Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl."

Transkrypt

1 Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych 1. Korzystanie z wybranych usług oferowanych przez sieciowe systemy operacyjne. 1 Współpraca stacji roboczej z serwerem sieci lokalnej. Typy sieci komputerowych. - opisuje budowę sieciowego systemu operacyjnego - podaje przykłady sieciowych systemów - porównuje zadania sieciowego systemu operacyjnego - dobiera typ sieci komputerowej (peer-topeer, klient-serwer) - realizuje zadania administratora sieci komputerowej Korzystanie z usług sieciowych - serwis stron WWW Korzystanie z usługi transferu plików Korzystanie z poczty elektronicznej Korzystanie z grup dyskusyjnych operacyjnych - opisuje działanie przeglądarki internetowej - opisuje konta ftp: lokalne i anonimowe - opisuje zasadę działania poczty elektronicznej - zasada działania grup dyskusyjnych - opisuje zasady netykiety - opisuje rolę wtyczek w przeglądarce internetowej - wyjaśnia różnice pomiędzy kontami ftp: lokalnymi i anonimowymi - opisuje protokoły wykorzystywane do przesyłania poczty elektronicznej - zasady nazw stosowane w grupach dyskusyjnych - stosuje zasady netykiety - korzysta z przeglądarki internetowej - korzysta z usługi wyszukiwarki internetowej - korzysta z klienta FTP w przeglądarce internetowej - korzysta z poczty elektronicznej za pomocą przeglądarki internetowej - konfiguruje klienta grup dyskusyjnych - za pomocą klienta grup dyskusyjnych czyta posty - nawiązuje połączenia za pomocą telnetu - nawiązuje połączenia za pomocą ssh - korzysta z przeglądarki w trybie off-line - korzysta z programu FileZilla - konfiguruje klienta poczty elektronicznej - korzysta z klienta poczty elektronicznej - za pomocą klienta grup dyskusyjnych wysyła posty Korzystanie z usługi Telnet i -opisuje role protokołu telnet - wyjaśnia różnice między - wykonuje polecenia na 6 ssh i ssh protokołem telnet i ssh zdalnym komputerze - uruchamia klienta ssh na przykładzie putty 7 Korzystanie z usługi - opisuje zalety bezpiecznego - wyjaśnia powody - instaluje program - konfiguruje i zapisuje

2 bezpiecznego kopiowania plików kopiowania plików 2. Sieciowy system operacyjny - Novell NetWare. Sieć Novell NetWare. - opisuje architekturę systemu 8 NetWare Usługa katalogowa firmy - wyjaśnia rolę usług Novell. katalogowych 9 - wymienia składniki Instalacja klienta NetWare w systemie Windows 7. Zarządzanie kontami. Pliki i foldery w systemie NetWare. Dziedziczenie praw Prawa do obiektów i właściwości. katalogu - wyjaśnia rolę klienta sieci NetWare - wyjaśnia rolę konta użytkownika - wymienia nazwy praw do plików i folderów w systemie NetWare - opisuje funkcję dziedziczenia praw - opisuje rolę praw do obiektów i właściwości w stosowania bezpiecznego kopiowania plików - wyjaśnia cel stosowania modułów NLM - porównuje klasy obiektów w katalogu - wyjaśnia pojecie kontekstu - wyjaśnia zasady doboru klienta w zależności od posiadanego systemu operacyjnego - wyjaśnia zasady dotyczące tworzenia kont - wyjaśnia zasady nadawania praw do plików i folderów - wyjaśnia pojęcie dysponenta zbioru - wyjaśnia zasady dziedziczenia praw - wyjaśnia różnicę pomiędzy prawami do WinSCP - kopiuje pliki za pomocą WinSCP - używa nazwy pełnej i względnej do wskazania obiektu - wykonuje proces instalacji klienta NetWare - tworzy jednostki organizacyjne - tworzy konta - modyfikuje konta - tworzy grupy - dodaje do grup - nadaje uprawnienia do plików i folderów - stosuje filtr uprawnień dziedziczonych - blokuje uprawnienia dziedziczone - nadaje uprawnienia do obiektów i właściwości połączenia w programie WinSCP - na podstawie kontekstu i nazwy względnej ustala nazwę pełną - przegląda katalogi dostępne po zainstalowaniu klienta NetWare - planuje system kont - planuje system uprawnień do plików i folderów - wyznacza prawa efektywne - planuje uprawnienia do obiektów i właściwości

3 Dostęp do zasobów serwera. Atrybuty plików i folderów. Drukowanie w sieci NetWare. systemie NetWare -wyjaśnia pojęcie zasobu sieciowego - wymienia przykładowe polecenia używane w programach zgłoszeniowych - opisuje rolę atrybutów plików i folderów - definiuje pojęcie kolejki druku - definiuje pojecie zadania drukowania - wymienia składniki środowiska NDPS 3. Sieciowy system operacyjny - Linux. Konfigurowanie interfejsu - opisuje zasady oznaczania sieciowego. interfejsów sieciowych - podaje nazwy plików konfiguracyjnych interfejsów Odwzorowanie nawy na adres IP. Zabezpieczenie dostępu do komputera. - podaje nazwy i lokalizacje plików odpowiedzialnych za zabezpieczenie dostępu do komputera katalogów i obiektów - podaje przykłady zasobów sieci NetWare - opisuje działanie przykładowych poleceń używanych w programach zgłoszeniowych - podaje przykłady zastosowania atrybutów - wyjaśnia różnicę pomiędzy drukarką lokalną i sieciową - opisuje rolę składników środowiska NDPS - określa typ interfejsu na podstawie jego oznaczenia - wyjaśnia przeznaczenie plików odpowiedzialnych za zabezpieczenie dostępu do komputera - odwołuje się do zasobów serwera za pomocą otoczenia sieciowego - tworzy programy zgłoszeniowe dla - nadaje atrybuty plikom i folderom - instaluje usługi drukarskie na serwerze - konfiguruje drukarki po stronie klienta - instaluje środowisko NDPS - konfiguruje środowisko NDPS - wyświetla informacje o konfiguracji interfejsów sieciowych - konfiguruje interfejs sieciowy za pomocą iproute - konfiguruje interfejs sieciowy w środowisku graficznym - konfiguruje resolver nazw - konfiguruje plik /etc/hosts - konfiguruje pliki /etc/hosts.allow i /etc/hosts/deny - mapuje zasoby programów zgłoszeniowych - planuje nadawanie atrybutów plikom i folderom usług drukarskich w sieci - planuje wdrożenie środowiska NDPS - planuje przydział adresów IP w sieci - planuje zabezpieczenie sieci za pomocą plików /etc/hosts.allow i /etc/hosts/deny

4 Konfiguracja klienta poczty elektronicznej. Korzystanie z klienta FTP. Pobieranie plików z sieci programem wget. - opisuje rolę klienta poczty elektronicznej 4. Administrowanie systemem Linux. Zarządzanie użytkownikami. - opisuje rolę konta w 22 systemie Linux Polecenia stosowane do - wymienia polecenia zarządzania użytkownikami. stosowane do zarządzania użytkownikami 24 Zarządzanie grupami. Zarządzanie grupami i użytkownikami w środowisku graficznym. - podaje przykłady klientów poczty elektronicznej - opisuje rolę klienta FTP - podaje przykłady klientów FTP - opisuje rolę grupy - wyjaśnia strukturę pliku /etc/passwd - opisuje przeznaczenie poleceń stosowanych do zarządzania użytkownikami - porównuje role grupy w systemie Linux i NetWare - stosuje polecenia ping do testowania sieci - instaluje klienta kmail - konfiguruje klienta kmail - korzysta z klienta kmail - korzysta z klienta ftp z wiersza poleceń - instaluje gftp - korzysta z gftp - korzysta z wget - przegląda zawartość pliku /eyc/passwd - dodaje użytkownika systemu - zmienia hasło użytkownika - modyfikuje konto użytkownika - kasuje konto użytkownika - tworzy grupy - modyfikuje grupy - kasuje grupy - uruchamia menadżera - zarządza kontami za pomocą menadżera - zarządza grupami za pomocą menadżera - planuje system nazw dla kont - planuje system kont i grup

5 Konfigurowanie drukarki sieciowej. Instalowanie pakietów w środowisku tekstowym. Konfiguracja menadżera aptget Konfigurowanie Firewall w systemie Linux. - wyjaśnia pojęcie drukarki sieciowej - opisuje procedurę konfigurowania drukarki sieciowej - definiuje pojęcie pakietu - wyjaśnia różnice między poziomami wsparcia dla aplikacji - opisuje rolę menadżera pakietów - podaje nazwy strumieni danych przepływających przez komputer 5. Usługi sieciowe w systemie Linux. Uruchamianie usług - opisuje pojęcie demona i 29 sieciowych. superdemona - podaje przykłady menadżerów pakietów z różnych dystrybucji Linux'a - wyjaśnia funkcje strumieni danych przepływających przez komputer - wyjaśnia różnice między typami reguł konfigurujących firewall'a - wyjaśnia różnicę między trybem standalone i pracą - stosuje kreatora dodawania drukarki lokalnej - instaluje usługi CUPS - konfiguruje usługi CUPS - zarządza usługą CUPS za pomocą przeglądarki - stosuje kreatora dodawania drukarki sieciowej - zarządza zadaniami wydruku - pobiera pakiety z sieci - korzysta z polecenia dpkg do zarządzania pakietami - konfiguruje plik /etc/apt/sources.list - aktualizuje program apt-get - zarządza pakietami za pomocą apt-get - instaluje pakiety w środowisku graficznym - instaluje program do konfigurowania firewall'a - dodaje reguły konfigurujące firewall'a - instaluje program nmap - wyświetla listę - rozwiązuje problemy z instalacją drukarek sieciowych, np. wyszukuje sterowniki - rozwiązuje problemy z instalacją pakietów, np. problemy zależności pakietów - rozwiązuje problemy z instalacją pakietów za pomocą apt-get, np. problemy z podpisami pakietów - planuje optymalne działanie firewall'a - dobiera optymalny tryb pracy usługi (tryb standalone

6 Przygotowanie do pracy serwera Telnet i ssh. Przygotowanie do pracy serwera DHCP. Przygotowanie do pracy serwera DNS. Instalacja serwera FTP na przykładzie vsftpd w dystrybucji systemu KUbuntu. Konfiguracja serwera FTP. Konfiguracja serwera FTP do obsługi lokalnych i anonimowych. - opisuje rolę usługi telnet i ssh - definiuje pojęcie puli i dzierżawy adresów - opisuje rolę usługi DNS - wymienia nazwy stref przeszukiwania - wymienia przykładowe typy rekordów DNS - opisuje zasadę działania usługi FTP - wymienia opcje konfiguracji serwera FTP - wymienia nazwy opcji konfiguracyjnych dla konta lokalnego i anonimowego usługi pod kontrolą superdemona - wyjaśnia różnicę między telnetem i shh - wyjaśnia różnicę między przydziałem adresów statycznym i dynamicznym - opisuje sposób działania usługi DNS - opisuje przeznaczenie stref przeszukiwania - opisuje przeznaczenie rekordów DNS - wyjaśnia różnicę między kontem lokalnym i anonimowym - wyjaśnia składnię pliku konfiguracyjnego serwera FTP - wyjaśnia różnicę między kontem lokalnym i anonimowym otwartych portów - instaluje serwer telnet - uruchamia serwer telnet - korzysta z serwera telnet - instaluje serwer ssh - uruchamia serwer ssh - korzysta z serwera ssh - instaluje serwer DHCP - konfiguruje serwer DHCP - uruchamia serwer DHCP - konfiguruje klienta DHCP - instaluje serwer DNS - konfiguruje serwer DNS - zarządza rekordami w bazie DNS - testuje działanie systemu DNS - instaluje serwer FTP - uruchamia serwera FTP - rozpoczyna i kończy pracę z serwerem FTP - konfiguruje serwer FTP do obsługi lokalnych - konfiguruje serwer FTP do obsługi lub pracą pod kontrolą superdemona) - dobiera usługę w zależności od potrzeb (telnet lub ssh) - planuje przydział adresów w sieci systemu DNS - w zależności od potrzeb klienta wybiera serwer FTP do zainstalowania - analizuje potrzeby klientów usługi FTP

7 Zapisywanie danych na serwerze przez anonimowych. Inne opcje konfiguracyjne. Konfiguracja serwera poczty elektronicznej. Uruchamianie usługi WWW. Instalacja serwera WWW. Konfiguracja serwera apache. Umieszczanie stron na serwerze WWW. Konfiguracja serwera apache do obsługi stron - wymienia zagrożenia spowodowane udostępnianiem zapisu danych dla anonimowych - wymienia wybrane opcje konfiguracyjne serwera FTP - opisuje zasadę działania poczty elektronicznej - opisuje zasadę działania usługi WWW - wymienia nazwy plików konfiguracyjnych serwera WWW - opisuje sposób uzyskiwania dostępu do stron - wyjaśnia zasady podczas udostępniania zapisu danych dla anonimowych - wyjaśnia znaczenie wybranych opcji konfiguracyjnych serwera FTP - porównuje protokoły używane do wymiany poczty elektronicznej - wyjaśnia zasady dotyczące kolejności przeszukiwania pliku do wczytania w usłudze WWW - opisuje składnię plików konfiguracyjnych serwera WWW - opisuje procedurę konfiguracji serwera httpd anonimowych - testuje działanie serwera FTP - konfiguruje zapis dla anonimowych - testuje działanie zapisu danych przez anonimowych - konfiguruje logowanie bez podawania hasła - konfiguruje wyświetlanie bannerów informacyjnych - testuje serwer - instaluje serwer poczty elektronicznej - stosuje kreator konfiguracji serwera poczty elektronicznej - testuje działanie serwera poczty elektronicznej - instaluje składniki serwera WWW - uruchamia serwer WWW - testuje działanie serwera WWW - kopiuje pliki na serwer - testuje działanie stron - konfiguruje serwer Apache do obsługi stron - analizuje potrzeby klientów usługi FTP - decyduje o zastosowaniu wybranych opcji konfiguracyjnych - decyduje o wyborze protokołu używanego do odbierania poczty elektronicznej - wybiera składniki serwera do instalacji, np. PHP, MySQL - dobiera metodę kopiowania plików na serwer - decyduje o udostępnianiu stron

8 lokalnych. lokalnych do obsługi stron lokalnych Konfigurowanie wirtualnych serwerów WWW. Blokowanie przeglądania zawartości katalogu. Zmiana domyślnie uruchamianego pliku. Przeglądanie logów serwera. Automatyczne uruchamianie zadań. Zarządzanie logiczną strukturą dysku. - wyjaśnia pojęcie wirtualnego serwera - wymienia wady i zalety korzystania z wirtualnych serwerów - wymienia zagrożenia związane z przeglądaniem zawartości katalogów - wymienia nazwy plików pozwalających na ograniczenie dostępu do katalogów - podaje ścieżki dostępu do plików z logami - wymienia zasady nadawania nazw plikom - wymienia nazwy usług odpowiedzialnych za uruchamianie zadań jednokrotnych i wielokrotnych - wymienia nazwę programu do zarządzania partycjami - opisuje zasadę korzystania z wirtualnych serwerów - opisuje różnicę między konfiguracją serwerów wirtualnych rozróżnianych za pomocą adresów IP i nazw - wyjaśnia zagrożenia związane z przeglądaniem zawartości katalogów - opisuje przeznaczenie plików pozwalających na ograniczenie dostępu do katalogów - wyjaśnia zasady dotyczące kolejności przeszukiwania plików - wyjaśnia zasady nadawania nazw plikom - opisuje sposoby określania czasu uruchamiania zadań - opisuje różnice między typami partycji lokalnych - uzyskuje dostęp do stron lokalnych - konfiguruje wirtualne serwery WWW - testuje działanie wirtualnych serwerów WWW - konfiguruje opcje blokowania wyświetlania zawartości katalogów - zabezpiecza dostęp do katalogów - instaluje obsługę PHP - konfiguruje nazwę domyślnie uruchamianego pliku - przegląda pliki z logami - definiuje zlecenia jednokrotne - zarządza zleceniami jednokrotnymi - definiuje zlecenia wielokrotne - zarządza zleceniami wielokrotnymi - wyświetla informacje o partycjach za pomocą fdisk - tworzy nowe partycje lokalnych na podstawie wymagań wirtualnych serwerów WWW - decyduje o stosowaniu opcji blokowania wyświetlania zawartości katalogów - planuje system zabezpieczeń dostępu do katalogów - dobiera kolejność uruchamiania pików - określa zasady logowania informacji i ich przeglądania zleceń jednokrotnych i wielokrotnych - planuje układ partycji na dysku

9 Przydziały dyskowe użytkownika. Testowanie użytkownika. Przydziały dyskowe grupy. Udostępnianie zasobów systemu Linux klientom MS Windows. Plik konfiguracyjny serwera Samba. Przeglądanie - wymienia rodzaje - wymienia rodzaje - wymienia nazwy składników odpowiedzialnych za udostępnianie zasobów systemu Linux klientom MS Windows - opisuje położenie pliku do konfiguracji serwera Samba - wyjaśnia cel stosowania użytkownika - wyjaśnia cel stosowania grupy - opisuje procedurę konfiguracji udostępniania plików dla Windows - wyjaśnia budowę i składnię pliku za pomocą fdisk - formatuje partycje - montuje partycje - konfiguruje plik /etc/fstab - instaluje pakiet quota - modyfikuje plik /etc/fstab - tworzy pliki z opisem - wyświetla informacje o przydziałach użytkownika - testuje działanie użytkownika - modyfikuje plik /etc/fstab - tworzy pliki z opisem grup - wyświetla informacje o przydziałach grupy - testuje działanie grupy - instaluje pakiet Samba - uruchamia usługi Samba - konfiguruje serwer Samba - przegląda plik konfiguracyjny - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla grup - decyduje o wdrożeniu usługi w sieci - planuje udostępnianie zasobów systemu Linux

10 zasobów udostępnianych za pomocą serwera Samba. 6. Sieciowy system operacyjny - Windows Server. Podstawowe pojęcia - definiuje pojęcie usługi związane z Active Directory. katalogowej - wymienia składniki AD - wymienia typy grup 51 - wymienia rodzaje grup - wymienia nazwy uprawnień do obiektów AD Przygotowanie do instalacji Windows Server. Wymagania sprzętowe. Konfiguracja Windows Server po instalacji. - wymienia wersje systemu Windows wymienia zadania z listy kontrolnej przed instalacją - wymienia wymagania minimalne i zalecane - sprawdza czy posiadany podzespół jest na liście zgodności sprzętu - wymienia zadania do wykonania po zakończeniu instalacji konfiguracyjnego - stosuje nazwę pełną i względną do określania obiektów AD - opisuje różnice między typami grup - opisuje różnice między rodzajami grup - opisuje uprawnienia do obiektów AD - opisuje różnice między wersjami systemu Windows wyjaśnia rolę i znaczenie listy kontrolnej - porównuje wymagania minimalne i zalecane - omawia różnice między wymaganiami minimalnymi i zalecanymi - opisuje kolejność czynności po zainstalowaniu systemu - uzyskuje dostęp do zasobów serwera Samba za pomocą otoczenia sieciowego Windows - rysuje schemat struktury AD na podstawie opisu - dobiera odpowiedni typ i rodzaj grupy w zależności od potrzeb - instaluje system Windows wyłącza wymóg posiadania cyfrowego podpisu przez sterowniki - instaluje i konfiguruje kartę sieciową - instaluje i aktualizuje sterowniki urządzeń - ustawia rozdzielczość ekranu - konfiguruje pamięć klientom MS Windows - projektuje strukturę AD dla firmy - dobiera sprzęt spełniający wymagania użytkownika - planuje kolejność czynności po instalacji

11 Instalacja kontrolera domeny. - opisuje role kontrolera domeny - wymienia wymagania kontrolera domeny - wymienia nazwy przystawek do zarządzania kontrolerem domeny Zarządzanie kontami komputerów. Zarządzanie kontami. Uprawnienia dla Windows. - wymienia nazwę przystawki do zarządzania użytkownikami i komputerami w AD - definiuje pojęcie identyfikatora SID - definiuje pojęcie listy kontroli dostępu ACL - wymienia uprawnienia w systemie NTFS - omawia procedurę instalowania kontrolera domeny - wyjaśnia zalety tworzenia kont komputerów - wyjaśnia zasady nadawania nazw użytkownikom - opisuje zasady ustalania uprawnień efektywnych - opisuje zasady dziedziczenia uprawnień wirtualną - tworzy dodatkowe partycje dyskowe - stosuje kreator promowania komputera do roli kontrolera domeny - instaluje kontroler domeny tylko do odczytu - stosuje przystawki do zarządzania kontrolerem domeny - stosuje kreator tworzenia konta nowego komputera - przyłącza stacje robocze do domeny - tworzy konta użytkownika za pomocą konsoli mmc - modyfikuje właściwości użytkownika - ustawia czas logowania - ogranicza logowanie do wybranych komputerów - tworzy grup - zarządza członkostwem w grupach - zarządza uprawnieniami do folderu - zarządza uprawnieniami specjalnymi - dobiera typ i sposób instalacji kontrolera domeny - planuje miejsce tworzenia kont komputerów - planuje przynależność do grup - projektuje system uprawnień do plików i folderów w Windows

12 Udostępnianie zasobów i przypisywanie uprawnień do zasobów. Foldery macierzyste. Konfigurowanie roli serwera wydruku. Instalowanie i zarządzanie serwerem DHCP. Konfigurowanie serwera DNS. - wymienia uprawnienia udostępniania i uprawnienia NTFS - definiuje pojęcie folderu macierzystego użytkownika - definiuje pojęcie drukarki lokalnej i sieciowej - wymienia nazwy opcji konfiguracji strefy - definiuje rolę serwisu DNS - wymienia nazwy strefy przeszukiwania w DNS - wymienia typy rekordów DNS - opisuje procedurę udostępniania folderu - wyjaśnia rolę folderu macierzystego użytkownika - wyjaśnia różnicę pomiędzy drukarką lokalną i sieciową - wyjaśnia znaczenie opcji konfiguracji strefy - wyjaśnia rolę serwisu DNS - wyjaśnia przeznaczenie strefy przeszukiwania w DNS - wyjaśnia przeznaczenie typów rekordów DNS - nadaję uprawnienia na poziomie udostępniania - nadaje uprawnienia na poziomie NTFS - konfiguruje folder macierzysty użytkownika - instaluje rolę serwera wydruku - zarządza serwerem druku za pomocą okna programu Menedżer serwera - instaluje drukarkę sieciową po stronie klienta - instaluje rolę serwera DHCP - konfiguruje pulę adresów - konfiguruje wykluczenia adresów - konfiguruje zastrzeżenia (przydział statyczny) - instaluje rolę serwera DNS - konfiguruje strefy przeszukiwanie w przód i wstecz - dodaje rekordy typu A - dodaje rekordy typu CNAME - dodaje rekordy typu PTR - testuje system DNS - planuje strukturę udostępnianych zasobów i uprawnień do tych zasobów - dobiera urządzenia, które będą pełnić rolę drukarki lokalnej i sieciowej - planuje przydział adresów i innych danych dla sieci komputerowej - planuje system nazw w domenie

13 Internetowe usługi informacyjne. Konfigurowanie serwera FTP. Konfigurowanie serwera WWW. 7. Bezpieczeństwo danych. Kopie Zasady grup. Monitorowanie pracy serwera i sieci. Monitorowanie wydajności serwera. - definiuje rolę internetowych usługi informacyjne - podaje przykłady wykorzystania roli internetowych usług informacyjnych - wyjaśnia rolę bannerów - wyjaśnia zagrożenia związane z obecnością bannerów lub jej brakiem - wymienia parametry służące do rozróżniania witryn - definiuje pojęcie kopii - wymienia nazwy polis - wymienia typy dzienników zdarzeń - wymienia typy informacji w dziennikach zdarzeń - wymienia nazwy narzędzi do monitorowania - porównuje wady i zalety stosowania różnych metod identyfikowania witryn - wyjaśnia zasady dotyczące tworzenia kopii - opisuje różnice w zastosowaniu polis - opisuje typy dzienników zdarzeń - opisuje typy informacji w dziennikach zdarzeń - porównuje możliwości narzędzi do monitorowania - instaluje rolę internetowe usługi informacyjne - tworzy nowe witryny FTP - konfiguruje bannery FTP - tworzy nowe witryny WWW - konfiguruje witryny WWW - konfiguruje wirtualne serwery WWW - instaluje narzędzia do tworzenia kopii - tworzy jednorazową kopię - odzyskuje dane z jednorazowej kopii - definiuje polisy dotyczące haseł - modyfikuje polisy dotyczące haseł - przegląda dzienniki zdarzeń - stosuje aplikacje niezawodność i internetowych usług w firmie - dobiera treść bannerów serwera FTP w firmie serwera WWW w firmie - planuje system kopii w firmie polis - planuje zasady monitorowania pracy sieci i serwera - planuje zasady monitorowania wydajności

14 Narzędzia do diagnostyki serwera. Sieci wirtualne (VPN). Zarządzanie serwerem za pomocą pulpitu zdalnego. Metody ataków sieciowych wydajności serwera wydajności serwera wydajność - używa monitora wydajności systemu - tworzy liczniki w monitorze wydajności systemu - stosuje monitor niezawodności systemu - korzysta z modułów zbierających dane - wymienia nazwy narzędzi do diagnostyki wydajności serwera - opisuje zasadę działania wirtualnych sieci prywatnych - wymienia typy wirtualnych sieci prywatnych - definiuje pojecie pulpitu zdalnego - definiuje pojęcie ataku pasywnego i aktywnego - podaje nazwy przykładowych ataków pasywnych i aktywnych - porównuje możliwości narzędzi do diagnostyki wydajności serwera - porównuje wady i zalety różnych metod tworzenia sieci wirtualnych - porównuje rolę pulpitu zdalnego i innymi metodami pracy na odległym komputerze - wyjaśnia różnicę między atakiem pasywnym i aktywnym - opisuje zagrożenie spowodowane ataki pasywnymi i aktywnymi - korzysta z menadżera zadań - zarządza procesami, usługami i użytkownikami - nadaje uprawnienia do logowania się za pomocą VPN - instaluje usługi dostępu zdalnego - konfiguruje usługi dostępu zdalnego - konfiguruje połączenia sieciowego klienta VPN - uruchamia usługi pulpitu zdalnego - nawiązuje połączenia za pomocą pulpitu zdalnego - zabezpiecza sieć przed typowymi atakami serwera - planuje zasady przeprowadzania diagnostyki serwera - planuje wybór typu i wykorzystanie sieci VPN w firmie pulpitu zdalnego w firmie - planuje system zabezpieczeń przed atakami 75 Metody zabezpieczania - wymienia rodzaje - opisuje działanie - stosuje - planuje wykorzystania

15 zasobów sieciowych. Rodzaje i dobór UPS sieciowego Archiwizacja zasobów sieciowych Konfiguracja Firewall w Windows Server oprogramowania zabezpieczającego zasoby sieciowe - wymienia urządzenia stosowane w systemach UPC - definiuje pojęcie kopii zapasowej - wymienia urządzenia wykorzystywane do tworzenia kopii zapasowych - wymienia funkcje zapory sieciowej - wymienia typy lokalizacji sieciowych - wymienia profile zapory sieciowej oprogramowania zabezpieczającego zasoby sieciowe - porównuje różne rodzaje oprogramowania zabezpieczającego zasoby sieciowe - wyjaśnia różnice pomiędzy różnymi typami systemów UPS - klasyfikuje odbiorniki na wymagające i niewymagające systemu UPS - wyjaśnia zagrożenia, które powodują konieczność tworzenia kopii zapasowych - porównuje nośniki wykorzystywane do tworzenia kopii zapasowych - opisuje funkcje zapory sieciowej - porównuje typy lokalizacji sieciowych - porównuje profile zapory sieciowej oprogramowanie zabezpieczające zasoby sieciowe - dobiera systemy UPS do typowych zastosowań - instaluje oprogramowanie do tworzenia kopii zapasowych - wykonuje kopie zapasowe - odtwarza dane z kopii zapasowych - tworzy reguły programu blokując połączenia oprogramowania zabezpieczającego zasoby sieciowe systemów UPS - planuje system tworzenia kopii zapasowych - planuje rozmieszczenie i wykorzystanie firewalli w sieci - planuje zestaw reguł dla firewalla Ocenę celującą otrzymuje uczeń, który: inicjuje projekty i przewodniczy im, bezbłędnie rozwiązuje zadania, ma gruntowną i utrwaloną wiedzę oraz wykazuje się wymaganymi umiejętnościami, poszukuje nowych metod rozwiązywania zadań problemowych, startuje w konkursach,

16 z własnej inicjatywy pomaga innym, asystuje nauczycielowi podczas zajęć. Ocenę niedostateczną otrzymuje uczeń, który: nie potrafi wykonać prostych zadań przy komputerze nawet przy pomocy nauczyciela nie osiągnął minimum wiedzy i umiejętności objętych podstawą programową w technikum rezygnuje z odpowiedzi lub wykonania zadania. Kryteria oceny prac pisemnych i praktycznych: Ocena Zakres Celujący Wiedza wykraczająca poza zakres materiału Bardzo dobry 90% - 100% Dobry 75% - 89% Dostateczny 50% - 74% Dopuszczający 30%- 49% Niedostateczny Poniżej 30% Kryteria oceny (zaliczenia) prac egzaminacyjnych: - część teoretyczna: 50% - część praktyczna: 75%

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi Program nauczania Administrowanie sieciowymi systemami operacyjnymi technik informatyk 35203 Treści nauczania Lp. Temat Liczba godzin Efekty kształcenia. Korzystanie z wybranych usług oferowanych przez

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH Przedmiot: Pracownia Systemów Operacyjnych i Sieci Komputerowych Klasa Technik Informatyk 0 Temat

Bardziej szczegółowo

zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK

zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot:

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Zespół Szkół i Placówek Oświatowych w Skale Wiadomości Umiejętności konieczne podstawowe rozszerzające dopełniające

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU ADMINISTRACJA SYSTEMAMI OPERACYJNYMI KLASA I

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU ADMINISTRACJA SYSTEMAMI OPERACYJNYMI KLASA I WYMAGANIA EDUKACYJNE Z PRZEDMIOTU ADMINISTRACJA SYSTEMAMI OPERACYJNYMI KLASA I 1. Ocenie podlegają: posługiwanie się w opisie pojęć, środków, narzędzi i metod informatyki prawidłową terminologią informatyczną.

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Administrowanie serwerem sieci lokalnej cz. 2

Administrowanie serwerem sieci lokalnej cz. 2 5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności,

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Konfiguracja serwera druku w Windows Serwer 2008R2.

Konfiguracja serwera druku w Windows Serwer 2008R2. Konfiguracja serwera druku w Windows Serwer 2008R2. Aby zainstalować drukarkę i udostępnić ją w sieci oraz zarządzać usługami druku musimy zainstalować serwer wydruku. Działanie to realizujemy dodając

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

DZIENNICZEK PRAKTYK. Zespół Szkół Rolniczych w Woli Osowińskiej. TECHNIKUM INFORMATYCZNE im. Wincentego Witosa. ... imię i nazwisko praktykanta

DZIENNICZEK PRAKTYK. Zespół Szkół Rolniczych w Woli Osowińskiej. TECHNIKUM INFORMATYCZNE im. Wincentego Witosa. ... imię i nazwisko praktykanta Wybrane elementy materiału nauczania: - Normy jakości w produkcji komputerów osobistych, Przepisy BHP podczas wykonywania powierzonych zadań Zawodowych, Przepisy dotyczące certyfikatu zgodności komputerów

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA Oznaczenia występujące w tabeli: (P) wymagania podstawowe oceny: dopuszczająca

Bardziej szczegółowo

1. Zasady bezpieczeństwa podczas pracy z komputerem

1. Zasady bezpieczeństwa podczas pracy z komputerem 3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI

WYMAGANIA EDUKACYJNE Z INFORMATYKI WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy I gimnazjum rok szkolny 2012/2013 Na ocenę dopuszczającą 1 Na ocenę dostateczną Potrafisz tekst w kolumnach Potrafisz dane i komórki 2 Na ocenę dobrą Rozumiesz

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ U PRACODAWCY - rok szkolny 2015/2016

PROGRAM PRAKTYKI ZAWODOWEJ U PRACODAWCY - rok szkolny 2015/2016 PROGRAM PRAKTYKI ZAWODOWEJ U PRACODAWCY - rok szkolny 2015/2016 TECHNIK INFORMATYK NR PROGRAMU- 351203 ILOŚĆ GODZIN 160 MIEJSCE PRAKTYK - JEDNOSTKA PROWADZĄCA DZIAŁALNOŚĆ GOSPODARCZĄ Program praktyk zakłada

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA Klasa VI Wymagania na ocenę śródroczną: Niedostateczną Uczeń nie spełnia wymogów na ocenę dopuszczającą. Dopuszczającą wymienia podstawowe

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[03] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu 312[02]-04-102 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej

Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej Ocenę celującą otrzymuje uczeń, który: obsługuje różne systemy operacyjne, korzysta z poleceń trybu tekstowego Windows, kopiuje

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo