Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl."

Transkrypt

1 Wymagania edukacyjne w technikum ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych 1. Korzystanie z wybranych usług oferowanych przez sieciowe systemy operacyjne. 1 Współpraca stacji roboczej z serwerem sieci lokalnej. Typy sieci komputerowych. - opisuje budowę sieciowego systemu operacyjnego - podaje przykłady sieciowych systemów - porównuje zadania sieciowego systemu operacyjnego - dobiera typ sieci komputerowej (peer-topeer, klient-serwer) - realizuje zadania administratora sieci komputerowej Korzystanie z usług sieciowych - serwis stron WWW Korzystanie z usługi transferu plików Korzystanie z poczty elektronicznej Korzystanie z grup dyskusyjnych operacyjnych - opisuje działanie przeglądarki internetowej - opisuje konta ftp: lokalne i anonimowe - opisuje zasadę działania poczty elektronicznej - zasada działania grup dyskusyjnych - opisuje zasady netykiety - opisuje rolę wtyczek w przeglądarce internetowej - wyjaśnia różnice pomiędzy kontami ftp: lokalnymi i anonimowymi - opisuje protokoły wykorzystywane do przesyłania poczty elektronicznej - zasady nazw stosowane w grupach dyskusyjnych - stosuje zasady netykiety - korzysta z przeglądarki internetowej - korzysta z usługi wyszukiwarki internetowej - korzysta z klienta FTP w przeglądarce internetowej - korzysta z poczty elektronicznej za pomocą przeglądarki internetowej - konfiguruje klienta grup dyskusyjnych - za pomocą klienta grup dyskusyjnych czyta posty - nawiązuje połączenia za pomocą telnetu - nawiązuje połączenia za pomocą ssh - korzysta z przeglądarki w trybie off-line - korzysta z programu FileZilla - konfiguruje klienta poczty elektronicznej - korzysta z klienta poczty elektronicznej - za pomocą klienta grup dyskusyjnych wysyła posty Korzystanie z usługi Telnet i -opisuje role protokołu telnet - wyjaśnia różnice między - wykonuje polecenia na 6 ssh i ssh protokołem telnet i ssh zdalnym komputerze - uruchamia klienta ssh na przykładzie putty 7 Korzystanie z usługi - opisuje zalety bezpiecznego - wyjaśnia powody - instaluje program - konfiguruje i zapisuje

2 bezpiecznego kopiowania plików kopiowania plików 2. Sieciowy system operacyjny - Novell NetWare. Sieć Novell NetWare. - opisuje architekturę systemu 8 NetWare Usługa katalogowa firmy - wyjaśnia rolę usług Novell. katalogowych 9 - wymienia składniki Instalacja klienta NetWare w systemie Windows 7. Zarządzanie kontami. Pliki i foldery w systemie NetWare. Dziedziczenie praw Prawa do obiektów i właściwości. katalogu - wyjaśnia rolę klienta sieci NetWare - wyjaśnia rolę konta użytkownika - wymienia nazwy praw do plików i folderów w systemie NetWare - opisuje funkcję dziedziczenia praw - opisuje rolę praw do obiektów i właściwości w stosowania bezpiecznego kopiowania plików - wyjaśnia cel stosowania modułów NLM - porównuje klasy obiektów w katalogu - wyjaśnia pojecie kontekstu - wyjaśnia zasady doboru klienta w zależności od posiadanego systemu operacyjnego - wyjaśnia zasady dotyczące tworzenia kont - wyjaśnia zasady nadawania praw do plików i folderów - wyjaśnia pojęcie dysponenta zbioru - wyjaśnia zasady dziedziczenia praw - wyjaśnia różnicę pomiędzy prawami do WinSCP - kopiuje pliki za pomocą WinSCP - używa nazwy pełnej i względnej do wskazania obiektu - wykonuje proces instalacji klienta NetWare - tworzy jednostki organizacyjne - tworzy konta - modyfikuje konta - tworzy grupy - dodaje do grup - nadaje uprawnienia do plików i folderów - stosuje filtr uprawnień dziedziczonych - blokuje uprawnienia dziedziczone - nadaje uprawnienia do obiektów i właściwości połączenia w programie WinSCP - na podstawie kontekstu i nazwy względnej ustala nazwę pełną - przegląda katalogi dostępne po zainstalowaniu klienta NetWare - planuje system kont - planuje system uprawnień do plików i folderów - wyznacza prawa efektywne - planuje uprawnienia do obiektów i właściwości

3 Dostęp do zasobów serwera. Atrybuty plików i folderów. Drukowanie w sieci NetWare. systemie NetWare -wyjaśnia pojęcie zasobu sieciowego - wymienia przykładowe polecenia używane w programach zgłoszeniowych - opisuje rolę atrybutów plików i folderów - definiuje pojęcie kolejki druku - definiuje pojecie zadania drukowania - wymienia składniki środowiska NDPS 3. Sieciowy system operacyjny - Linux. Konfigurowanie interfejsu - opisuje zasady oznaczania sieciowego. interfejsów sieciowych - podaje nazwy plików konfiguracyjnych interfejsów Odwzorowanie nawy na adres IP. Zabezpieczenie dostępu do komputera. - podaje nazwy i lokalizacje plików odpowiedzialnych za zabezpieczenie dostępu do komputera katalogów i obiektów - podaje przykłady zasobów sieci NetWare - opisuje działanie przykładowych poleceń używanych w programach zgłoszeniowych - podaje przykłady zastosowania atrybutów - wyjaśnia różnicę pomiędzy drukarką lokalną i sieciową - opisuje rolę składników środowiska NDPS - określa typ interfejsu na podstawie jego oznaczenia - wyjaśnia przeznaczenie plików odpowiedzialnych za zabezpieczenie dostępu do komputera - odwołuje się do zasobów serwera za pomocą otoczenia sieciowego - tworzy programy zgłoszeniowe dla - nadaje atrybuty plikom i folderom - instaluje usługi drukarskie na serwerze - konfiguruje drukarki po stronie klienta - instaluje środowisko NDPS - konfiguruje środowisko NDPS - wyświetla informacje o konfiguracji interfejsów sieciowych - konfiguruje interfejs sieciowy za pomocą iproute - konfiguruje interfejs sieciowy w środowisku graficznym - konfiguruje resolver nazw - konfiguruje plik /etc/hosts - konfiguruje pliki /etc/hosts.allow i /etc/hosts/deny - mapuje zasoby programów zgłoszeniowych - planuje nadawanie atrybutów plikom i folderom usług drukarskich w sieci - planuje wdrożenie środowiska NDPS - planuje przydział adresów IP w sieci - planuje zabezpieczenie sieci za pomocą plików /etc/hosts.allow i /etc/hosts/deny

4 Konfiguracja klienta poczty elektronicznej. Korzystanie z klienta FTP. Pobieranie plików z sieci programem wget. - opisuje rolę klienta poczty elektronicznej 4. Administrowanie systemem Linux. Zarządzanie użytkownikami. - opisuje rolę konta w 22 systemie Linux Polecenia stosowane do - wymienia polecenia zarządzania użytkownikami. stosowane do zarządzania użytkownikami 24 Zarządzanie grupami. Zarządzanie grupami i użytkownikami w środowisku graficznym. - podaje przykłady klientów poczty elektronicznej - opisuje rolę klienta FTP - podaje przykłady klientów FTP - opisuje rolę grupy - wyjaśnia strukturę pliku /etc/passwd - opisuje przeznaczenie poleceń stosowanych do zarządzania użytkownikami - porównuje role grupy w systemie Linux i NetWare - stosuje polecenia ping do testowania sieci - instaluje klienta kmail - konfiguruje klienta kmail - korzysta z klienta kmail - korzysta z klienta ftp z wiersza poleceń - instaluje gftp - korzysta z gftp - korzysta z wget - przegląda zawartość pliku /eyc/passwd - dodaje użytkownika systemu - zmienia hasło użytkownika - modyfikuje konto użytkownika - kasuje konto użytkownika - tworzy grupy - modyfikuje grupy - kasuje grupy - uruchamia menadżera - zarządza kontami za pomocą menadżera - zarządza grupami za pomocą menadżera - planuje system nazw dla kont - planuje system kont i grup

5 Konfigurowanie drukarki sieciowej. Instalowanie pakietów w środowisku tekstowym. Konfiguracja menadżera aptget Konfigurowanie Firewall w systemie Linux. - wyjaśnia pojęcie drukarki sieciowej - opisuje procedurę konfigurowania drukarki sieciowej - definiuje pojęcie pakietu - wyjaśnia różnice między poziomami wsparcia dla aplikacji - opisuje rolę menadżera pakietów - podaje nazwy strumieni danych przepływających przez komputer 5. Usługi sieciowe w systemie Linux. Uruchamianie usług - opisuje pojęcie demona i 29 sieciowych. superdemona - podaje przykłady menadżerów pakietów z różnych dystrybucji Linux'a - wyjaśnia funkcje strumieni danych przepływających przez komputer - wyjaśnia różnice między typami reguł konfigurujących firewall'a - wyjaśnia różnicę między trybem standalone i pracą - stosuje kreatora dodawania drukarki lokalnej - instaluje usługi CUPS - konfiguruje usługi CUPS - zarządza usługą CUPS za pomocą przeglądarki - stosuje kreatora dodawania drukarki sieciowej - zarządza zadaniami wydruku - pobiera pakiety z sieci - korzysta z polecenia dpkg do zarządzania pakietami - konfiguruje plik /etc/apt/sources.list - aktualizuje program apt-get - zarządza pakietami za pomocą apt-get - instaluje pakiety w środowisku graficznym - instaluje program do konfigurowania firewall'a - dodaje reguły konfigurujące firewall'a - instaluje program nmap - wyświetla listę - rozwiązuje problemy z instalacją drukarek sieciowych, np. wyszukuje sterowniki - rozwiązuje problemy z instalacją pakietów, np. problemy zależności pakietów - rozwiązuje problemy z instalacją pakietów za pomocą apt-get, np. problemy z podpisami pakietów - planuje optymalne działanie firewall'a - dobiera optymalny tryb pracy usługi (tryb standalone

6 Przygotowanie do pracy serwera Telnet i ssh. Przygotowanie do pracy serwera DHCP. Przygotowanie do pracy serwera DNS. Instalacja serwera FTP na przykładzie vsftpd w dystrybucji systemu KUbuntu. Konfiguracja serwera FTP. Konfiguracja serwera FTP do obsługi lokalnych i anonimowych. - opisuje rolę usługi telnet i ssh - definiuje pojęcie puli i dzierżawy adresów - opisuje rolę usługi DNS - wymienia nazwy stref przeszukiwania - wymienia przykładowe typy rekordów DNS - opisuje zasadę działania usługi FTP - wymienia opcje konfiguracji serwera FTP - wymienia nazwy opcji konfiguracyjnych dla konta lokalnego i anonimowego usługi pod kontrolą superdemona - wyjaśnia różnicę między telnetem i shh - wyjaśnia różnicę między przydziałem adresów statycznym i dynamicznym - opisuje sposób działania usługi DNS - opisuje przeznaczenie stref przeszukiwania - opisuje przeznaczenie rekordów DNS - wyjaśnia różnicę między kontem lokalnym i anonimowym - wyjaśnia składnię pliku konfiguracyjnego serwera FTP - wyjaśnia różnicę między kontem lokalnym i anonimowym otwartych portów - instaluje serwer telnet - uruchamia serwer telnet - korzysta z serwera telnet - instaluje serwer ssh - uruchamia serwer ssh - korzysta z serwera ssh - instaluje serwer DHCP - konfiguruje serwer DHCP - uruchamia serwer DHCP - konfiguruje klienta DHCP - instaluje serwer DNS - konfiguruje serwer DNS - zarządza rekordami w bazie DNS - testuje działanie systemu DNS - instaluje serwer FTP - uruchamia serwera FTP - rozpoczyna i kończy pracę z serwerem FTP - konfiguruje serwer FTP do obsługi lokalnych - konfiguruje serwer FTP do obsługi lub pracą pod kontrolą superdemona) - dobiera usługę w zależności od potrzeb (telnet lub ssh) - planuje przydział adresów w sieci systemu DNS - w zależności od potrzeb klienta wybiera serwer FTP do zainstalowania - analizuje potrzeby klientów usługi FTP

7 Zapisywanie danych na serwerze przez anonimowych. Inne opcje konfiguracyjne. Konfiguracja serwera poczty elektronicznej. Uruchamianie usługi WWW. Instalacja serwera WWW. Konfiguracja serwera apache. Umieszczanie stron na serwerze WWW. Konfiguracja serwera apache do obsługi stron - wymienia zagrożenia spowodowane udostępnianiem zapisu danych dla anonimowych - wymienia wybrane opcje konfiguracyjne serwera FTP - opisuje zasadę działania poczty elektronicznej - opisuje zasadę działania usługi WWW - wymienia nazwy plików konfiguracyjnych serwera WWW - opisuje sposób uzyskiwania dostępu do stron - wyjaśnia zasady podczas udostępniania zapisu danych dla anonimowych - wyjaśnia znaczenie wybranych opcji konfiguracyjnych serwera FTP - porównuje protokoły używane do wymiany poczty elektronicznej - wyjaśnia zasady dotyczące kolejności przeszukiwania pliku do wczytania w usłudze WWW - opisuje składnię plików konfiguracyjnych serwera WWW - opisuje procedurę konfiguracji serwera httpd anonimowych - testuje działanie serwera FTP - konfiguruje zapis dla anonimowych - testuje działanie zapisu danych przez anonimowych - konfiguruje logowanie bez podawania hasła - konfiguruje wyświetlanie bannerów informacyjnych - testuje serwer - instaluje serwer poczty elektronicznej - stosuje kreator konfiguracji serwera poczty elektronicznej - testuje działanie serwera poczty elektronicznej - instaluje składniki serwera WWW - uruchamia serwer WWW - testuje działanie serwera WWW - kopiuje pliki na serwer - testuje działanie stron - konfiguruje serwer Apache do obsługi stron - analizuje potrzeby klientów usługi FTP - decyduje o zastosowaniu wybranych opcji konfiguracyjnych - decyduje o wyborze protokołu używanego do odbierania poczty elektronicznej - wybiera składniki serwera do instalacji, np. PHP, MySQL - dobiera metodę kopiowania plików na serwer - decyduje o udostępnianiu stron

8 lokalnych. lokalnych do obsługi stron lokalnych Konfigurowanie wirtualnych serwerów WWW. Blokowanie przeglądania zawartości katalogu. Zmiana domyślnie uruchamianego pliku. Przeglądanie logów serwera. Automatyczne uruchamianie zadań. Zarządzanie logiczną strukturą dysku. - wyjaśnia pojęcie wirtualnego serwera - wymienia wady i zalety korzystania z wirtualnych serwerów - wymienia zagrożenia związane z przeglądaniem zawartości katalogów - wymienia nazwy plików pozwalających na ograniczenie dostępu do katalogów - podaje ścieżki dostępu do plików z logami - wymienia zasady nadawania nazw plikom - wymienia nazwy usług odpowiedzialnych za uruchamianie zadań jednokrotnych i wielokrotnych - wymienia nazwę programu do zarządzania partycjami - opisuje zasadę korzystania z wirtualnych serwerów - opisuje różnicę między konfiguracją serwerów wirtualnych rozróżnianych za pomocą adresów IP i nazw - wyjaśnia zagrożenia związane z przeglądaniem zawartości katalogów - opisuje przeznaczenie plików pozwalających na ograniczenie dostępu do katalogów - wyjaśnia zasady dotyczące kolejności przeszukiwania plików - wyjaśnia zasady nadawania nazw plikom - opisuje sposoby określania czasu uruchamiania zadań - opisuje różnice między typami partycji lokalnych - uzyskuje dostęp do stron lokalnych - konfiguruje wirtualne serwery WWW - testuje działanie wirtualnych serwerów WWW - konfiguruje opcje blokowania wyświetlania zawartości katalogów - zabezpiecza dostęp do katalogów - instaluje obsługę PHP - konfiguruje nazwę domyślnie uruchamianego pliku - przegląda pliki z logami - definiuje zlecenia jednokrotne - zarządza zleceniami jednokrotnymi - definiuje zlecenia wielokrotne - zarządza zleceniami wielokrotnymi - wyświetla informacje o partycjach za pomocą fdisk - tworzy nowe partycje lokalnych na podstawie wymagań wirtualnych serwerów WWW - decyduje o stosowaniu opcji blokowania wyświetlania zawartości katalogów - planuje system zabezpieczeń dostępu do katalogów - dobiera kolejność uruchamiania pików - określa zasady logowania informacji i ich przeglądania zleceń jednokrotnych i wielokrotnych - planuje układ partycji na dysku

9 Przydziały dyskowe użytkownika. Testowanie użytkownika. Przydziały dyskowe grupy. Udostępnianie zasobów systemu Linux klientom MS Windows. Plik konfiguracyjny serwera Samba. Przeglądanie - wymienia rodzaje - wymienia rodzaje - wymienia nazwy składników odpowiedzialnych za udostępnianie zasobów systemu Linux klientom MS Windows - opisuje położenie pliku do konfiguracji serwera Samba - wyjaśnia cel stosowania użytkownika - wyjaśnia cel stosowania grupy - opisuje procedurę konfiguracji udostępniania plików dla Windows - wyjaśnia budowę i składnię pliku za pomocą fdisk - formatuje partycje - montuje partycje - konfiguruje plik /etc/fstab - instaluje pakiet quota - modyfikuje plik /etc/fstab - tworzy pliki z opisem - wyświetla informacje o przydziałach użytkownika - testuje działanie użytkownika - modyfikuje plik /etc/fstab - tworzy pliki z opisem grup - wyświetla informacje o przydziałach grupy - testuje działanie grupy - instaluje pakiet Samba - uruchamia usługi Samba - konfiguruje serwer Samba - przegląda plik konfiguracyjny - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla - decyduje i wprowadzeniu przydziałów i ilości przestrzeni dla grup - decyduje o wdrożeniu usługi w sieci - planuje udostępnianie zasobów systemu Linux

10 zasobów udostępnianych za pomocą serwera Samba. 6. Sieciowy system operacyjny - Windows Server. Podstawowe pojęcia - definiuje pojęcie usługi związane z Active Directory. katalogowej - wymienia składniki AD - wymienia typy grup 51 - wymienia rodzaje grup - wymienia nazwy uprawnień do obiektów AD Przygotowanie do instalacji Windows Server. Wymagania sprzętowe. Konfiguracja Windows Server po instalacji. - wymienia wersje systemu Windows wymienia zadania z listy kontrolnej przed instalacją - wymienia wymagania minimalne i zalecane - sprawdza czy posiadany podzespół jest na liście zgodności sprzętu - wymienia zadania do wykonania po zakończeniu instalacji konfiguracyjnego - stosuje nazwę pełną i względną do określania obiektów AD - opisuje różnice między typami grup - opisuje różnice między rodzajami grup - opisuje uprawnienia do obiektów AD - opisuje różnice między wersjami systemu Windows wyjaśnia rolę i znaczenie listy kontrolnej - porównuje wymagania minimalne i zalecane - omawia różnice między wymaganiami minimalnymi i zalecanymi - opisuje kolejność czynności po zainstalowaniu systemu - uzyskuje dostęp do zasobów serwera Samba za pomocą otoczenia sieciowego Windows - rysuje schemat struktury AD na podstawie opisu - dobiera odpowiedni typ i rodzaj grupy w zależności od potrzeb - instaluje system Windows wyłącza wymóg posiadania cyfrowego podpisu przez sterowniki - instaluje i konfiguruje kartę sieciową - instaluje i aktualizuje sterowniki urządzeń - ustawia rozdzielczość ekranu - konfiguruje pamięć klientom MS Windows - projektuje strukturę AD dla firmy - dobiera sprzęt spełniający wymagania użytkownika - planuje kolejność czynności po instalacji

11 Instalacja kontrolera domeny. - opisuje role kontrolera domeny - wymienia wymagania kontrolera domeny - wymienia nazwy przystawek do zarządzania kontrolerem domeny Zarządzanie kontami komputerów. Zarządzanie kontami. Uprawnienia dla Windows. - wymienia nazwę przystawki do zarządzania użytkownikami i komputerami w AD - definiuje pojęcie identyfikatora SID - definiuje pojęcie listy kontroli dostępu ACL - wymienia uprawnienia w systemie NTFS - omawia procedurę instalowania kontrolera domeny - wyjaśnia zalety tworzenia kont komputerów - wyjaśnia zasady nadawania nazw użytkownikom - opisuje zasady ustalania uprawnień efektywnych - opisuje zasady dziedziczenia uprawnień wirtualną - tworzy dodatkowe partycje dyskowe - stosuje kreator promowania komputera do roli kontrolera domeny - instaluje kontroler domeny tylko do odczytu - stosuje przystawki do zarządzania kontrolerem domeny - stosuje kreator tworzenia konta nowego komputera - przyłącza stacje robocze do domeny - tworzy konta użytkownika za pomocą konsoli mmc - modyfikuje właściwości użytkownika - ustawia czas logowania - ogranicza logowanie do wybranych komputerów - tworzy grup - zarządza członkostwem w grupach - zarządza uprawnieniami do folderu - zarządza uprawnieniami specjalnymi - dobiera typ i sposób instalacji kontrolera domeny - planuje miejsce tworzenia kont komputerów - planuje przynależność do grup - projektuje system uprawnień do plików i folderów w Windows

12 Udostępnianie zasobów i przypisywanie uprawnień do zasobów. Foldery macierzyste. Konfigurowanie roli serwera wydruku. Instalowanie i zarządzanie serwerem DHCP. Konfigurowanie serwera DNS. - wymienia uprawnienia udostępniania i uprawnienia NTFS - definiuje pojęcie folderu macierzystego użytkownika - definiuje pojęcie drukarki lokalnej i sieciowej - wymienia nazwy opcji konfiguracji strefy - definiuje rolę serwisu DNS - wymienia nazwy strefy przeszukiwania w DNS - wymienia typy rekordów DNS - opisuje procedurę udostępniania folderu - wyjaśnia rolę folderu macierzystego użytkownika - wyjaśnia różnicę pomiędzy drukarką lokalną i sieciową - wyjaśnia znaczenie opcji konfiguracji strefy - wyjaśnia rolę serwisu DNS - wyjaśnia przeznaczenie strefy przeszukiwania w DNS - wyjaśnia przeznaczenie typów rekordów DNS - nadaję uprawnienia na poziomie udostępniania - nadaje uprawnienia na poziomie NTFS - konfiguruje folder macierzysty użytkownika - instaluje rolę serwera wydruku - zarządza serwerem druku za pomocą okna programu Menedżer serwera - instaluje drukarkę sieciową po stronie klienta - instaluje rolę serwera DHCP - konfiguruje pulę adresów - konfiguruje wykluczenia adresów - konfiguruje zastrzeżenia (przydział statyczny) - instaluje rolę serwera DNS - konfiguruje strefy przeszukiwanie w przód i wstecz - dodaje rekordy typu A - dodaje rekordy typu CNAME - dodaje rekordy typu PTR - testuje system DNS - planuje strukturę udostępnianych zasobów i uprawnień do tych zasobów - dobiera urządzenia, które będą pełnić rolę drukarki lokalnej i sieciowej - planuje przydział adresów i innych danych dla sieci komputerowej - planuje system nazw w domenie

13 Internetowe usługi informacyjne. Konfigurowanie serwera FTP. Konfigurowanie serwera WWW. 7. Bezpieczeństwo danych. Kopie Zasady grup. Monitorowanie pracy serwera i sieci. Monitorowanie wydajności serwera. - definiuje rolę internetowych usługi informacyjne - podaje przykłady wykorzystania roli internetowych usług informacyjnych - wyjaśnia rolę bannerów - wyjaśnia zagrożenia związane z obecnością bannerów lub jej brakiem - wymienia parametry służące do rozróżniania witryn - definiuje pojęcie kopii - wymienia nazwy polis - wymienia typy dzienników zdarzeń - wymienia typy informacji w dziennikach zdarzeń - wymienia nazwy narzędzi do monitorowania - porównuje wady i zalety stosowania różnych metod identyfikowania witryn - wyjaśnia zasady dotyczące tworzenia kopii - opisuje różnice w zastosowaniu polis - opisuje typy dzienników zdarzeń - opisuje typy informacji w dziennikach zdarzeń - porównuje możliwości narzędzi do monitorowania - instaluje rolę internetowe usługi informacyjne - tworzy nowe witryny FTP - konfiguruje bannery FTP - tworzy nowe witryny WWW - konfiguruje witryny WWW - konfiguruje wirtualne serwery WWW - instaluje narzędzia do tworzenia kopii - tworzy jednorazową kopię - odzyskuje dane z jednorazowej kopii - definiuje polisy dotyczące haseł - modyfikuje polisy dotyczące haseł - przegląda dzienniki zdarzeń - stosuje aplikacje niezawodność i internetowych usług w firmie - dobiera treść bannerów serwera FTP w firmie serwera WWW w firmie - planuje system kopii w firmie polis - planuje zasady monitorowania pracy sieci i serwera - planuje zasady monitorowania wydajności

14 Narzędzia do diagnostyki serwera. Sieci wirtualne (VPN). Zarządzanie serwerem za pomocą pulpitu zdalnego. Metody ataków sieciowych wydajności serwera wydajności serwera wydajność - używa monitora wydajności systemu - tworzy liczniki w monitorze wydajności systemu - stosuje monitor niezawodności systemu - korzysta z modułów zbierających dane - wymienia nazwy narzędzi do diagnostyki wydajności serwera - opisuje zasadę działania wirtualnych sieci prywatnych - wymienia typy wirtualnych sieci prywatnych - definiuje pojecie pulpitu zdalnego - definiuje pojęcie ataku pasywnego i aktywnego - podaje nazwy przykładowych ataków pasywnych i aktywnych - porównuje możliwości narzędzi do diagnostyki wydajności serwera - porównuje wady i zalety różnych metod tworzenia sieci wirtualnych - porównuje rolę pulpitu zdalnego i innymi metodami pracy na odległym komputerze - wyjaśnia różnicę między atakiem pasywnym i aktywnym - opisuje zagrożenie spowodowane ataki pasywnymi i aktywnymi - korzysta z menadżera zadań - zarządza procesami, usługami i użytkownikami - nadaje uprawnienia do logowania się za pomocą VPN - instaluje usługi dostępu zdalnego - konfiguruje usługi dostępu zdalnego - konfiguruje połączenia sieciowego klienta VPN - uruchamia usługi pulpitu zdalnego - nawiązuje połączenia za pomocą pulpitu zdalnego - zabezpiecza sieć przed typowymi atakami serwera - planuje zasady przeprowadzania diagnostyki serwera - planuje wybór typu i wykorzystanie sieci VPN w firmie pulpitu zdalnego w firmie - planuje system zabezpieczeń przed atakami 75 Metody zabezpieczania - wymienia rodzaje - opisuje działanie - stosuje - planuje wykorzystania

15 zasobów sieciowych. Rodzaje i dobór UPS sieciowego Archiwizacja zasobów sieciowych Konfiguracja Firewall w Windows Server oprogramowania zabezpieczającego zasoby sieciowe - wymienia urządzenia stosowane w systemach UPC - definiuje pojęcie kopii zapasowej - wymienia urządzenia wykorzystywane do tworzenia kopii zapasowych - wymienia funkcje zapory sieciowej - wymienia typy lokalizacji sieciowych - wymienia profile zapory sieciowej oprogramowania zabezpieczającego zasoby sieciowe - porównuje różne rodzaje oprogramowania zabezpieczającego zasoby sieciowe - wyjaśnia różnice pomiędzy różnymi typami systemów UPS - klasyfikuje odbiorniki na wymagające i niewymagające systemu UPS - wyjaśnia zagrożenia, które powodują konieczność tworzenia kopii zapasowych - porównuje nośniki wykorzystywane do tworzenia kopii zapasowych - opisuje funkcje zapory sieciowej - porównuje typy lokalizacji sieciowych - porównuje profile zapory sieciowej oprogramowanie zabezpieczające zasoby sieciowe - dobiera systemy UPS do typowych zastosowań - instaluje oprogramowanie do tworzenia kopii zapasowych - wykonuje kopie zapasowe - odtwarza dane z kopii zapasowych - tworzy reguły programu blokując połączenia oprogramowania zabezpieczającego zasoby sieciowe systemów UPS - planuje system tworzenia kopii zapasowych - planuje rozmieszczenie i wykorzystanie firewalli w sieci - planuje zestaw reguł dla firewalla Ocenę celującą otrzymuje uczeń, który: inicjuje projekty i przewodniczy im, bezbłędnie rozwiązuje zadania, ma gruntowną i utrwaloną wiedzę oraz wykazuje się wymaganymi umiejętnościami, poszukuje nowych metod rozwiązywania zadań problemowych, startuje w konkursach,

16 z własnej inicjatywy pomaga innym, asystuje nauczycielowi podczas zajęć. Ocenę niedostateczną otrzymuje uczeń, który: nie potrafi wykonać prostych zadań przy komputerze nawet przy pomocy nauczyciela nie osiągnął minimum wiedzy i umiejętności objętych podstawą programową w technikum rezygnuje z odpowiedzi lub wykonania zadania. Kryteria oceny prac pisemnych i praktycznych: Ocena Zakres Celujący Wiedza wykraczająca poza zakres materiału Bardzo dobry 90% - 100% Dobry 75% - 89% Dostateczny 50% - 74% Dopuszczający 30%- 49% Niedostateczny Poniżej 30% Kryteria oceny (zaliczenia) prac egzaminacyjnych: - część teoretyczna: 50% - część praktyczna: 75%

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi Program nauczania Administrowanie sieciowymi systemami operacyjnymi technik informatyk 35203 Treści nauczania Lp. Temat Liczba godzin Efekty kształcenia. Korzystanie z wybranych usług oferowanych przez

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK

zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot:

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Administrowanie serwerem sieci lokalnej cz. 2

Administrowanie serwerem sieci lokalnej cz. 2 5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności,

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA Oznaczenia występujące w tabeli: (P) wymagania podstawowe oceny: dopuszczająca

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY Z PRZEDMIOTU INFORMATYKA Klasa VI Wymagania na ocenę śródroczną: Niedostateczną Uczeń nie spełnia wymogów na ocenę dopuszczającą. Dopuszczającą wymienia podstawowe

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI

WYMAGANIA EDUKACYJNE Z INFORMATYKI WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy I gimnazjum rok szkolny 2012/2013 Na ocenę dopuszczającą 1 Na ocenę dostateczną Potrafisz tekst w kolumnach Potrafisz dane i komórki 2 Na ocenę dobrą Rozumiesz

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ U PRACODAWCY - rok szkolny 2015/2016

PROGRAM PRAKTYKI ZAWODOWEJ U PRACODAWCY - rok szkolny 2015/2016 PROGRAM PRAKTYKI ZAWODOWEJ U PRACODAWCY - rok szkolny 2015/2016 TECHNIK INFORMATYK NR PROGRAMU- 351203 ILOŚĆ GODZIN 160 MIEJSCE PRAKTYK - JEDNOSTKA PROWADZĄCA DZIAŁALNOŚĆ GOSPODARCZĄ Program praktyk zakłada

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[03] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu 312[02]-04-102 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Administrowanie sieciami komputerowymi

Administrowanie sieciami komputerowymi Instrukcje do ćwiczeń laboratoryjnych z przedmiotu: Administrowanie sieciami komputerowymi studia niestacjonarne Rzeszów 2010 Tematyka ćwiczeń: Ćwiczenie nr 1: Elementy zarządzania routerem brzegowym Ethernet

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać: PRAKTYKA ZAWODOWA TECHNIK INFORMATYK Praktyka zawodowa powinna odbyć się: w semestrze II 4 tygodnie Praktyka zawodowa Organizacja praktyk zawodowych Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych

Bardziej szczegółowo

DZIENNICZEK PRAKTYK. Zespół Szkół Rolniczych w Woli Osowińskiej. TECHNIKUM INFORMATYCZNE im. Wincentego Witosa. ...

DZIENNICZEK PRAKTYK. Zespół Szkół Rolniczych w Woli Osowińskiej. TECHNIKUM INFORMATYCZNE im. Wincentego Witosa. ... Organizacja praktyk zawodowych: - znać normy jakości w produkcji komputerów osobistych, - przepisy BHP podczas wykonywania powierzonych zadań zawodowych, -przepisy dotyczące certyfikatu zgodności komputerów

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo