Systemy operacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy operacyjne 2006-2014"

Transkrypt

1 Systemy operacyjne Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej? a) Pamięć jądra. b) Pamięć cache procesora. c) Pamięć RAM. d) Pamięć pliku stron. 2. Warunkiem niezbędnym przy archiwizacji danych jest a) kompresja i kopiowanie danych. b) kompresja danych. c) kopiowanie danych. d) kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem. 3. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów? a) NTFS b) FAT32 c) EXT3 d) ISO Co oznacza zwrot wykonanie backupu systemu? a) Zamknięcie systemu. b) Ponowne uruchomienie systemu. c) Wykonanie aktualizacji systemu. d) Wykonanie kopii zapasowej systemu. 5. Cechą charakterystyczną wirusów polimorficznych jest to, że a) mają cechę polegającą na modyfikowaniu swojego kodu. b) atakują rekord startowy dysku. c) atakują tablicę FAT. d) zarażają wszystkie komputery w sieci lokalnej. 6. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej a) raz do roku. b) raz w tygodniu. c) raz w miesiącu. d) raz dziennie. 7. Cytowany tekst opisuje program typu Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często oferuje dostęp do darmowej pornografii, darmowych gier lub darmowych programów łamiących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje użycie twojego urządzenia dial-up do połączenia się z daną usługą, zwykle za pośrednictwem bardzo kosztownego numeru dostępowego. Niektóre informują o wysokich kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz uruchamiający połączenie, bez informowania użytkownika o tym co się dzieje w tle tej operacji. a) bomba pocztowa. b) koń trojański. c) wirus MBR. d) dialer. 8. Jakie systemy operacyjne infekuje wirus MS Blaster? a) DOS b) MS Windows 9x c) Linux d) MS Windows 2000/NT/XP 9. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia a) platformę dla działania komputera. b) rodzaj ochrony antywirusowej. c) zastosowany system plików. d) zakres praw autorskich. 1

2 10. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to a) Grub b) Smart Boot Manager c) Ranish Partition Manager d) Boot Magic 11. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) MOLP b) GNU c) shareware. d) komercyjnej. 12. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie a) zapory FireWall. b) hasáa dla BIOS-u. c) skanera antywirusowego. d) licencjonowanego systemu operacyjnego. 13. Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program a) antyadwerowy lub firewall. b) antyadwerowy. c) antywirusowy. d) antywirusowy i firewall. 14. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on a) optymalizację działania systemu operacyjnego. b) ochronę systemu operacyjnego przed działaniem wirusów. c) wykonywanie niepożądanych działań poza kontrolą użytkownika. d) wspomaganie działania użytkownika. 15. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej? a) Bloki pamięci górnej komputera IBM/PC b) Fizyczny adres karty sieciowej. c) Główny rekord rozruchowy SO. d) Usługę związaną z tłumaczeniem nazw domeny. 16. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty . Zadania te może spełnić system operacyjny Windows a) 95/98 b) 7 Professional c) NT Pro d) NTSC Pro 17. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie a) równocześnie wykonują wiele programów (zadań) b) oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom c) sterują układem (klastrem) niezależnych komputerów d) stosowane są głównie w przemyśle i systemach sterowania 18. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję a) monitorowania w czasie rzeczywistym (skanowania w tle) b) Skanowania ostatnio używanych programów c) automatycznego odłączenia od sieci w przypadku infekcji d) automatycznego kasowania zainfekowanych plików 19. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wartość posiada pojedynczy klaster dysku? a) 4 kb b) kb c) 8 kb d) kb 20. W trybie wielozadaniowości z wywłaszczeniem zawieszony program a) zablokuje pracę wszystkich innych programów b) zawiesić cały system operacyjny c) nie może zawiesić systemu operacyjnego d) nie pozwoli usunąć się z pamięci operacyjnej 2

3 21. Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas a) kopiowania go przez sieć b) zapisywania go na dysku c) wysyłania go pocztą d) odczytywania go przez innego użytkownika 22. Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows: a) NC b) 2000/XP/7/8 c) NTSC d) Server 23. Robak komputerowy to program, który a) ma zdolność samoreplikacji. b) potrzebuje programu nosiciela. c) uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. d) uaktywnia się, gdy nadejdzie odpowiednia data. 24. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona, wymiany, dodatkowa. d) Podstawowa, rozszerzona oraz dysk logiczny. 25. Odwrotnością bezstratnej kompresji danych jest a) dekompresja. b) archiwizacja. c) pakowanie danych. d) prekompresja. 26. Które zadanie spełnia system informatyczny? a) Przetwarzanie danych. b) Sterowanie monitorem CRT. c) Kontrola pracy oprogramowania diagnostycznego. d) Zabezpieczanie przed wirusami. 27. W systemie operacyjnym LINUX archiwizację danych wykonuje się poleceniem: a) tar b) rpm c) chmod d) cmd 28. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? a) configip b) tcpconfig c) ipconfig d) ipedit 29. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a: a) 12 bitów b) 512 KB c) 0,5 KB d) bajtów 30. W systemie Linux ifconfig oznacza a) narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych. b) nazwę karty sieciowej. c) wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta. d) narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP. 31. W systemie Linux polecenie ps spowoduje wyświetlenie a) konfiguracji serwera drukarek Print Server. b) listy aktualnych procesów drukowania. c) listy aktualnych procesów zalogowanego użytkownika. d) konfiguracji Proxy Server. 32. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) shareware. b) MOLP c) GNU d) komercyjnej. 3

4 33. MFT w systemie plików NTFS to a) główny plik indeksowy partycji. b) główny rekord rozruchowy dysku. c) tablica partycji na dysku twardym. d) plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie. 34. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- Jakim poleceniem zmienimy je na rwxrwx---? a) chmod 544 nazwapliku b) chmod 770 nazwapliku c) chmod 221 nazwapliku d) chmod 755 nazwapliku 35. W dokumentacji systemu operacyjnego Windows 7 opisane są pliki z rozszerzeniem.dll Rozszerzenie to dotyczy pliku a) inicjalizacyjnego. b) uruchamialnego. c) biblioteki. d) dziennika zdarzeń. 36. Licencja OEM to a) licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach. b) licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. c) licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami. d) dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk, bez instalacyjnych dyskietek, czy krążków CD 37. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie a) przejmie pełną kontrolę nad komputerem. b) zainfekuje załączniki poczty internetowej. c) połączy się z płatnymi numerami telefonicznymi przy użyciu modemu. d) zaatakuje rekord startowy dysku. 38. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik? a) otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik. b) nie otwierać wiadomości, natychmiast ją usunąć. c) otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć. d) otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym. 39. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System...nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu." a) Windows XP b) Linux c) Unix d) Windows Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku. a) 4 b) 3 c) 2 d) System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to a) Linux b) Windows 95 c) DOS d) Windows XP 42. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to a) trojan. b) dialer. c) rootkit. d) wabbit. 43. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to a) moduł antyspywarowy. b) zapora systemowa. c) skaner skryptowy. d) monitor antywirusowy. 44. Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów? a) Chown b) Chmod c) Man chown d) Man chmod 4

5 45. Program, który dostarcza informacji o wydajności zestawu komputerowego to a) debugger. b) benchmark. c) kompilator. d) sniffer. 46. Instalując system operacyjny Linux należy skorzystać z systemu plików a) ReiserFS. b) NTFS 4. c) FAT32. d) NTFS Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania a) zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem. b) pliku dziennika operacji dyskowych w systemie plików NTFS. c) plików multimedialnych, przechowujących filmy. d) katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS. 48. Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę a) wielozadaniowości z wywłaszczeniem. b) wielodostępowości. c) wielozadaniowości kooperatywnej. d) wieloprogramowości. 49. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to a) trojany. b) rootkity. c) robaki. d) wirusy. 50. Zapisywanie kluczy rejestru do pliku nazywamy a) kopiowaniem rejestru. b) eksportowaniem rejestru. c) modyfikacją rejestru. d) edycją rejestru. 51. Program VirtualPC, który można pobrać z witryny firmy Microsoft (http://www.microsoft.com/downloads/) służy do korzystania a) z wirtualizacji systemów operacyjnych na dysku lokalnym. b) z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft. c) z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft. d) z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft. 52. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia a) $HOME b) df c) su root d) uname -s 53. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to a) Shareware. b) Software. c) OEM. d) Freeware. 54. Uruchomionych usług w systemie Windows nie można a) przestawić w typ uruchomienia: Wyłączony. b) konfigurować. c) zatrzymać. d) ponownie uruchomić bez ich wcześniejszego zatrzymania. 55. Master Boot Rekord (MBR), to a) program zapisany w pamięci ROM. b) program konfigurujący BIOS. c) program do obsługi tablicy partycji. d) główny rekord startowy dysku. 56. Polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych, to a) chmod. b) finger. c) ruser. d) whoami. 57. W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows? a) HKEY_CLASSES_ROOT b) HKEY_CURRENT_CONFIG c) HKEY_CURRENT_USER d) HKEY_MACHINE_LOCAL 5

6 58. Netykieta, to a) program do pobierania danych z Internetu. b) symulator bezpiecznej pracy sieci. c) zbiór reguł i zachowań przyzwoitego zachowania w Internecie. d) rodzaj sieci komputerowej. 59. Fragment raportu z analizy systemu: HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert) C:\_OTL_\MovedFiles\ _170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system? a) Harmonogram zadań. b) Zaporę sieci. c) Zaporę systemu. d) Anti-malware. 60. Który z rysunków przedstawia ekran z błędami Windows XP - BSOD (Blue Screen of Death)? a) D b) B c) A d) C 61. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu? a) Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu. b) Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami. c) Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi. d) Nadać dokumentom atrybut Ukryty we właściwościach folderów. 62. Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik a) wykonywalny. b) archiwalny. c) wsadowy. d) tymczasowy. 6

7 63. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego MS Windows. Jest to plik a) tekstowy, zawierający listę zainstalowanych systemów operacyjnych. b) dziennika, zawierający informacje o zainstalowanych urządzeniach. c) wsadowy, służący do uruchamiania instalatora. d) wykonywalny, uruchamiający edytor rejestru systemu. 64. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować a) jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem. b) tylko wtedy, gdy nie działa w systemie monitor antywirusowy. c) jedynie po aktualizacji baz programu antywirusowego. d) systematycznie, na przykład raz w tygodniu. 65. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest a) ide b) fda c) ida d) sda 66. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić? a) Operatorzy konfiguracji sieci. b) Użytkownicy pulpitu zdalnego. c) Użytkownicy z ograniczeniami. d) Operatorzy kopii zapasowych. 67. W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku? a) Podzielić dysk na partycje. b) Sformatować dysk. c) Oczyścić dysk. d) Zdefragmentować dysk. 68. Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika? a) Freeware. b) Slackware. c) Malware. d) Shareware. 69. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego? a) Przeskanowanie programem antywirusowym z bootowalnego nośnika. b) Uruchomienie systemu w trybie awaryjnym. c) Restart systemu. d) Ponowne zainstalowanie systemu operacyjnego. 70. Aby w systemie Linux zamknąć zawieszony program należy a) użyć polecenia exit b) użyć polecenia elear i wcisnąć klawisz Enter c) użyć klawiszy CTRL+Insert d) zakończyć związany z nim proces wydając polecenie kill PID 71. Domyślne profile użytkowników Windows XP są przechowywane w folderze a) Macierzystym - w pierwszym sektorze dysku twardego. b) Roaming User Profile - na partycji rozruchowej. c) Profile - na partycji dodatkowej. d) Documents and Settings. 72. W systemach operacyjnych wiersz poleceń oznaczamy skrótem a) CLO (ang. Command Line Open) b) CLU (ang. Command Line User) c) CLI (ang. Command Line Interface) d) CLP (ang. Command Line Process) 7

8 73. Wskaż domyślną kombinację klawiszy, na klawiaturze komputera, która powoduje zaznaczenie wszystkich obiektów w otwartym folderze programu Eksplorator Windows. a) Ctrl + A b) Ctrl + O c) Ctrl + Z d) Ctrl + X 74. W systemach Linux ustawienia konfiguracyjne sieci przechowywane są a) w plikach zapisanych w formacie ssh b) w plikach zapisanych w formacie gpg c) w różnych lokalizacjach, zależnie od dystrybucji systemu Linux d) zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux 75. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a) zwiększenie rozmiaru pliku virtualfile.sys b) zamontowanie dodatkowego dysku. c) zwiększenie pamięci RAM. d) zamontowanie dodatkowej pamięci cache procesora. 76. Instalowanie systemów Linux oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o a) braku sterowników. b) uszkodzeniu logicznym dysku twardego. c) złym ułożeniu zworek w dysku twardym. d) źle ustawionym bootowaniu napędów. 77. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy? a) Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19% b) Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19% c) Defragmentacja jest zbędna, fragmentacja plików wynosi 0% d) Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9% 78. Na który z nośników pamięci zewnętrznej, nie przedostanie się wirus podczas odczytywania jego zawartości? a) Na dysk zewnętrzny b) Na pamięć Flash c) Na kartę SD d) Na płytę DVD-ROM 79. Który rodzaj oprogramowania jest rozpowszechniany za darmo, ale w zamian zawiera funkcję wyświetlania reklam? a) Adware b) Spyware c) Grayware d) Freeware 80. Użytkownik otrzymał na skrzynkę informacje od nadawcy, podającego się za reprezentanta banku z żądaniem wyjawienia istotnych informacji dotyczących konta. Napastnik zastosował atak typu a) adware. b) phishing. c) spyware. d) koń trojański. 81. W systemie Windows XP pojęcie "Konto z ograniczeniami" dotyczy konta, które należy do grupy a) Użytkownicy. b) Replikatorzy. c) Administratorzy. d) Operatorzy. 82. Polecenie "net user nazwa_konta hasło" wykonane w systemie Windows XP/Windows 7 spowoduje a) założenie konta użytkownika. b) usunięcie konta użytkownika. c) zmianę hasła użytkownika. d) zmianę nazwy konta użytkownika. 83. W systemie Linux standardowym folderem utworzonym podczas instalacji i zawierającym pliki reprezentujące dostęp do urządzeń systemowych jest folder o nazwie a) /bin b) /dev c) /var d) /etc 8

9 84. Aby użytkownik pracujący w systemie plików NTFS mógł uruchamiać pliki wykonywalne musi posiadać przynajmniej uprawnienie a) wykonanie. b) odczyt. c) odczyt i wykonanie. d) zapis. 85. W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyć polecenia a) user net egzamin qwerty /add b) useradd egzamin qwerty /add c) adduser egzamin qwerty /add d) net user egzamin qwerty /add 86. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym uruchomieniu komputera system będzie a) działał szybciej. b) uruchamiał się bez zmian. c) resetował się podczas uruchamiania. d)działał wolniej. 87. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu a)płyty CD-RW b)karty MMC c)płyty DVD-ROM d)karty SD 88. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program a)set b)tar c)sed d)awk 89. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik? a)adware. b)freeware. c)shareware. d)public domain. 90. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia a)apt-get upgrade b)kernel update c)yum upgrade d)system update 91. GRUB, LILO, NTLDR, to a)programy rozruchowe. b)aplikacje do aktualizacji BIOS-u. c)wersje głównego interfejsu sieciowego. d)firmware dla dysku twardego. 92. Które konto nie jest kontem wbudowanym w system Windows XP? a)admin b)gość c)administrator d)pomocnik 93. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie a)sysinfo b)ps c)proc d)top 94. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików? a)przeprowadzenie skanowania scandiskiem. b)włączenie systemu operacyjnego. c)skanowanie programem antywirusowym. d)formatowanie dysku. 95. Zaletą systemu plików NTFS jest a)przechowywanie tylko jednej kopii tabeli plików. b)zapisywanie plików o nazwie dłuższej niż 255 znaków. c)możliwość szyfrowania folderów i plików. d)możliwość sformatowania nośnika o małej pojemności (od 1,44 MiB). 96. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików a)ext2 b)fat32 c)fat16 d)ntfs 97. Fedora katalogi domowe użytkowników umieszczone są w katalogu a)/user b)/home c)/users d)/bin 9

10 98. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a)zamontowanie dodatkowego dysku. b)zwiększenie rozmiaru pliku virtualfile.sys. c)zwiększenie pamięć RAM. d)zamontowanie dodatkowej pamięci cache procesora. 99. Licencja Windows OEM nie pozwala na wymianę a)sprawnej karty graficznej na model o lepszych parametrach. b)sprawnego zasilacza na model o lepszych parametrach. c)sprawnej płyty głównej na model o lepszych parametrach. d)sprawnego dysku twardego na model o lepszych parametrach Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni a)otrzymany dokument urzędowy. b)własne autorskie filmy z demonstracji ulicznych. c)wykonane przez siebie zdjęcia obiektów wojskowych. d)obraz płyty systemu operacyjnego Windows 7 Home W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program a)attrib.exe b)replace.exe c)subst.exe d)convert.exe 102. W systemie operacyjnym Ubuntu konto użytkownika "student można usunąć za pomocą polecenia a)userdel student b)del user student c)user net student /del d)net user student /del 103. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym? a)1 GB b)512 MB c)2 GB d)256 MB 104. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program a)autorun.inf b)msconfig.exe c)autoexec.bat d)config.sys 105. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia a)xcopy c:\test f:\test /E b)copy f:\test c:\test /E c)xcopy f:\test c:\test /E d)copy c:\test f:\test /E 106. Na nowym komputerze program antywirusowy należy zainstalować a)przed zainstalowaniem systemu operacyjnego. b)zaraz po zainstalowaniu systemu operacyjnego. c)w trakcie instalacji systemu operacyjnego. d)po zainstalowaniu pobranych z Internetu programów Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych? a)microsoft Word. b)microsoft Security Essentials. c)windows Defender. d)abiword Wskaż nieprawidłowy podział dysku MBR na partycje a)3 partycje podstawowe i 1 rozszerzona. b)2 partycje podstawowe i 1 rozszerzona. c)1 partycja podstawowa i 1 rozszerzona. d)1 partycja podstawowa i 2 rozszerzone Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega a)defragmentacji. b)fragmentacji. c)kolokacji. d)relokacji Polecenie msconfig uruchamia w systemie Windows a)narzędzie konfiguracji systemu. b)menedżera zadań. c)panel sterowania. d)menedżera plików Harmonogram zadań w systemie Windows pozwala przypisać a)nie więcej niż pięć terminów wykonania dla wskazanego programu. b)nie więcej niż trzy terminy wykonania dla wskazanego programu. c)nie więcej niż cztery terminy wykonania dla wskazanego programu. d)więcej niż pięć terminów wykonania dla wskazanego programu W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście Licencja wolnego i otwartego oprogramowania, to licencja a)trial b)oem c)adware d)gnu GPL 10

11 114. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej a)2048 bajtów. b)4096 bajtów. c)8192 bajty. d)3072 bajty Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR? a)24 b)8 c)4 d) Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program a)regedit. b)msconfig. c)menedżer zadań. d)dxdiag Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to a)udp b)ppp c)ssh d)spx/ipx 118. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie a)odczytu. b)modyfikacji. c)zapisu. d)odczytu i wykonania Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe? a)nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów. b)nazwa logowania użytkownika musi mieć mniej niż 20 znaków. c)nazwa logowania użytkownika musi mieć mniej niż 21 znaków. d)nazwa logowania użytkownika może mieć długość większą niż 100 bajtów W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie a)hkcr b)hkcu c)hkcc d)hklm 121. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz a)alt b)shift c)ctrl d)tab 122. Które z poleceń systemu Linux powoduje zakończenia procesu? a)end b)kill c)null d)dead 123. Postcardware to rodzaj a)karty sieciowej. b)wirusa komputerowego. c)licencji oprogramowania. d)usługi poczty elektronicznej Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie a)pwd b)cd c)rpm d)ls 125. Do oprogramowanie typu malware (z ang. malicious software) nie należy oprogramowanie typu a)exploit. b)scumware. c)keylogger. d)computer aided manufacturing W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik a)tylko wykonać. b)odczytać i wykonać. c)modyfikować. d)odczytać, zapisać i wykonać W systemie Linux hasła użytkowników są przechowywane w pliku a)passwd b)groups c)password d)users 128. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku a)4 klastry. b)5 klastrów. c)3 klastry. d)6 klastrów. 11

12 129. Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji a)wylogowania. b)stanu wstrzymania. c)zamknięcia systemu. d)uruchomienia ponownego W systemie Windows obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)nie może należeć do żadnej grupy b)może należeć tylko do grupy globalnej c)może należeć do grupy o nazwie Goście d)może należeć do grup lokalnych i globalnych 131. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do a)właściciela/nabywcy komputera b)komputera (lub jego części), na którym jest zainstalowane c)systemu operacyjnego zainstalowanego na danym komputerze d)do wszystkich komputerów w danym gospodarstwie domowym 132. Licencja CAL (Client Access License) daje użytkownikowi prawo a)zmiana kodu programu b)używania programu bezterminowo c)kopiowania programu na nośniki zewnętrzne d)korzystania z usług udostępnionych przez serwer 133. Powodem niekontrolowanego zapełnienia dysku może być a)wirus komputerowy b)częsta defragmentacja c)zbyt małe jednostki alokacji plików d)źle skonfigurowana pamięć wirtualna 134. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy a)wykonać defragmentację b)usunąć pliki tymczasowe c)odinstalować nieużywane programy d)przeskanować dysk programem antywirusowym 135. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy a)odzyskać je z kosza systemowego b)użyć klawiszy Shift+Insert c)odzyskać je z katalogu plików tymczasowych d)skorzystać z oprogramowania do odzyskiwania danych 136. Obraz dysku tworzy się, aby a)przyśpieszyć pracę z wybranymi plikami na tym dysku b)zabezpieczyć dane przed nieupoważnionymi użytkownikami c)zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami d)zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 137. W systemach Windows Xp PRO/VISTA Business/7 PRO/8 PRO, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez niech samych, jest a)korzystanie z własnych kont z ograniczeniami b)samodzielne przypisywanie plikom atrybutu: ukryty c)samodzielne przypisywanie plikom atrybutu: zaszyfrowany d)korzystanie z własnych kont z uprawnieniami administratora 138. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest a)trojan. b)robak. c)backdoor. d)keylogger Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to a)page FAULT IN NONPAGE AREA b)unmountable BOOT VOLUME c)unexpected KERNEL MODE TRAP d)ntfs_file_system 140. Programu CHKDSK używa się w celu a)zmiany systemu plików. b)naprawy logicznej struktury dysku. c)defragmentacji dysku. d)naprawy fizycznej struktury dysku Dziedziczenie uprawnień polega na a)nadawaniu uprawnień użytkownikowi przez administratora. b)przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny. c)przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny. d)przekazywaniu uprawnień jednego użytkownika drugiemu. 12

13 142. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera a)umożliwia uruchamianie niektórych usług z tego konta. b)pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym. c)jest niedostępne, gdy system uruchomi się w trybie awaryjnym. d)nie pozwala na zmianę hasła dostępu do konta Program firewall stosuje się w celu zabezpieczenia a)dysku przed przepełnieniem. b)systemu przed błędnymi programami. c)sieci LAN i systemów przed intruzami. d)procesora przed przeciążeniem ze strony systemu Polecenie md w wierszu poleceń systemu Windows służy do a)przejścia do katalogu nadrzędnego. b)tworzenia pliku. c)zmiany nazwy pliku. d)tworzenia katalogu Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność a)kopiowania. b)otwierania okna wyszukiwania. c)odświeżania zawartości bieżącego okna. d)uruchamiania drukowania zrzutu ekranowego Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików a)fat32 b)ntfs c)fat16 d)ext 147. Głównym celem mechanizmu Plug and Play jest a)wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. b)automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c)automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. d)automatyczne uruchomienie ostatnio otwartej gry Program komputerowy służący do zarządzania strukturą plików i katalogów, to a)menedżer urządzeń. b)edytor tekstowy. c)system plików. d)menedżer plików Wyłączenie automatycznej aktualizacji systemu Windows powoduje a)zablokowanie każdego sposobu pobierania aktualizacji systemu. b)zablokowanie samodzielnego pobierania uaktualnień przez system. c)automatyczne pobieranie aktualizacji bez jej instalacji. d)automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście. 13

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

E.12 pytania z lat 2006-2015

E.12 pytania z lat 2006-2015 E.12 pytania z lat 2006-2015 1. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 2.Założenia komputer na co dzień wykorzystywany jest w księgowości małej firmy w chwili naprawy komputer jest odłączony od Internetu i sieci

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

INSTRUKCJA I WSKAZÓWKI

INSTRUKCJA I WSKAZÓWKI INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Imię i nazwisko. Które konto nie jest kontem wbudowanym w system Windows XP? A. B. C. D. Pomocnik Admin Administrator Gość

Imię i nazwisko. Które konto nie jest kontem wbudowanym w system Windows XP? A. B. C. D. Pomocnik Admin Administrator Gość Imię i nazwisko Pytanie 1/ Które konto nie jest kontem wbudowanym w system Windows XP? Pomocnik Admin Administrator Gość Pytanie 2/ Zaletą systemu plików NTFS jest możliwość szyfrowania folderów i plików.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających Części egzaminu NOWY EGZAMIN ZAWODOWY Informacje dla Zdających Część pisemna: test składający się z 40 zadań wielokrotnego wyboru, czas 60 min. Część praktyczna: test praktyczny składający się z jednego

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 4 Wstęp 5 Co jest potrzebne? 6 Instalowanie w skrócie 6 Krok 1: Sprawdzenie uaktualnień 6 Krok 2: Otwarcie Asystenta Boot Camp 6 Krok 3:

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

MSConfig, System ConfigurationUtility

MSConfig, System ConfigurationUtility MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM * Strona 1 * TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM UWAGA: PORADNIK OPRACOWANO WYŁĄCZNIE NA PODSTAWIE TYPOWYCH ZADAŃ Z OKRESU LAT 2006-2007 PORADNIK NIE GWARANTUJE ZDANIA

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Aby zainstalować protokół PPPoE, należy wcześniej przygotować system. Przygotowanie polega na aktualizacji

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Boot Camp Podręcznik instalowania i konfigurowania

Boot Camp Podręcznik instalowania i konfigurowania Boot Camp Podręcznik instalowania i konfigurowania Spis treści 3 Wstęp 4 Omówienie procesu instalowania 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania systemu Windows

Bardziej szczegółowo

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe.

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe. Temat. Budowa systemu komputerowego 14.03.2015 Zakładka 1. Elementy tworzące stanowisko komputerowe. Elementy stacji roboczej: - procesor, - pamięć, - obudowa komputera, - zasilacz, - karta graficzna,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/03_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Instalacja serwera MS SBS 2003 R2 Premium w wersji dla polskich szkół (D1) Zadanie

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo