشغيل الميزات التي قد تسبب المشاكل، وعلى سبيل المثال، لتشغيل تطبيقات Microsoft Office لنظام Windows في وضع الأمان، اضغط على مفتاح Ctrl أثناء بدء تشغيل التطبيق، أو استخدم أمر Run وأضف الخيار /safe إلى الأمر لتشغيل التطبيق.

 

التقسيم والتغلب (Divide and Conquer):


كما ترى من الجدول الاول، تحتوي معظم الأنظمة الفرعية (وبالتالي، معظم الأسباب المحتملة للمشكلات) على مكونات متعددة، وعندما تقترح حلاً لتجربته في الخطوة 4، قم بإجراء تغيير واحد في كل مرة، وعند البحث عن الأسباب المحتملة، قسّم المشكلة إلى أصغر أجزاء ممكنة.


على سبيل المثال، افترض أنك لا تستطيع الطباعة إلى طابعة في شبكه داخلية، ويشمل نظام الطباعة الطابعة، كابل USB بين الطابعة والكمبيوتر، منفذ USB، تعريف الطابعة في نظام التشغيل، والتطبيق، يمكن أن يتسبب كل من هذه العناصر في المشكلة.


ابدأ بفحص الطابعة نفسها، وهل هي قيد التشغيل؟ متصلة بالشبكة؟ هل تحتوي على حبر أو تونر؟ إذا لم يكن كذلك، قم بتصحيح المشكلة وجرب مرة أخرى.


ثم، تحقق من كابل USB، وهل هو موصول بالطابعة ومنفذ USB على الكمبيوتر؟ إذا لم يكن كذلك، قم بتصحيح المشكلة وجرب مرة أخرى.


استمر حتى تتحقق من كل جزء من النظام الفرعي، وباستخدام هذه الطريقة "Divide and Conquer"، يمكنك العثور على المشكلات وإصلاحها بطريقة منظمة.


وإذا بدت المشكلة معقدة، حاول البحث عن ميزات شائعة، على سبيل المثال، قد تكون المشكلات المتعلقة بالطباعة، حفظ المستندات، وفتح المستندات لها أسباب مختلفة إذا كانت الأجهزة المحلية فقط هي المستخدمة، ولكن إذا كان يتم استخدام شبكة، فيمكن تتبع جميع هذه المشكلات إلى الشبكة.


إليك مثالاً مع البرمجيات:


يعلق النظام عندما يتم تشغيل برنامجين محددين في نفس الوقت، ويشمل نظام التطبيقات نظام التشغيل، التخزين للتطبيقات، ملفات التطبيقات، وملفات البيانات التي أنشأها كل تطبيق، ويمكن أن يتسبب كل من هذه العناصر في المشكلة.


ابدأ بتشغيل التطبيق الأول وفتح وتحرير وحفظ بعض الملفات، ولاحظ إصدار التطبيق والتحديثات المثبتة ، هل هناك أي مشكلات مع التطبيق؟ وإذا لم يكن هناك، قم بإغلاقه، وإذا كانت هناك مشكلات، قم بحلها، ثم، شغّل التطبيق الثاني وفتح وتحرير وحفظ بعض الملفات، لاحظ إصدار هذا التطبيق والتحديثات المثبتة، هل هناك أي مشكلات مع التطبيق؟ وإذا لم يكن هناك، قم بإغلاقه. إذا كانت هناك مشكلات، قم بحلها.


لقد حددت أن التطبيقات تعمل بشكل صحيح عند تشغيلها بشكل منفصل، وباستخدام طريقة "Divide and Conquer" ومع التطبيقات، تعرف الآن أن المشكلة تتعلق بمزيج من هذه التطبيقات التي تعمل معًا وليس بمشكلة في أي تطبيق بمفرده.


اختبار النظرية لتحديد السبب (TEST THE THEORY TO DETERMINE THE CAUSE):


هل لديك نظرية للسبب المحتمل؟ حان الوقت للانتقال إلى الخطوة 4: اختبار النظرية لتحديد السبب، ولاختبار نظرية، قم بتغيير ما تعتقد أنه يسبب المشكلة، وبعض الأمثلة تشمل:

  • تحديث تعريفات الأجهزة.
  • إلغاء تثبيت الجهاز وترك نظام التشغيل لإعادة تثبيت الجهاز.
  • تبديل كابل.
  • نقل جهاز USB إلى منفذ مختلف.
  • تبديل وحدات الذاكرة.
  • كتم مكونات الصوت.
  • تثبيت التحديثات لنظام التشغيل.
  • تثبيت التحديثات للتطبيقات.
  • اختبار الأقراص للبحث عن أخطاء.
  • اختبار قواعد البيانات أو ملفات البيانات للبحث عن أخطاء.


راجع الجدول الأول للحصول على اقتراحات إضافية، وإذا قمت بتبديل (استبدال) الأجزاء، تأكد من استخدام أجزاء متوافقة ومعروفة بالعمل، وقد تكون الأجزاء الجديدة وغير المختبرة معيبة.



تحذير:

إذا لم تسجل التكوين الحالي لأجهزة وبرمجيات النظام قبل إجراء تغيير لاختبار نظريتك، فلن تتمكن من إعادة النظام إلى حالته السابقة إذا لم يحل التغيير الأول المشكلة.



بعد إجراء تغيير واحد في النظام، قم بإعادة اختباره لمعرفة ما إذا كانت المشكلة قد حُلت، وماذا تفعل بعد ذلك؟ يعتمد ذلك على ما اكتشفته ، وبمجرد تأكيد النظرية (السبب الجذري المؤكد)، حدد الخطوات التالية لحل المشكلة


إذا تم تأكيد نظريتك، حان الوقت لتحديد كيفية حل المشكلة. دعنا نلقي نظرة على الأمثلة المحددة التي تم تقديمها في القسم السابق:


  •  تحديث تعريفات الأجهزة (Update Device Drivers): استمر في استخدام تعريفات الأجهزة المحدثة.
  • إلغاء تثبيت الجهاز وترك نظام التشغيل لإعادة تثبيت الجهاز: إذا كان الجهاز يعمل بشكل صحيح الآن، استمر في استخدامه.
  • تبديل كابل (Swap a cable): إذا لم يكن الكابل البديل مطلوبًا في مكان آخر، استمر في استخدامه.
  •  نقل جهاز USB إلى منفذ مختلف (Move a USB device to a different port): إذا كان جهاز USB يعمل الآن، يجب أن تقرر ما إذا كان جهاز المضيف لمنفذ USB (Card ، لوحة الام”MoterBoard"، أو Hub) يحتاج إلى استبدال.
  • تبديل وحدات الذاكرة (Swap memory modules): إذا لم تكن وحدات الذاكرة البديلة مطلوبة في مكان آخر، استمر في استخدامها.
  • كتم الميكروفون أو مكبرات الصوت (Mute microphone or speakers) :  إذا حل كتم الميكروفون أو مكبرات الصوت المشكلة، حدد حلاً دائمًا.
  • تثبيت التحديثات لنظام التشغيل (Install updates for apps): إذا حل تثبيت تحديثات نظام التشغيل المشكلة، خطط لتنفيذ الحل على أنظمة أخرى متأثرة.
  •  تثبيت التحديثات للتطبيقات (Install updates for apps):  إذا حل تثبيت تحديثات التطبيقات المشكلة، خطط لتنفيذ الحل على أنظمة أخرى متأثرة.
  • اختبار الأقراص للبحث عن الأخطاء (Test drives for errors): نتائج الاختبار تحدد ما يجب أن يكون الحل.
  • اختبار قواعد البيانات أو ملفات البيانات من أجل الأخطاء (Test databases or data files for errors ): تساعد نتائج الاختبار في تحديد الحل الذي ينبغي أن يكون



إذا لم يتم تأكيد النظرية، أنشئ نظرية جديدة أو قم بالتصعيد


ماذا تفعل إذا لم تنجح نظريتك؟ طور نظرية جديدة واختبرها، إذا كنت متأكدًا إلى حد ما من أنك قد حددت النظام الفرعي الصحيح كمشكلة، انتقل إلى الخطوة التالية في عملية اختبار النظام الفرعي.


على سبيل المثال، إذا لم يحل تبديل الذاكرة المشكلة، حاول استخدام الذاكرة التي أزلتها من النظام المعضلة في نظام آخر مشابه لكنه يعمل، إذا استمر النظام الآخر في العمل، فهذا يشير إلى أن فتحات الذاكرة في الكمبيوتر الأصلي قد تكون متسخة أو معطلة.


إذا كنت قد تحقق من كل شيء في نظام فرعي معين، يمكنك إما النظر إلى نظام فرعي آخر أو تصعيد المشكلة إلى مستوى الدعم التالي.


نصيحة:

قد يشعر المستخدمون النهائيون الذين لديهم بعض المعرفة في استكشاف الأخطاء وإصلاحها بالإحباط إذا كنت تتبع نصًا يسأل عما إذا تم تجربة هذا أو ذاك أو الشيء التالي وقد جربوا بالفعل تلك الخطوات، اشكرهم على جهودهم، وإذا كنت قد وصلت إلى نهاية ما يمكنك فعله، قم بتصعيد المشكلة إلى مستوى أكثر تقدمًا.


أنشئ خطة عمل لحل المشكلة وتحديد التأثيرات المحتملة (ESTABLISH A PLAN OF ACTION TO
RESOLVE THE PROBLEM AND IDENTIFY
POTENTIAL EFFECTS)


بمجرد أن تكتشف الحل في الخطوة 4، حان الوقت للانتقال إلى الخطوة 5: أنشئ خطة عمل لحل المشكلة وتحديد التأثيرات المحتملة ، ويمكن أن تكون خطة العمل بسيطة مثل تثبيت كابل بديل، وأحيانًا قد تكون خطة العمل أكثر تعقيدًا، مثل التعامل مع محرك داخلي فاشل في مجموعة RAID 10، كما يلي:


  • الخطوه الاولى: نسخ البيانات احتياطيً: إذا لم يتم نسخ البيانات احتياطيًا منذ عده أيام (المدة الدقيقة تعتمد على مدى تكرار تغييرات البيانات؛ إذا كانت البيانات تتغير بشكل متكرر، قد تكون النسخة الاحتياطية مطلوبة يوميًا).
  • الخطوه الثانية: إيقاف تشغيل النظام وفصله عن الطاقة.
  • الخطوه الثالثة: اتخاذ احتياطات ESD (التفريغ الكهربائي الاستاتيكي) وفتح النظام.
  • الخطوه الرابعة: إزالة المحرك القديم.
  • الخطوه الخامسة: التحقق من السعة.
  • الخطوه السادسة : تثبيت محرك جديد بنفس السعة.
  • الخطوة السابعة: إعادة الاتصال بالطاقة.
  •  الخطوه الثامنة: إعادة تشغيل النظام.
  • الخطوه التاسعة: تحضير المحرك للاستخدام (تقسيم، إعادة تهيئة) باستخدام برنامج RAID.

  • الخطوة العاشره: إعادة بناء مجموعة RAID.=
  • الخطوه الحادي عشر: اختبار المحرك للتأكد من التشغيل السليم باستخدام تشخيص نظام التشغيل أو المورد.

  • الخطوة الثانية عشر: إعادة تشغيل النظام واختبار الوظائف.


إليك مثال على خطة عمل للتعامل مع تفشي البرمجيات الخبيثة:


  • الخطوة الأولى: تحديد وبحث أعراض البرمجيات الخبيثة.
  • الخطوة الثانية: عزل الأنظمة المصابة.
  • الخطوة الثالثة: تعطيل استعادة النظام (في Windows).
  • الخطوة الرابعة: إصلاح الأنظمة المصابة.
  •  4a: تحديث برنامج مكافحة البرمجيات الخبيثة.
  • 4B: فحص واستخدام تقنيات الإزالة (الوضع الآمن، بيئة ما قبل التثبيت).
  • الخطوه الخامسة: جدولة الفحوصات وتشغيل التحديثات.
  • الخطوة السادسة: تمكين استعادة النظام وإنشاء نقطة استعادة (في Windows).
  • الخطوة السابعة: توعية المستخدم النهائي.



ما هي التأثيرات المحتملة؟ التأثيرات المحتملة لأي حل يمكن أن تتراوح من لا شيء (النظام يعمل فورًا، بدون توقف) إلى كبير (يجب أخذ النظام خارج الخدمة للإصلاحات) كما في خطط العمل الموصوفة أعلاه.


تنفيذ الحل أو تصعيده حسب الحاجة (IMPLEMENT THE SOLUTION OR ESCALATE AS NECESSARY):


مع وجود خطة العمل (الخطوة 5) في متناول اليد، حان الوقت لتنفيذها أو تصعيدها (الخطوة 6)، وإذا كنت مسؤولاً عن تنفيذ خطة العمل، اتبعها بعناية، وتأكد من ملاحظة أي مشاكل في الخطة أو أي مشاكل إضافية تلاحظها.


وإذا لم تكن مسؤولاً عن تنفيذ خطة العمل، قم بتصعيدها إلى القسم المسؤول ،والتحقق من كامل وظائف النظام وإذا لزم الأمر، تنفيذ تدابير وقائية ، وبعد تنفيذ خطة العمل (الخطوة 6)، حان الوقت للتحقق من كامل وظائف النظام (الخطوة 7)، ببساطة، تأكد من أن النظام أو الجهاز أو الملحق يقوم بما هو مطلوب منه، وهذه الخطوة، رغم أهميتها، غالباً ما يغفلها الفنيون، ولا تكتفِ بتثبيت شيء والابتعاد، متمنياً أن يعمل بشكل جيد.


إليك بعض الأمثلة لاختبار كامل وظائف النظام:


  • الاتصال بشبكة سلكية وفتح مجلد، ثم ملف.
  • الاتصال بشبكة لاسلكية وفتح مجلد، ثم ملف.
  • الاتصال بالإنترنت وعرض صفحة ويب تتغير بشكل متكرر، مثل مجمع الأخبار.
  • الطباعة إلى طابعة محلية.
  • الطباعة إلى طابعة شبكة.
  • فتح ملف من التخزين المحلي (من داخل النظام) أو الشبكي (من مركز التخزين على الشبكة)، تعديله، وحفظه باسم مختلف.
  • مسح مستند أو صورة ضوئية.
  • نسخ ملف إلى محرك USB.
  •  حرق قرص ضوئي.
  • تمديد سطح المكتب أو mirror dual مزدوجة (حسب متطلبات المهمة).
  • التمرير عبر مستند باستخدام الماوس أو جهاز التوجيه.
  •  تكبير وتصغير صفحة ويب باستخدام شاشة اللمس.
  • تشغيل النسخ الاحتياطي.
  •  تشغيل عملية تحديث النظام أو التطبيق.
  • تشغيل تطبيق واستخدامه بشكل طبيعي (فتح، تعديل، حفظ البيانات، إغلاق التطبيق).


ما هي الظروف التي تتطلب تنفيذ تدابير وقائية؟ إليك بعض الأمثلة:


  • فقدان البيانات بسبب نقص النسخ الاحتياطي (Data loss due to a lack of backups): قم بإعداد جدول نسخ احتياطي وتمكين النسخ الاحتياطي التلقائي في التطبيقات المدعومة (مثل Microsoft Office، وما إلى ذلك).

  •  إصابة بالبرامج الضارة بسبب حماية قديمة (Malware infection due to outdated malware protection): قم بتحديث حماية البرامج الضارة وأعد جدولة التحديثات.

  •  إصابة بالبرامج الضارة بسبب نقص الحماية في الوقت الحقيقي (Malware infection due to lack of real-time protection): قم بتمكين الحماية في الوقت الحقيقي.

  •  إصابة بالبرامج الضارة بسبب العدوى من موقع ويب (Malware infection due to infection from website): قم بإعداد الحماية في الوقت الحقيقي وتمكين ميزات مكافحة البرامج الضارة في المتصفح.

  •  إصابة بالبرامج الضارة بسبب رسائل البريد الإلكتروني الاحتيالية أو الهندسة الاجتماعية (Malware infection due to phishing emails or social engineering): قم بإعداد تدريب لمساعدة المستخدمين على التمييز بين رسائل البريد الإلكتروني الحقيقية والمزيفة وتجنب محاولات الهندسة الاجتماعية شخصياً أو عبر الهاتف

  •  فشل في محرك الأقراص (Drive failure): قم بتمكين مراقبة محركات الأقراص S.M.A.R.T، جدولة اختبار قرص النظام بانتظام، وتأكد من جدولة النسخ الاحتياطي.

  •  أي مشكلة ناتجة عن خطأ المستخدم أو إغفال المهام المطلوبة (Any problem caused by user error or omission of needed tasks): إذا أمكن، قم بأتمتة المهام التي يجب القيام بها وأعد تدريب المستخدمين.



توثيق النتائج/الدروس المستفادة، والإجراءات، والنتائج (DOCUMENT FINDINGS/LESSONS LEARNED, ACTIONS, AND OUTCOMES):


تعتبر العديد من مشاكل تكنولوجيا المعلومات غير متوقعة؛ فهي قد تحدث مرة تلو الأخرى، بدلاً من البدء من الصفر في كل مرة، قم بتوثيق عملية حل المشكلة بالكامل، اتبع عملية حل المشكلات التي تتكون من ثمانية خطوات عند تسجيل نتائجك، تأكد من إضافة أي رسوم توضيحية (مثل لقطات الشاشة، والرسوم البيانية، والصور، وما إلى ذلك) التي ستساعدك أو تساعد الآخرين في حل مشاكل مماثلة في المرة القادمة، وتأكد أيضاً من تسجيل النتائج، كل هذه الأمور جزء من الخطوة 8: توثيق النتائج/الدروس المستفادة، والإجراءات، والنتائج.


ما الدروس التي تعلمتها أنت والآخرون في المنظمة؟ على سبيل المثال، هل تعلم المستخدمون كيفية اكتشاف رسائل البريد الإلكتروني الاحتيالية؟ متى يتم التحقق من وجود البرامج الضارة؟ كيف تعرف متى يصبح محرك النسخ الاحتياطي ممتلئاً؟ كيف تعرف أن الشبكة اللاسلكية لا تعمل؟ تأكد من تسجيل ذلك أيضاً.


إليك مثال يظهر أنه قد يكون من الضروري إجراء عدة محاولات لحل مشكلة واحدة وأن "والحل" الواحد قد يؤدي إلى مشكلة أخرى تحتاج إلى حل:


  • الخطوة 1: عجز مستخدم عن إجراء مكالمة فيديو على جهاز الكمبيوتر المكتبي، شملت الأعراض شاشة فارغة خلال مكالمة الفيديو وعدم توفر جهاز فيديو.

  • الخطوة 2: أظهرت الأبحاث أن السبب الأكثر احتمالاً هو أن الكاميرا لم تكن موصلة بمنفذ USB يعمل.

  • الخطوة 3: الفرضية: توصيل الكاميرا.

  • الخطوة 4: تم توصيل الكاميرا واستجابت الفيديو، ومع ذلك، بدأت مكبرات الصوت في إصدار أصوات عالية وصاخبة، والعودة إلى الخطوة 1 لحل المشكلة الجديدة المكتشفة.


لنرجع الى الخطوه الأولى:

  • الخطوة 1: تذكر المستخدم أن الكاميرا كانت مفصولة بسبب الأصوات القادمة من مكبرات الصوت.

  • الخطوة 2: أظهرت الأبحاث أن التغذية الراجعة بين الكاميرا ومكبرات الصوت كانت سبباً محتملاً للمشكلة.

  • الخطوة 3: الفرضية: كتم ميكروفون الكاميرا.

  • الخطوة 4: تم كتم ميكروفون الكاميرا وتوقف الصوت من مكبرات الصوت. ومع ذلك، فإن ميكروفون الكاميرا ومكبرات الصوت، بدلاً من سماعة الرأس، ضروريان لمكالمة الفيديو. العودة إلى الخطوة 1 للبحث عن حل دائم للمشكلة.


لنرجع الى الخطوه الاولى: 


  • الخطوة 1: مكبرات الصوت خلف الكاميرا وعلى نفس ارتفاع الكاميرا (التي تم تثبيتها أعلى الشاشة).

  • الخطوة 2: أظهرت الأبحاث الإضافية أن تحريك الكاميرا (الميكروفون) بعيداً عن مكبرات الصوت قد يقلل أو يقضي على التغذية الراجعة.

  • الخطوة 3: الفرضية: وضع الكاميرا على المكتب أسفل مستوى مكبرات الصوت.
  • الخطوة 4: تم تحريك الكاميرا، وإلغاء كتمها، وتوقفت التغذية الراجعة.

  • الخطوة 5: خطة العمل: التأكد من أن الكاميرات ومكبرات الصوت ليست على نفس الارتفاع لهذا المستخدم أو لمستخدم آخر في حالة مشابهة.

  • الخطوة 6: تم ضبط موقع الكاميرا بشكل دائم.

  • الخطوة 7: تم اختبار الكاميرا ومكبرات الصوت في مكالمة فيديو، وتم التحقق من التشغيل الصحيح. تم تشغيل الموسيقى والصوت باستخدام مكبرات الصوت، تم التحقق من التشغيل الصحيح، تم توضيح كيفية كتم/إلغاء كتم ميكروفون الكاميرا للمستخدم في حال حدوث تغييرات مستقبلية في إعدادات المعدات.

  • الخطوة 8: كتابة المشكلة والحل، وتم توفيرها في مستندات الدعم الداخلية، تم إبلاغ جميع المستخدمين الذين لديهم حالات مشابهة.



النهاية: 

وهكذا أنتهى الفصل السابع من شهادة IT Fundamentals من CompTIA ،وشكراً لكم على القراءه الممتعه. 




إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!