Kopia różnicowa w procesie archiwizacji plików to metoda, która zapisuje jedynie zmiany, jakie zaszły od momentu ostatniego pełnego backupu. W odróżnieniu od kopii całościowej, która przechowuje wszystkie dane, kopia różnicowa wymaga znacznie mniej miejsca na dysku. Dzięki temu, że zachowuje dane w postaci przyrostowej względem ostatniej pełnej kopii, można łatwo i szybko przywrócić system do stanu sprzed awarii. Znacznik archiwizacji jest dodawany do plików, które zostały archiwizowane, co pozwala na identyfikację, które pliki były modyfikowane od ostatniego pełnego backupu. Metoda ta jest często stosowana w praktyce, gdyż łączy w sobie efektywność przechowywania danych z szybką możliwością odzyskiwania informacji. Zgodnie z najlepszymi praktykami, zaleca się regularne wykonywanie pełnych backupów, a między nimi kopii różnicowych, co zwiększa bezpieczeństwo przechowywanych danych.
Kopia całościowa to metoda archiwizacji, która zapisuje wszystkie dane w systemie bez względu na to, czy zostały one zmienione od ostatniego backupu. Choć ta metoda może wydawać się najbardziej bezpieczna, jest ona również najmniej efektywna pod względem wykorzystania przestrzeni dyskowej oraz czasu potrzebnego na jej wykonanie. W praktyce, podczas wielokrotnego wykonywania kopii całościowych, można napotkać na znaczące problemy z zarządzaniem i przechowywaniem dużych ilości danych. Z kolei kopia normalna jest terminem, który często jest używany zamiennie z kopią całościową, co prowadzi do zamieszania w rozumieniu tego podejścia. W kontekście archiwizacji nie jest to właściwy termin, gdyż nie odnosi się do specyficznej metody, a raczej do ogólnej koncepcji tworzenia backupów. Kopia przyrostowa to jeszcze inna strategia, w której archiwizowane są jedynie te pliki, które zmieniły się od ostatniego backupu, co czyni tę metodę bardziej efektywną od pełnej kopii, ale nie zawiera znaczników archiwizacji dla danych, które były częścią wcześniejszych backupów. Często popełnianym błędem jest myślenie, że wszystkie metody archiwizacji działają na tych samych zasadach; w rzeczywistości każda z nich ma swoje specyficzne zastosowania i ograniczenia, a ich dobór powinien być oparty na analizie potrzeb organizacji dotyczących bezpieczeństwa danych i dostępności informacji.