Код перезагрузки в журнале событий windows

Shutdown/Reboot event IDs. Display logs related to Windows shutdowns using a Windows Event Viewer or from the command-line using a PowerShell.

While troubleshooting an issue that causes an unexpected reboot or shutdown of a Windows machine, it is important to know which event IDs are related to system reboot/shutdown and how to find the appropriate logs.

In this note i am publishing all the event IDs related to reboots/shutdowns.

I am also showing how to display the shutdown events with date and time, using a Windows Event Viewer or from the command-line using a PowerShell.

Cool Tip: How to boot Windows in Safe Mode! Read more →

The list of the Windows event IDs, related to the system shutdown/reboot:

Event ID Description
41 The system has rebooted without cleanly shutting down first.
1074 The system has been shutdown properly by a user or process.
1076 Follows after Event ID 6008 and means that the first user with shutdown privileges logged on to the server after an unexpected restart or shutdown and specified the cause.
6005 The Event Log service was started. Indicates the system startup.
6006 The Event Log service was stopped. Indicates the proper system shutdown.
6008 The previous system shutdown was unexpected.
6009 The operating system version detected at the system startup.
6013 The system uptime in seconds.

Display Shutdown Logs in Event Viewer

The shutdown events with date and time can be shown using the Windows Event Viewer.

Start the Event Viewer and search for events related to the system shutdowns:

  1. Press the ⊞ Win keybutton, search for the eventvwr and start the Event Viewer
  2. Expand Windows Logs on the left panel and go to System
  3. Right-click on System and select Filter Current Log...
  4. Type the following IDs in the <All Event IDs> field and click OK:
    41,1074,1076,6005,6006,6008,6009,6013

Cool Tip: Get history of previously executed commands in PowerShell! Read more →

Find Shutdown Logs using PowerShell

The shutdown/reboot logs in Windows can also be retrieved from the command-line using the PowerShell’s Get-EventLog command.

For example, to filter the 10000 most recent entries in the System Event Log and display only events related to the Windows shutdowns, run:

PS C:> Get-EventLog System -Newest 10000 | `
        Where EventId -in 41,1074,1076,6005,6006,6008,6009,6013 | `
        Format-Table TimeGenerated,EventId,UserName,Message -AutoSize -wrap

Cool Tip: Start/Stop a service in Windows from the CMD & PowerShell! Read more →

4618 N/A High A monitored security event pattern has occurred. 4649 N/A High A replay attack was detected. May be a harmless false positive due to misconfiguration error. 4719 612 High System audit policy was changed. 4765 N/A High SID History was added to an account. 4766 N/A High An attempt to add SID History to an account failed. 4794 N/A High An attempt was made to set the Directory Services Restore Mode. 4897 801 High Role separation enabled: 4964 N/A High Special groups have been assigned to a new logon. 5124 N/A High A security setting was updated on the OCSP Responder Service N/A 550 Medium to High Possible denial-of-service (DoS) attack 1102 517 Medium to High The audit log was cleared 4621 N/A Medium Administrator recovered system from CrashOnAuditFail. Users who are not administrators will now be allowed to log on. Some auditable activity might not have been recorded. 4675 N/A Medium SIDs were filtered. 4692 N/A Medium Backup of data protection master key was attempted. 4693 N/A Medium Recovery of data protection master key was attempted. 4706 610 Medium A new trust was created to a domain. 4713 617 Medium Kerberos policy was changed. 4714 618 Medium Encrypted data recovery policy was changed. 4715 N/A Medium The audit policy (SACL) on an object was changed. 4716 620 Medium Trusted domain information was modified. 4724 628 Medium An attempt was made to reset an account’s password. 4727 631 Medium A security-enabled global group was created. 4735 639 Medium A security-enabled local group was changed. 4737 641 Medium A security-enabled global group was changed. 4739 643 Medium Domain Policy was changed. 4754 658 Medium A security-enabled universal group was created. 4755 659 Medium A security-enabled universal group was changed. 4764 667 Medium A security-disabled group was deleted 4764 668 Medium A group’s type was changed. 4780 684 Medium The ACL was set on accounts which are members of administrators groups. 4816 N/A Medium RPC detected an integrity violation while decrypting an incoming message. 4865 N/A Medium A trusted forest information entry was added. 4866 N/A Medium A trusted forest information entry was removed. 4867 N/A Medium A trusted forest information entry was modified. 4868 772 Medium The certificate manager denied a pending certificate request. 4870 774 Medium Certificate Services revoked a certificate. 4882 786 Medium The security permissions for Certificate Services changed. 4885 789 Medium The audit filter for Certificate Services changed. 4890 794 Medium The certificate manager settings for Certificate Services changed. 4892 796 Medium A property of Certificate Services changed. 4896 800 Medium One or more rows have been deleted from the certificate database. 4906 N/A Medium The CrashOnAuditFail value has changed. 4907 N/A Medium Auditing settings on object were changed. 4908 N/A Medium Special Groups Logon table modified. 4912 807 Medium Per User Audit Policy was changed. 4960 N/A Medium IPsec dropped an inbound packet that failed an integrity check. If this problem persists, it could indicate a network issue or that packets are being modified in transit to this computer. Verify that the packets sent from the remote computer are the same as those received by this computer. This error might also indicate interoperability problems with other IPsec implementations. 4961 N/A Medium IPsec dropped an inbound packet that failed a replay check. If this problem persists, it could indicate a replay attack against this computer. 4962 N/A Medium IPsec dropped an inbound packet that failed a replay check. The inbound packet had too low a sequence number to ensure it was not a replay. 4963 N/A Medium IPsec dropped an inbound clear text packet that should have been secured. This is usually due to the remote computer changing its IPsec policy without informing this computer. This could also be a spoofing attack attempt. 4965 N/A Medium IPsec received a packet from a remote computer with an incorrect Security Parameter Index (SPI). This is usually caused by malfunctioning hardware that is corrupting packets. If these errors persist, verify that the packets sent from the remote computer are the same as those received by this computer. This error may also indicate interoperability problems with other IPsec implementations. In that case, if connectivity is not impeded, then these events can be ignored. 4976 N/A Medium During Main Mode negotiation, IPsec received an invalid negotiation packet. If this problem persists, it could indicate a network issue or an attempt to modify or replay this negotiation. 4977 N/A Medium During Quick Mode negotiation, IPsec received an invalid negotiation packet. If this problem persists, it could indicate a network issue or an attempt to modify or replay this negotiation. 4978 N/A Medium During Extended Mode negotiation, IPsec received an invalid negotiation packet. If this problem persists, it could indicate a network issue or an attempt to modify or replay this negotiation. 4983 N/A Medium An IPsec Extended Mode negotiation failed. The corresponding Main Mode security association has been deleted. 4984 N/A Medium An IPsec Extended Mode negotiation failed. The corresponding Main Mode security association has been deleted. 5027 N/A Medium The Windows Firewall Service was unable to retrieve the security policy from the local storage. The service will continue enforcing the current policy. 5028 N/A Medium The Windows Firewall Service was unable to parse the new security policy. The service will continue with currently enforced policy. 5029 N/A Medium The Windows Firewall Service failed to initialize the driver. The service will continue to enforce the current policy. 5030 N/A Medium The Windows Firewall Service failed to start. 5035 N/A Medium The Windows Firewall Driver failed to start. 5037 N/A Medium The Windows Firewall Driver detected critical runtime error. Terminating. 5038 N/A Medium Code integrity determined that the image hash of a file is not valid. The file could be corrupt due to unauthorized modification or the invalid hash could indicate a potential disk device error. 5120 N/A Medium OCSP Responder Service Started 5121 N/A Medium OCSP Responder Service Stopped 5122 N/A Medium A configuration entry changed in OCSP Responder Service 5123 N/A Medium A configuration entry changed in OCSP Responder Service 5376 N/A Medium Credential Manager credentials were backed up. 5377 N/A Medium Credential Manager credentials were restored from a backup. 5453 N/A Medium An IPsec negotiation with a remote computer failed because the IKE and AuthIP IPsec Keying Modules (IKEEXT) service is not started. 5480 N/A Medium IPsec Services failed to get the complete list of network interfaces on the computer. This poses a potential security risk because some of the network interfaces may not get the protection provided by the applied IPsec filters. Use the IP Security Monitor snap-in to diagnose the problem. 5483 N/A Medium IPsec Services failed to initialize RPC server. IPsec Services could not be started. 5484 N/A Medium IPsec Services has experienced a critical failure and has been shut down. The shutdown of IPsec Services can put the computer at greater risk of network attack or expose the computer to potential security risks. 5485 N/A Medium IPsec Services failed to process some IPsec filters on a plug-and-play event for network interfaces. This poses a potential security risk because some of the network interfaces may not get the protection provided by the applied IPsec filters. Use the IP Security Monitor snap-in to diagnose the problem. 6145 N/A Medium One or more errors occurred while processing security policy in the Group Policy objects. 6273 N/A Medium Network Policy Server denied access to a user. 6274 N/A Medium Network Policy Server discarded the request for a user. 6275 N/A Medium Network Policy Server discarded the accounting request for a user. 6276 N/A Medium Network Policy Server quarantined a user. 6277 N/A Medium Network Policy Server granted access to a user but put it on probation because the host did not meet the defined health policy. 6278 N/A Medium Network Policy Server granted full access to a user because the host met the defined health policy. 6279 N/A Medium Network Policy Server locked the user account due to repeated failed authentication attempts. 6280 N/A Medium Network Policy Server unlocked the user account. — 640 Medium General account database changed — 619 Medium Quality of Service Policy changed 24586 N/A Medium An error was encountered converting volume 24592 N/A Medium An attempt to automatically restart conversion on volume %2 failed. 24593 N/A Medium Metadata write: Volume %2 returning errors while trying to modify metadata. If failures continue, decrypt volume 24594 N/A Medium Metadata rebuild: An attempt to write a copy of metadata on volume %2 failed and may appear as disk corruption. If failures continue, decrypt volume. 4608 512 Low Windows is starting up. 4609 513 Low Windows is shutting down. 4610 514 Low An authentication package has been loaded by the Local Security Authority. 4611 515 Low A trusted logon process has been registered with the Local Security Authority. 4612 516 Low Internal resources allocated for the queuing of audit messages have been exhausted, leading to the loss of some audits. 4614 518 Low A notification package has been loaded by the Security Account Manager. 4615 519 Low Invalid use of LPC port. 4616 520 Low The system time was changed. 4622 N/A Low A security package has been loaded by the Local Security Authority. 4624 528,540 Low An account was successfully logged on. 4625 529-537,539 Low An account failed to log on. 4634 538 Low An account was logged off. 4646 N/A Low IKE DoS-prevention mode started. 4647 551 Low User initiated logoff. 4648 552 Low A logon was attempted using explicit credentials. 4650 N/A Low An IPsec Main Mode security association was established. Extended Mode was not enabled. Certificate authentication was not used. 4651 N/A Low An IPsec Main Mode security association was established. Extended Mode was not enabled. A certificate was used for authentication. 4652 N/A Low An IPsec Main Mode negotiation failed. 4653 N/A Low An IPsec Main Mode negotiation failed. 4654 N/A Low An IPsec Quick Mode negotiation failed. 4655 N/A Low An IPsec Main Mode security association ended. 4656 560 Low A handle to an object was requested. 4657 567 Low A registry value was modified. 4658 562 Low The handle to an object was closed. 4659 N/A Low A handle to an object was requested with intent to delete. 4660 564 Low An object was deleted. 4661 565 Low A handle to an object was requested. 4662 566 Low An operation was performed on an object. 4663 567 Low An attempt was made to access an object. 4664 N/A Low An attempt was made to create a hard link. 4665 N/A Low An attempt was made to create an application client context. 4666 N/A Low An application attempted an operation: 4667 N/A Low An application client context was deleted. 4668 N/A Low An application was initialized. 4670 N/A Low Permissions on an object were changed. 4671 N/A Low An application attempted to access a blocked ordinal through the TBS. 4672 576 Low Special privileges assigned to new logon. 4673 577 Low A privileged service was called. 4674 578 Low An operation was attempted on a privileged object. 4688 592 Low A new process has been created. 4689 593 Low A process has exited. 4690 594 Low An attempt was made to duplicate a handle to an object. 4691 595 Low Indirect access to an object was requested. 4694 N/A Low Protection of auditable protected data was attempted. 4695 N/A Low Unprotection of auditable protected data was attempted. 4696 600 Low A primary token was assigned to process. 4697 601 Low Attempt to install a service 4698 602 Low A scheduled task was created. 4699 602 Low A scheduled task was deleted. 4700 602 Low A scheduled task was enabled. 4701 602 Low A scheduled task was disabled. 4702 602 Low A scheduled task was updated. 4704 608 Low A user right was assigned. 4705 609 Low A user right was removed. 4707 611 Low A trust to a domain was removed. 4709 N/A Low IPsec Services was started. 4710 N/A Low IPsec Services was disabled. 4711 N/A Low May contain any one of the following: PAStore Engine applied locally cached copy of Active Directory storage IPsec policy on the computer. PAStore Engine applied Active Directory storage IPsec policy on the computer. PAStore Engine applied local registry storage IPsec policy on the computer. PAStore Engine failed to apply locally cached copy of Active Directory storage IPsec policy on the computer. PAStore Engine failed to apply Active Directory storage IPsec policy on the computer. PAStore Engine failed to apply local registry storage IPsec policy on the computer. PAStore Engine failed to apply some rules of the active IPsec policy on the computer. PAStore Engine failed to load directory storage IPsec policy on the computer. PAStore Engine loaded directory storage IPsec policy on the computer. PAStore Engine failed to load local storage IPsec policy on the computer. PAStore Engine loaded local storage IPsec policy on the computer.PAStore Engine polled for changes to the active IPsec policy and detected no changes. 4712 N/A Low IPsec Services encountered a potentially serious failure. 4717 621 Low System security access was granted to an account. 4718 622 Low System security access was removed from an account. 4720 624 Low A user account was created. 4722 626 Low A user account was enabled. 4723 627 Low An attempt was made to change an account’s password. 4725 629 Low A user account was disabled. 4726 630 Low A user account was deleted. 4728 632 Low A member was added to a security-enabled global group. 4729 633 Low A member was removed from a security-enabled global group. 4730 634 Low A security-enabled global group was deleted. 4731 635 Low A security-enabled local group was created. 4732 636 Low A member was added to a security-enabled local group. 4733 637 Low A member was removed from a security-enabled local group. 4734 638 Low A security-enabled local group was deleted. 4738 642 Low A user account was changed. 4740 644 Low A user account was locked out. 4741 645 Low A computer account was changed. 4742 646 Low A computer account was changed. 4743 647 Low A computer account was deleted. 4744 648 Low A security-disabled local group was created. 4745 649 Low A security-disabled local group was changed. 4746 650 Low A member was added to a security-disabled local group. 4747 651 Low A member was removed from a security-disabled local group. 4748 652 Low A security-disabled local group was deleted. 4749 653 Low A security-disabled global group was created. 4750 654 Low A security-disabled global group was changed. 4751 655 Low A member was added to a security-disabled global group. 4752 656 Low A member was removed from a security-disabled global group. 4753 657 Low A security-disabled global group was deleted. 4756 660 Low A member was added to a security-enabled universal group. 4757 661 Low A member was removed from a security-enabled universal group. 4758 662 Low A security-enabled universal group was deleted. 4759 663 Low A security-disabled universal group was created. 4760 664 Low A security-disabled universal group was changed. 4761 665 Low A member was added to a security-disabled universal group. 4762 666 Low A member was removed from a security-disabled universal group. 4767 671 Low A user account was unlocked. 4768 672,676 Low A Kerberos authentication ticket (TGT) was requested. 4769 673 Low A Kerberos service ticket was requested. 4770 674 Low A Kerberos service ticket was renewed. 4771 675 Low Kerberos pre-authentication failed. 4772 672 Low A Kerberos authentication ticket request failed. 4774 678 Low An account was mapped for logon. 4775 679 Low An account could not be mapped for logon. 4776 680,681 Low The domain controller attempted to validate the credentials for an account. 4777 N/A Low The domain controller failed to validate the credentials for an account. 4778 682 Low A session was reconnected to a Window Station. 4779 683 Low A session was disconnected from a Window Station. 4781 685 Low The name of an account was changed: 4782 N/A Low The password hash an account was accessed. 4783 667 Low A basic application group was created. 4784 N/A Low A basic application group was changed. 4785 689 Low A member was added to a basic application group. 4786 690 Low A member was removed from a basic application group. 4787 691 Low A nonmember was added to a basic application group. 4788 692 Low A nonmember was removed from a basic application group. 4789 693 Low A basic application group was deleted. 4790 694 Low An LDAP query group was created. 4793 N/A Low The Password Policy Checking API was called. 4800 N/A Low The workstation was locked. 4801 N/A Low The workstation was unlocked. 4802 N/A Low The screen saver was invoked. 4803 N/A Low The screen saver was dismissed. 4864 N/A Low A namespace collision was detected. 4869 773 Low Certificate Services received a resubmitted certificate request. 4871 775 Low Certificate Services received a request to publish the certificate revocation list (CRL). 4872 776 Low Certificate Services published the certificate revocation list (CRL). 4873 777 Low A certificate request extension changed. 4874 778 Low One or more certificate request attributes changed. 4875 779 Low Certificate Services received a request to shut down. 4876 780 Low Certificate Services backup started. 4877 781 Low Certificate Services backup completed. 4878 782 Low Certificate Services restore started. 4879 783 Low Certificate Services restore completed. 4880 784 Low Certificate Services started. 4881 785 Low Certificate Services stopped. 4883 787 Low Certificate Services retrieved an archived key. 4884 788 Low Certificate Services imported a certificate into its database. 4886 790 Low Certificate Services received a certificate request. 4887 791 Low Certificate Services approved a certificate request and issued a certificate. 4888 792 Low Certificate Services denied a certificate request. 4889 793 Low Certificate Services set the status of a certificate request to pending. 4891 795 Low A configuration entry changed in Certificate Services. 4893 797 Low Certificate Services archived a key. 4894 798 Low Certificate Services imported and archived a key. 4895 799 Low Certificate Services published the CA certificate to Active Directory Domain Services. 4898 802 Low Certificate Services loaded a template. 4902 N/A Low The Per-user audit policy table was created. 4904 N/A Low An attempt was made to register a security event source. 4905 N/A Low An attempt was made to unregister a security event source. 4909 N/A Low The local policy settings for the TBS were changed. 4910 N/A Low The Group Policy settings for the TBS were changed. 4928 N/A Low An Active Directory replica source naming context was established. 4929 N/A Low An Active Directory replica source naming context was removed. 4930 N/A Low An Active Directory replica source naming context was modified. 4931 N/A Low An Active Directory replica destination naming context was modified. 4932 N/A Low Synchronization of a replica of an Active Directory naming context has begun. 4933 N/A Low Synchronization of a replica of an Active Directory naming context has ended. 4934 N/A Low Attributes of an Active Directory object were replicated. 4935 N/A Low Replication failure begins. 4936 N/A Low Replication failure ends. 4937 N/A Low A lingering object was removed from a replica. 4944 N/A Low The following policy was active when the Windows Firewall started. 4945 N/A Low A rule was listed when the Windows Firewall started. 4946 N/A Low A change has been made to Windows Firewall exception list. A rule was added. 4947 N/A Low A change has been made to Windows Firewall exception list. A rule was modified. 4948 N/A Low A change has been made to Windows Firewall exception list. A rule was deleted. 4949 N/A Low Windows Firewall settings were restored to the default values. 4950 N/A Low A Windows Firewall setting has changed. 4951 N/A Low A rule has been ignored because its major version number was not recognized by Windows Firewall. 4952 N/A Low Parts of a rule have been ignored because its minor version number was not recognized by Windows Firewall. The other parts of the rule will be enforced. 4953 N/A Low A rule has been ignored by Windows Firewall because it could not parse the rule. 4954 N/A Low Windows Firewall Group Policy settings have changed. The new settings have been applied. 4956 N/A Low Windows Firewall has changed the active profile. 4957 N/A Low Windows Firewall did not apply the following rule: 4958 N/A Low Windows Firewall did not apply the following rule because the rule referred to items not configured on this computer: 4979 N/A Low IPsec Main Mode and Extended Mode security associations were established. 4980 N/A Low IPsec Main Mode and Extended Mode security associations were established. 4981 N/A Low IPsec Main Mode and Extended Mode security associations were established. 4982 N/A Low IPsec Main Mode and Extended Mode security associations were established. 4985 N/A Low The state of a transaction has changed. 5024 N/A Low The Windows Firewall Service has started successfully. 5025 N/A Low The Windows Firewall Service has been stopped. 5031 N/A Low The Windows Firewall Service blocked an application from accepting incoming connections on the network. 5032 N/A Low Windows Firewall was unable to notify the user that it blocked an application from accepting incoming connections on the network. 5033 N/A Low The Windows Firewall Driver has started successfully. 5034 N/A Low The Windows Firewall Driver has been stopped. 5039 N/A Low A registry key was virtualized. 5040 N/A Low A change has been made to IPsec settings. An Authentication Set was added. 5041 N/A Low A change has been made to IPsec settings. An Authentication Set was modified. 5042 N/A Low A change has been made to IPsec settings. An Authentication Set was deleted. 5043 N/A Low A change has been made to IPsec settings. A Connection Security Rule was added. 5044 N/A Low A change has been made to IPsec settings. A Connection Security Rule was modified. 5045 N/A Low A change has been made to IPsec settings. A Connection Security Rule was deleted. 5046 N/A Low A change has been made to IPsec settings. A Crypto Set was added. 5047 N/A Low A change has been made to IPsec settings. A Crypto Set was modified. 5048 N/A Low A change has been made to IPsec settings. A Crypto Set was deleted. 5050 N/A Low An attempt to programmatically disable the Windows Firewall using a call to InetFwProfile.FirewallEnabled(False) 5051 N/A Low A file was virtualized. 5056 N/A Low A cryptographic self test was performed. 5057 N/A Low A cryptographic primitive operation failed. 5058 N/A Low Key file operation. 5059 N/A Low Key migration operation. 5060 N/A Low Verification operation failed. 5061 N/A Low Cryptographic operation. 5062 N/A Low A kernel-mode cryptographic self test was performed. 5063 N/A Low A cryptographic provider operation was attempted. 5064 N/A Low A cryptographic context operation was attempted. 5065 N/A Low A cryptographic context modification was attempted. 5066 N/A Low A cryptographic function operation was attempted. 5067 N/A Low A cryptographic function modification was attempted. 5068 N/A Low A cryptographic function provider operation was attempted. 5069 N/A Low A cryptographic function property operation was attempted. 5070 N/A Low A cryptographic function property modification was attempted. 5125 N/A Low A request was submitted to the OCSP Responder Service 5126 N/A Low Signing Certificate was automatically updated by the OCSP Responder Service 5127 N/A Low The OCSP Revocation Provider successfully updated the revocation information 5136 566 Low A directory service object was modified. 5137 566 Low A directory service object was created. 5138 N/A Low A directory service object was undeleted. 5139 N/A Low A directory service object was moved. 5140 N/A Low A network share object was accessed. 5141 N/A Low A directory service object was deleted. 5152 N/A Low The Windows Filtering Platform blocked a packet. 5153 N/A Low A more restrictive Windows Filtering Platform filter has blocked a packet. 5154 N/A Low The Windows Filtering Platform has permitted an application or service to listen on a port for incoming connections. 5155 N/A Low The Windows Filtering Platform has blocked an application or service from listening on a port for incoming connections. 5156 N/A Low The Windows Filtering Platform has allowed a connection. 5157 N/A Low The Windows Filtering Platform has blocked a connection. 5158 N/A Low The Windows Filtering Platform has permitted a bind to a local port. 5159 N/A Low The Windows Filtering Platform has blocked a bind to a local port. 5378 N/A Low The requested credentials delegation was disallowed by policy. 5440 N/A Low The following callout was present when the Windows Filtering Platform Base Filtering Engine started. 5441 N/A Low The following filter was present when the Windows Filtering Platform Base Filtering Engine started. 5442 N/A Low The following provider was present when the Windows Filtering Platform Base Filtering Engine started. 5443 N/A Low The following provider context was present when the Windows Filtering Platform Base Filtering Engine started. 5444 N/A Low The following sublayer was present when the Windows Filtering Platform Base Filtering Engine started. 5446 N/A Low A Windows Filtering Platform callout has been changed. 5447 N/A Low A Windows Filtering Platform filter has been changed. 5448 N/A Low A Windows Filtering Platform provider has been changed. 5449 N/A Low A Windows Filtering Platform provider context has been changed. 5450 N/A Low A Windows Filtering Platform sublayer has been changed. 5451 N/A Low An IPsec Quick Mode security association was established. 5452 N/A Low An IPsec Quick Mode security association ended. 5456 N/A Low PAStore Engine applied Active Directory storage IPsec policy on the computer. 5457 N/A Low PAStore Engine failed to apply Active Directory storage IPsec policy on the computer. 5458 N/A Low PAStore Engine applied locally cached copy of Active Directory storage IPsec policy on the computer. 5459 N/A Low PAStore Engine failed to apply locally cached copy of Active Directory storage IPsec policy on the computer. 5460 N/A Low PAStore Engine applied local registry storage IPsec policy on the computer. 5461 N/A Low PAStore Engine failed to apply local registry storage IPsec policy on the computer. 5462 N/A Low PAStore Engine failed to apply some rules of the active IPsec policy on the computer. Use the IP Security Monitor snap-in to diagnose the problem. 5463 N/A Low PAStore Engine polled for changes to the active IPsec policy and detected no changes. 5464 N/A Low PAStore Engine polled for changes to the active IPsec policy, detected changes, and applied them to IPsec Services. 5465 N/A Low PAStore Engine received a control for forced reloading of IPsec policy and processed the control successfully. 5466 N/A Low PAStore Engine polled for changes to the Active Directory IPsec policy, determined that Active Directory cannot be reached, and will use the cached copy of the Active Directory IPsec policy instead. Any changes made to the Active Directory IPsec policy since the last poll could not be applied. 5467 N/A Low PAStore Engine polled for changes to the Active Directory IPsec policy, determined that Active Directory can be reached, and found no changes to the policy. The cached copy of the Active Directory IPsec policy is no longer being used. 5468 N/A Low PAStore Engine polled for changes to the Active Directory IPsec policy, determined that Active Directory can be reached, found changes to the policy, and applied those changes. The cached copy of the Active Directory IPsec policy is no longer being used. 5471 N/A Low PAStore Engine loaded local storage IPsec policy on the computer. 5472 N/A Low PAStore Engine failed to load local storage IPsec policy on the computer. 5473 N/A Low PAStore Engine loaded directory storage IPsec policy on the computer. 5474 N/A Low PAStore Engine failed to load directory storage IPsec policy on the computer. 5477 N/A Low PAStore Engine failed to add quick mode filter. 5479 N/A Low IPsec Services has been shut down successfully. The shutdown of IPsec Services can put the computer at greater risk of network attack or expose the computer to potential security risks. 5632 N/A Low A request was made to authenticate to a wireless network. 5633 N/A Low A request was made to authenticate to a wired network. 5712 N/A Low A Remote Procedure Call (RPC) was attempted. 5888 N/A Low An object in the COM+ Catalog was modified. 5889 N/A Low An object was deleted from the COM+ Catalog. 5890 N/A Low An object was added to the COM+ Catalog. 6008 N/A Low The previous system shutdown was unexpected 6144 N/A Low Security policy in the Group Policy objects has been applied successfully. 6272 N/A Low Network Policy Server granted access to a user. N/A 561 Low A handle to an object was requested. N/A 563 Low Object open for delete N/A 625 Low User Account Type Changed N/A 613 Low IPsec policy agent started N/A 614 Low IPsec policy agent disabled N/A 615 Low IPsec policy agent N/A 616 Low IPsec policy agent encountered a potential serious failure 24577 N/A Low Encryption of volume started 24578 N/A Low Encryption of volume stopped 24579 N/A Low Encryption of volume completed 24580 N/A Low Decryption of volume started 24581 N/A Low Decryption of volume stopped 24582 N/A Low Decryption of volume completed 24583 N/A Low Conversion worker thread for volume started 24584 N/A Low Conversion worker thread for volume temporarily stopped 24588 N/A Low The conversion operation on volume %2 encountered a bad sector error. Please validate the data on this volume 24595 N/A Low Volume %2 contains bad clusters. These clusters will be skipped during conversion. 24621 N/A Low Initial state check: Rolling volume conversion transaction on %2. 5049 N/A Low An IPsec Security Association was deleted. 5478 N/A Low IPsec Services has started successfully.

Известно, что выключать компьютер могут не только пользователи. Инициировать завершение работы Windows способны также встроенные и сторонние приложения, ещё система может завершить работу аварийно вследствие разных ошибок. А теперь представьте себе такую ситуацию. Уходя из дома, вы оставили свой компьютер включенным, а вернувшись, нашли его выключенным. Возможно, вы захотите узнать, что же стало причиной выключения компьютера.

Как узнать, что стало причиной аварийного завершения работы Windows 10

Так вот, сделать это очень просто. В Windows 7, 8.1 и 10 все события, связанные с завершением работы или перезагрузкой, записываются в системный журнал. Каждое событие имеет соответствующий код. Событие с кодом 1074 указывает, что завершение работы системы было инициировано приложением, например, таймером или Центром обновления Windows. Если событие имеет код 6006, работа Windows была завершена пользователем в обычном режиме. Если же событие обозначено кодом 6008, причиной завершения работы Windows стала ошибка или внезапное отключение электропитания. Получить доступ ко всем этим данным нетрудно. Откройте командой eventvwr.msc

встроенный Журнал событий, в левой колонке выберите Журналы Windows → Система, а справа нажмите ссылку «Фильтр текущего журнала».

В открывшемся окне в поле включения или исключение кодов событий введите через запятую числа 1074, 6006, 6008 и нажмите OK.

Окно закроется, и записи в центральной колонке главного окна будут отфильтрованы согласно заданным параметрам.

Теперь вы можете просматривать интересующие вас события, кликая по ним мышкой, также журнал предоставляет возможность сохранения выбранных событий в текстовый лог формата XML, CSV или ТXТ для последующего изучения в автономном режиме.

Profile picture for user Олег

Windows Server

На выходных ночью перезагрузился сервер. Операционка — Windows Server 2016 Standard. Никаких ошибок нет, сервер перезагрузился штатно. Никто в перезагрузке не признаётся, а разработчики бегают злые, — что-то там у них было запущено.

Выясняем причину перезагрузки. Открываем журнал событий (Event Viewer):

eventvwr.msc

win

Или правой кнопкой на Пуск → Event Viewer.

win

Открывается оснастка журнала событий. Windows Logs → System.

win

Правой кнопкой на System → Filter Current Log.

win

Указываем Event ID «1074».

win

OK.

В результате фильтрации в журнале останутся только события с Event ID 1074.

win

Источник User32. Здесь можно посмотреть имя пользователя или название процесса от имени пользователя NT AUTHORITYSYSTEM, послужившего источником перезагрузки. В моём случае причина перезагрузки следующая:

The process C:Program Files (x86)Kaspersky LabNetworkAgentklnagent.exe (BIG-TER) has initiated the restart of computer BIG-TER on behalf of user NT AUTHORITYSYSTEM for the following reason: Application: Installation (Planned)
Reason Code: 0x80040002
Shutdown Type: restart
Comment:

Бл#$&кий Каспер…

Примечания

Если Windows была перезагружена не штатно, то нужно искать событиt с Event ID 6008.

Список последних 10 событий Event ID 1074 через PowerShell:

Get-EventLog -LogName System |
where {$_.EventId -eq 1074} |select-object -first 10 |
ForEach-Object {
  $rv = New-Object PSObject | Select-Object Date, User, Action, process, Reason, ReasonCode
  if ($_.ReplacementStrings[4]) {
    $rv.Date = $_.TimeGenerated
    $rv.User = $_.ReplacementStrings[6]
    $rv.Process = $_.ReplacementStrings[0]
    $rv.Action = $_.ReplacementStrings[4]
    $rv.Reason = $_.ReplacementStrings[2]
    $rv
  }
} | Select-Object Date, Action, Reason, User, Process | out-gridview

win

Таблица отобразится в отдельном окне с помощью команды out-gridview.

win

Содержание

  1. Windows: Лог Выключений/Перезагрузок
  2. Коды Событий Выключения
  3. «Просмотр событий» — История Выключений
  4. Логи Выключений в PowerShell
  5. Зафиксировать причину отключения компьютера.
  6. Как зафиксировать причину отключения компьютера через реестр?
  7. Как узнать, почему компьютер с Windows аварийно выключается или зависает
  8. Как узнать ошибку выключения компьютера?
  9. Где посмотреть причину выключения компьютера?
  10. Как посмотреть логи выключения компьютера?
  11. Как посмотреть логи перезагрузки Windows?
  12. Как посмотреть время выключения компьютера Windows 10?
  13. Как посмотреть перезагрузку компьютера?
  14. Как посмотреть на Windows 10 История включения компьютера?
  15. Как удалить сведения о включении компьютера?
  16. Как зайти в журнал событий Windows 7?
  17. Как узнать время включения и выключения компьютера Windows 7?
  18. Как посмотреть логи в Windows 7?
  19. Почему компьютер сам перезагружается Windows 10?
  20. Как узнать время работы компьютера за всё время?
  21. Как посмотреть время запуска компьютера?
  22. Как узнать дату первого запуска ноутбука?
  23. Как узнать когда был включен и выключен компьютер?
  24. Как узнать, почему Windows 10 отключается без причины
  25. Почему мой компьютер выключается без причины?
  26. Проверьте, почему Windows автоматически перезагружается
  27. Для получения подробной информации используйте средство просмотра событий.
  28. Узнайте, почему Windows завершает работу с помощью PowerShell
  29. Найдите источник выключения с помощью командной строки
  30. Исправить внезапное выключение Windows 10
  31. Обновить драйверы
  32. Отключить спящий режим
  33. Проверьте температуру процессора с помощью Quick-CPU
  34. Проверьте состояние жесткого диска

Windows: Лог Выключений/Перезагрузок

При диагностики проблемы, которая вызывает неожиданные перезагрузки или выключения машины под управлением Windows, важно знать, какие события могут быть с этим связаны, коды этих событий (англ. event ID) и как найти соответствующие логи.

В этой заметке я публикую коды событий, связанных с выключением/перезагрузкой системы.

Я также показываю, как просмотреть историю включений/выключений с помощью стандартного приложения «Просмотр событий» (англ. Event Viewer) или из командной строки с помощью PowerShell.

Коды Событий Выключения

Список кодов в журнале событий Windows, связанных с выключением или перезагрузкой системы:

Event ID Описание
41 Система была перезагружена без корректного завершения работы.
1074 Система была корректного выключена пользователем или процессом.
1076 Следует за Event ID 6008 и означает, что первый пользователь (с правом выключения системы) подключившийся к серверу после неожиданной перезагрузки или выключения, указал причину этого события.
6005 Запуск «Журнала событий Windows» (англ. Event Log). Указывает на включение системы.
6006 Остановка «Журнала событий Windows» (англ. Event Log). Указывает на выключение системы.
6008 Предыдущее выключение системы было неожиданным.
6009 Версия операционной системы, зафиксированная при загрузке системы.
6013 Время работы системы (англ. system uptime) в секундах.

«Просмотр событий» — История Выключений

События связанные с выключениями системы (включая дату и время) могут быть просмотрены с помощью программы «Просмотр событий».

Запустить «Просмотр событий» и найти события связанные с выключениями:

Дельный Совет: История команд в PowerShell! Читать далее →

Логи Выключений в PowerShell

Например, чтобы отфильтровать 10000 последних записей из системного журнала событий в Windows и отобразить только те события, которые связаны с включениями или выключениями системы, выполните:

Источник

Зафиксировать причину отключения компьютера.

Когда вы сами перезагружаете или выключаете компьютер, вам беспокоиться не о чем: завершение сеанса Windows происходит в штатном режиме. А если это не так, и компьютер беспричинно отключается? Сейчас я покажу вам как узнать причину отключения компьютера средствами Windows. В системе есть для этого специальная настройка в групповых политиках, которая создаст особый файл, в котором будет указана на то причина.

Чтобы активировать эту возможность, в строке поиска в панели инструментов или из Выполнить (WIN + R) введите команду

В Групповых политиках отправляемся в Конфигурацию компьютера – Административные шаблоны – Система. Найдите функцию Отображать диалог слежения за совершением работы и дважды щёлкните по ней, впоследствии выбрав функцию Включить. Далее Применить – ОК.

uznat prichinu otklyucheniya kompyutera

А теперь применим этот на практике. Закройте все приложения и перезагрузите компьютер. Но перед перезагрузкой вы увидите нехарактерное для этих действий окно:

registratsiya zaversheniya raboty windows

Вот оно – окно регистрации завершения работы. Вы можете закомментировать происходящее. По нажатии на ниспадающий список система может сама кое-что предложить.

Помимо всего прочего, можно посмотреть на причину отключения компьютера в Журнале событий. Он является прекрасным инструментом регистрации событий. Инструкция по его пользованию лежит в статье Как читать Журнал событий Windows.

Давайте посмотрим на Журнал. Нажмите Пуск и введите команду eventvwr. В разделе с чудным названием (видимо, следствием некорректного перевода) События страницы сводки можно найти событие за номером 1074 соответствующее перезагрузке системы. Там по-русски вы сможете прочитать, что перезагрузил её такой-то пользователь. То есть вы.

perezagruzka windows v zhurnale sobytij

Как зафиксировать причину отключения компьютера через реестр?

В реестре нам нужно найти ветку:

Это можно сделать вручную, однако я советую вам воспользоваться статьёй о том, как моментально найти нужную ветку в реестре с помощью специальной команды в консоли команд.

Нам нужны два параметра с названиями ShutdownReasonUI и ShutdownReasonOn. Присвойте им значения 1. Если вы уже установили возможность зафиксировать причину отключения компьютера через групповые политики системы, то значение 1 уже будет установлено.

Источник

Как узнать, почему компьютер с Windows аварийно выключается или зависает

Компьютерам свойственно периодически зависать или аварийно выключаться. Вам тоже наверняка хоть раз приходилось обнаружить, что Windows самопроизвольно перезагрузилась. В таком случае, скорее всего, работа системы завершилась синим экраном смерти, пока вы не видели. Первый шаг в решении любых подобных проблем – поиск более подробной информации об ошибке.

Это позволит выявить причину неполадок. Например, системные утилиты могут указать на проблемы с определенным драйвером. В таком случае либо сам драйвер работает некорректно, либо неисправно устройство, для которого он предназначен. В любом случае, у вас появится информация для дальнейшего поиска решения.

1438161562 04081501

Проверка Монитора стабильности системы

Монитор стабильности системы (Reliability Monitor) показывает информацию о недавних сбоях системы и приложений в простом удобном интерфейсе. Он появился еще в Windows Vista и присутствует во всех современных версиях Windows. Чтобы его запустить, нажмите клавишу [Win] и введите ключевое слово «стабильность» (Reliability). Выберите в результатах «Просмотр журнала надежности системы» (View reliability history).

Если Windows зависала или аварийно завершала работу, в журнале будет информация о сбое Windows (Windows failure). Также журнал содержит сведения о сбоях приложений (Application failures). Есть и другие полезные данные – например, даты установки различных программ. Если проблемы появились после установки определенного приложения или драйвера, можно предположить, что причина именно в нем.

1438161600 04081501 02

Здесь же можно нажать ссылку «Проверить наличие решений для всех проблем» (Check for solutions to problems), чтобы найти справочную информацию. Впрочем, пользы от этой справки мало и решения в ней находятся редко, если судить по нашему опыту. В лучшем случае будет рекомендовано обновить драйверы.

1438161576 04081501 03

Монитор стабильности системы хорош тем, что показывает информацию из «Просмотра событий» (Event Viewer) в более понятном формате. Если бы не он, пришлось бы выуживать сведения о событиях из общего журнала самостоятельно.

В принципе, это все равно можно сделать. Выполните поиск в меню «Пуск» (Start)/на начальном экране по ключевым словам «просмотр событий». В открывшемся окне выберите пункт «Журналы Windows > Система» (Windows Logs > System) и ищите сообщения об ошибках (Error). Это те же сообщения, что показывает Монитор стабильности системы. Но в «Просмотре событий» кроме этого масса лишних сведений.

1438161637 04081501 04

Просмотр дампов памяти

При сбое и возникновении синего экрана информация об этом сохраняется в дампе памяти. Удобнее всего смотреть эти сведения с помощью бесплатной утилиты BlueScreenView от NirSoft (обычно мы сторонние программы не рекомендуем, но NirSoft доверяем).

Утилита проверяет файлы дампов памяти, созданных при возникновении синего экрана, и показывает их список. Важная информация содержится в пункте «Bug Check String» – это то самое сообщение об ошибке, которое появляется на синем экране. Если поискать по этому сообщению в Интернете, можно найти сведения о проблеме и способах ее решения.

Может пригодиться и список драйверов внизу окна. Так, постоянное возникновение синего экрана может быть связано с определенным файлом того или иного драйвера, например, видеокарты. Это может свидетельствовать о том, что данный драйвер неисправен или сбоит из-за поломки самого оборудования. В любом случае, это поможет определиться с дальнейшим направлением поисков.

1438161589 04081501 05

Если вы успели застать синий экран лично, запишите сообщение об ошибке. В Windows 10 и Windows 8 синий экран теперь выводит простое сообщение, и только внизу содержится информация об ошибке, которая может пригодиться для поисков. В Windows 7 и более ранних версиях эти данные (bug check string) отображаются не внизу, а наверху.

Сообщения об ошибке быстро исчезают, поскольку после синего экрана Windows автоматически перезагружается. Можно, конечно, отключить в настройках автоматическую перезагрузку при возникновении синего экрана. А можно просто использовать утилиту BlueScreenView для просмотра информации об ошибке уже после появления синего экрана.

1438161635 04081501 06

Перечисленные выше инструменты помогут приблизиться к пониманию сути проблемы. По сообщению об ошибке с синего экрана можно хотя бы поискать в Интернете – и возможно, найти причину. Это гораздо лучше, чем пытаться найти ответ на общий вопрос «почему компьютер зависает или выключается?».

Если компьютер завис или перезагрузился всего один раз, волноваться не стоит. Программное обеспечение не совершенно – возможно, это была случайная ошибка Windows или драйвера, которая больше не повторится. Беспокоиться стоит, если компьютер сбоит постоянно. Современным компьютерам с Windows это совсем не свойственно – синие экраны возникают исключительно редко.

Если сбои происходят постоянно, возможно, лучше даже не тратить время на поиск причины, а просто выполнить восстановление компьютера (PC Reset) средствами Windows 10 или Windows 8. Система будет возвращена в исходное заводское состояние, что исправит все внутрисистемные ошибки, удалит проблемные драйверы и приложения. Нужные программы потребуется переустанавливать. А в случае с Windows 7 стоит просто переустановить систему. Если это не поможет – причина, скорее всего, в оборудовании (либо, если после переустановки были поставлены те же драйверы, – в драйверах).

Может пригодиться также средство диагностики проблем с памятью (Memory Diagnostics), встроенное в Windows. Оно проверяет, корректно ли работают модули памяти. Если они повреждены, это может быть причиной нестабильности и возникновения синих экранов.

Автор: Chris Hoffman
Перевод SVET

Оцените статью: Голосов

Источник

Как узнать ошибку выключения компьютера?

Где посмотреть причину выключения компьютера?

Чтобы его запустить, нажмите клавишу [Win] и введите ключевое слово «стабильность» (Reliability). Выберите в результатах «Просмотр журнала надежности системы» (View reliability history). Если Windows зависала или аварийно завершала работу, в журнале будет информация о сбое Windows (Windows failure).

Как посмотреть логи выключения компьютера?

Зайти в панель управления, либо из кнопки Пуск, либо в Мой компьютер, затем в разделе «Система и безопасность», выбрать раздел «Просмотр журнала событий». И вот тут по правую сторону приложения ищем строчку с Источником «Kernel General», именно она отвечает за запуск и выключения компьютера.

Как посмотреть логи перезагрузки Windows?

В строке поиска или в меню выполнить (выполнить вызывается клавишами Win+R) введите eventvwr. msc и нажмите клавишу Enter.

Как посмотреть время выключения компьютера Windows 10?

В Windows 10 можно воспользоваться горячей комбинацией клавиш «Win+X». Переходим во вкладку Просмотр Событий, выбираем Журнал Windows. Разворачиваем список и выбираем пункт «Система». Перед вами будут показаны все основные операции, связанные с компьютером, в том числе и дату последнего включения машины.

Как посмотреть перезагрузку компьютера?

Откройте Центр обновления Windows из меню «Пуск» и проверьте настройки, когда он настроен на перезагрузку. Ввод этого в командной строке даст вам время запуска ОС. Оттуда вы можете сделать перекрестную ссылку с помощью средства просмотра событий, чтобы увидеть, что произошло до этого времени.

Как посмотреть на Windows 10 История включения компьютера?

Windows 10: как просмотреть журналы событий Windows?

Как удалить сведения о включении компьютера?

Очистить журнал событий в “Просмотр событий”

Как зайти в журнал событий Windows 7?

Приложение «Просмотр событий» можно открыть следующими способами:

Как узнать время включения и выключения компьютера Windows 7?

Самые простые способы: нажать комбинацию клавиш Ctrl+Alt+Del и щелкнуть мышкой по соответствующему пункту в появившемся списке; щелкнуть правой кнопкой мышки по пустому месту на Панели задач и в появившемся контекстном меню выбрать пункт «Диспетчер задач» (в Windows 7 этот пункт называется «Запустить диспетчер задач»).

Как посмотреть логи в Windows 7?

После нажатия комбинации “ Win+R и введите eventvwr. msc ” в любой системе Виндовс вы попадаете в просмотр событий. У вас откроется окно, где нужно развернуть Журналы Windows. В данном окне можно просмотреть все программы, которые открывались на ОС и, если была допущена ошибка, она также отобразится.

Почему компьютер сам перезагружается Windows 10?

Windows 10 может сама перезагружаться, если в настройках ОС активирована опция автоматической перезагрузки (используется при появлении BSoD). Чтобы отключить эту опцию, вам нужно сделать следующее: … уберите галочку с опции «Выполнить автоматическую перезагрузку»; сохраните изменения и перезагрузите компьютер.

Как узнать время работы компьютера за всё время?

Откройте Диспетчер задач с помощью сочетания клавиш Ctrl + Shift + Esc и клавиш, или щелкните правой кнопкой мыши панель задач и выберите Диспетчер задач в контекстном меню. Нажмите на кнопку Подробнее (если вы используете компактный вид). Перейдите на вкладку Производительность.

Как посмотреть время запуска компьютера?

История включения компьютера в журнале событий Windows

Как узнать дату первого запуска ноутбука?

Первый из способов, вероятно, один из самых простых. Просто запустите командную строку (в Windows 10 это можно сделать через меню правого клика по кнопке «Пуск», а во всех версиях Windows — нажав клавиши Win+R и введя cmd) и введите команду systeminfo после чего нажмите Enter.

Как узнать когда был включен и выключен компьютер?

На рабочем столе Нажмите правой кнопкой мыши на значок Мой компьютер и выбираем пункт Управление.

Источник

Как узнать, почему Windows 10 отключается без причины

В Windows 10 есть собственная функция системного мониторинга, которая будет отвечать за выяснение, почему наш компьютер мог выключиться без видимой причины. В Microsoft Операционная система позволит нам различными способами проверить причину, дату и время, когда компьютер внезапно выключился.

Почему мой компьютер выключается без причины?

Неожиданное выключение компьютера может быть вызвано несколькими причинами, в основном это может быть связано с тем, что он обнаружил серьезная ошибка вызывая появление ужасного синего экрана. Также может случиться так, что при переводе нашего ПК в период длительной приостановки он вызвал случайное завершение работы. Точно так же проблема может быть связана с проблемами питания, установленными драйверами, температурами, а также проблемами оборудования или вирусами.

Важно, чтобы мы знали причину этого поведения, которое неожиданно возникает в Windows 10. Чтобы проверить это, операционная система Microsoft позволяет нам использовать три инструмента, такие как средство просмотра событий, PowerShell и командную строку. С их помощью мы можем определить причину отключения, чтобы это не повторилось в будущем.

Проверьте, почему Windows автоматически перезагружается

Когда дело доходит до того, чтобы узнать, почему наш компьютер с Windows 10 неожиданно выключается, операционная система Microsoft предлагает нам три инструмента, которые помогут нам с этой задачей, например, средство просмотра событий, PowerShell и командную строку.

Для получения подробной информации используйте средство просмотра событий.

Средство просмотра событий Windows позволит нам проверить сохраненные журналы, чтобы определить, почему наш компьютер выключился без причины. Для этого мы должны использовать строку поиска в меню «Пуск», написать средство просмотра событий и выбрать приложение. Позже мы должны перейти по следующему маршруту:

Visor de eventos (local) / Registros de Windows / Sistemas

После обнаружения мы должны щелкнуть правой кнопкой мыши по категории «Система». Это вызовет появление контекстного меню, в котором мы должны выбрать опцию «Фильтровать текущую запись».

Visor de eventos filtrar registro actual

После того, как мы ввели значения, разделенные запятыми, нажмите кнопку «ОК».

Filtrar registro actual establecer ID

Позже мы дважды щелкаем запись, чтобы проверить информацию, чтобы увидеть настоящие причины, по которым наше устройство неожиданно выключилось. Это поможет нам узнать, что происходит, и исправить это.

Узнайте, почему Windows завершает работу с помощью PowerShell

Windows PowerShell также может помочь нам найти источник внезапного выключения. Для этого мы должны использовать поле поиска в меню «Пуск», написать powershell и запустить его от имени администратора. Когда появится консоль, мы должны написать следующую команду, чтобы увидеть журнал событий, и нажать Enter:

Comprueba por que se apago Windows con PowerShell

После этого мы можем проверить информацию реестра, чтобы определить причину, дату и время выключения Windows.

Найдите источник выключения с помощью командной строки

Инструмент командной строки также может помочь нам найти источник неожиданного завершения работы Windows. Для этого мы должны ввести командную строку в поле поиска меню «Пуск» и выполнить ее с правами администратора. Как только он появится, мы должны написать следующую команду, чтобы просмотреть журналы событий, и нажать Enter.

wevtutil qe System /q:»*[System[(EventID=41) or (EventID=1074) or (EventID=6006) or (EventID=6005) or (EventID=6008)]]» /c:100 /f:text /rd:true

Averigua el origen del apagado con el Simbolo del sistema

Эта команда будет отвечать за проверку 100 самых последних записей, чтобы получить информацию о причине отключения. Это значение может быть изменено другим числом, если мы хотим отметить больше или меньше событий. Благодаря этому мы можем проверить в описании каждой записи возможные причины, по которым наш компьютер отключился без причины.

Исправить внезапное выключение Windows 10

Принимая меры, чтобы Windows 10 не выключилась внезапно, мы можем выполнить следующие действия.

Обновить драйверы

Чтобы обновить драйверы, набираем диспетчер устройств в поле поиска меню «Пуск». Позже мы развернем вкладку экранных адаптеров. Щелкните правой кнопкой мыши по видеокарте (если у нас их две, в каждой из них), и в появившемся меню выбираем «Обновить устройства».

Actualizar controlades de adaptador de pantalla

Мы также можем выбрать вариант «Удалить устройство» и снова переустановить драйверы, чтобы исключить, что они являются причиной проблемы.

Отключить спящий режим

Спящий режим позволяет нашему компьютеру оставаться неактивным в течение длительного периода. Это также стало проблемой, поскольку иногда мы не можем повторно активировать Windows, и она постоянно остается «спящей». Но, возможно, стоит отключить его.

Desactivar Suspender Windows

Для этого нажмите сочетание клавиш Windows + I для доступа к настройкам и нажмите «Система». В левом столбце нажимаем «Пуск / выключение и приостановка». В разделе «Приостановить» выбираем «Никогда».

Проверьте температуру процессора с помощью Quick-CPU

Quick CPU

В случае высокой температуры мы можем очистить отсек вентилятора, чтобы предотвратить концентрацию горячего воздуха внутри устройства, избегать интенсивного использования в самые жаркие часы дня, а в случае с ноутбуком использовать основание с дополнительными вентиляторами, которые помогут снизить нагрев.

Проверьте состояние жесткого диска

Другое дело, что мы должны проверить состояние нашего жесткого диска, так как его повреждение может вызвать внезапное отключение. Чтобы убедиться в этом, мы должны ввести командную строку в поле поиска меню «Пуск» и выполнить ее с правами администратора. Далее мы пишем следующую команду и нажимаем Enter:

wmic diskdrive get status

Comprobar fallos del disco duro

Мы узнаем, что жесткий диск в хорошем состоянии, когда он запросит у нас OK в каждом разделе этого.

Источник

Like this post? Please share to your friends:
  • Кодаки под 10 windows 64 официальный сайт скачать
  • Код пакета лицензионных ключей windows server 2019
  • Кодек x264 скачать для windows 10 64 bit
  • Кодаки под 10 windows 64 официальный сайт на русском
  • Код пакета лицензионных ключей windows server 2016