Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi"

Transkrypt

1 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie nowego niestandardowego szablonu zabezpieczeń 1. W przystawce Szablony zabezpieczeń w drzewie konsoli rozwiń węzeł Szablony zabezpieczeń. 2. Kliknij prawym przyciskiem myszy folder C:\WINDOWS\security\templates i wybierz polecenie Nowy szablon. 3. W oknie dialogowym C:\WINDOWS\security\templates w polu Nazwa szablonu wpisz Zasady dla serwera NazwaKomputera, a następnie kliknij przycisk OK. Zadanie 2! Włączenie zasad inspekcji 1. W przystawce Szablony zabezpieczeń w drzewie konsoli kliknij dwukrotnie węzeł Zasady dla serwera NazwaKomputera, kliknij dwukrotnie węzeł Zasady lokalne, a następnie rozwiń węzeł Zasady inspekcji. 2. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję zdarzeń logowania na kontach. 3. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj 4. Wyczyść pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, 5. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję zdarzeń logowania. 6. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj 7. Wyczyść pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, 8. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję zarządzania kontami. 9. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj

2 2 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi 10. Wyczyść pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, 11. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję dostępu do obiektów. 12. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj 13. Zaznacz pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, 14. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję zmian zasad. 15. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj 16. Zaznacz pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, 17. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję użycia uprawnień. 18. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj 19. Zaznacz pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, 20. W okienku szczegółów kliknij dwukrotnie pozycję Przeprowadź inspekcję zdarzeń systemowych. 21. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj 22. Zaznacz pole wyboru Sukces, zaznacz pole wyboru Niepowodzenie, Zadanie 3! Włączenie właściwości dziennika zdarzeń 1. W przystawce Szablony zabezpieczeń w drzewie konsoli kliknij węzeł Dziennik zdarzeń. 2. W okienku szczegółów kliknij dwukrotnie pozycję Maksymalny rozmiar dziennika aplikacji. 3. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj w szablonie następujące ustawienie zasad, zmień wartość liczby kilobajtów na 99840, 4. W okienku szczegółów kliknij dwukrotnie pozycję Maksymalny rozmiar dziennika zabezpieczeń. 5. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj w szablonie następujące ustawienie zasad, zmień wartość liczby kilobajtów na 99840, 6. W okienku szczegółów kliknij dwukrotnie pozycję Przechowuj dziennik zabezpieczeń przez. 7. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj w szablonie następujące ustawienie zasad, a następnie kliknij przycisk OK.

3 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi 3 8. W oknie dialogowym Sugerowane zmiany wartości kliknij przycisk OK. 9. W okienku szczegółów kliknij dwukrotnie pozycję Przechowuj dziennik systemu przez. 10. W oknie dialogowym Właściwości zaznacz pole wyboru Definiuj w szablonie następujące ustawienie zasad, a następnie kliknij przycisk OK. 11. W oknie dialogowym Sugerowane zmiany wartości kliknij przycisk OK. Zadanie 4! Zapisanie szablonu W przystawce Szablony zabezpieczeń w drzewie konsoli kliknij prawym przyciskiem myszy węzeł Zasady dla serwera NazwaKomputera i wybierz polecenie Zapisz.

4 4 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 2 Testowanie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu porównasz niestandardowy szablon zabezpieczeń z aktualnymi zasadami zabezpieczeń serwera.! Utworzenie nowej bazy danych odniesienia dla konfiguracji i analizy 1. Kliknij prawym przyciskiem myszy węzeł Konfiguracja i analiza zabezpieczeń i wybierz polecenie Otwieranie bazy danych. 2. W oknie dialogowym Otwieranie bazy danych wpisz wartość Test zabezpieczeń na NazwaKomputera, a następnie kliknij przycisk Otwórz. 3. Na liście Importuj szablon zaznacz pozycję Zasady dla serwera NazwaKomputera.inf,, a następnie kliknij przycisk Otwórz. Zadanie 2 Zadanie 3 Zadanie 4! Sprawdzenie serwera 1. Kliknij prawym przyciskiem myszy węzeł Konfiguracja i analiza zabezpieczeń i wybierz polecenie Analizuj komputer teraz. 2. W oknie dialogowym Wykonywanie analizy kliknij przycisk OK.! Przejrzenie wyników analizy zasad inspekcji 1. Rozwiń węzeł Konfiguracja i analiza zabezpieczeń, rozwiń węzeł Zasady lokalne, a następnie kliknij pozycję Zasady inspekcji. 2. Zakreśl T, jeśli ustawienie komputera odpowiada ustawieniu w bazie danych. Zakreśl N, jeśli ustawienie komputera różni się od ustawienia w bazie danych. Przeprowadź inspekcję zdarzeń logowania na kontach (T/N) Przeprowadź inspekcję zarządzania kontami (T/N) Przeprowadź inspekcję zdarzeń logowania (T/N) Przeprowadź inspekcję dostępu do obiektów (T/N) Przeprowadź inspekcję zmian zasad (T/N) Przeprowadź inspekcję użycia uprawnień (T/N) Przeprowadź inspekcję zdarzeń systemowych (T/N)! Przejrzenie wyników analizy dziennika zdarzeń 1. Kliknij węzeł Dziennik zdarzeń. 2. Zakreśl T, jeśli ustawienie komputera odpowiada ustawieniu w bazie danych. Zakreśl N, jeśli ustawienie komputera różni się od ustawienia w bazie danych. Maksymalny rozmiar dziennika aplikacji (T/N) Maksymalny rozmiar dziennika zabezpieczeń (T/N) Przechowuj dziennik zabezpieczeń przez (T/N) Przechowuj dziennik systemu przez (T/N)

5 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi 5 Ćwiczenie 3 Wdrażanie szablonu niestandardowego przy użyciu obiektu GPO Zadanie 1 W ramach tego ćwiczenia zaimportujesz szablon niestandardowy do obiektu GPO, po czym wdrożysz go na swoim komputerze. Następnie przeprowadzisz testy komputera w celu sprawdzenia, czy zasada została zastosowana.! Utworzenie obiektu GPO i jego połączenie 1. W przystawce Group Policy Management (Zarządzanie zasadami grupy) kliknij prawym przyciskiem myszy Forest: nwtraders.msft/domains/ nwtraders.msft/lokalizacje/nazwakomputera/komputery i wybierz polecenie Create and Link a GPO Here (Utwórz i połącz obiekt GPO). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia zabezpieczeń na NazwaKomputera, a następnie kliknij przycisk OK. Zadanie 2 Zadanie 3! Zaimportowanie szablonu zabezpieczeń do obiektu GPO 1. W przystawce Group Policy Management (Zarządzanie zasadami grupy) rozwiń Forest:nwtraders.msft/Domains/nwtraders.msft/Lokalizacje/ NazwaKomputera/Komputery, kliknij prawym przyciskiem myszy pozycję Ustawienia zabezpieczeń na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy rozwiń węzeł Konfiguracja komputera, a następnie rozwiń węzeł Ustawienia systemu Windows. 3. Kliknij prawym przyciskiem myszy pozycję Ustawienia zabezpieczeń i wybierz polecenie Importuj zasady. 4. Na liście Importuj zasady z zaznacz pozycję Zasady dla serwera NazwaKomputera.inf, a następnie kliknij przycisk Otwórz. 5. Zamknij Edytor obiektów zasad grupy.! Wyłączenie funkcji blokowania dziedziczenia zasad 1. Kliknij prawym przyciskiem myszy Forest: nwtraders.msft/domains/ nwtraders.msft/lokalizacje/nazwakomputera. 2. Jeśli obok polecenia Block Inheritance (Zablokuj dziedziczenie zasad) znajduje się znacznik wyboru, kliknij polecenie, aby usunąć znacznik. 3. Powtórz krok 2 dla następujących jednostek organizacyjnych: nwtraders.msft/domains/nwtraders.msft/lokalizacje/nazwakomputera/ Komputery nwtraders.msft/domains/nwtraders.msft/lokalizacje/nazwakomputera/ Użytkownicy nwtraders.msft/domains/nwtraders.msft/lokalizacje/nazwakomputera/ Grupy

6 6 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Zadanie 4 Zadanie 5 Zadanie 6 Zadanie 7! Sprawdzenie, czy konto komputera znajduje się we właściwej jednostce organizacyjnej 1. W przystawce Użytkownicy i komputery usługi Active Directory kliknij prawym przyciskiem myszy pozycję nwtraders.msft i wybierz polecenie Znajdź. 2. W oknie dialogowym Znajdowanie: Użytkownicy, kontakty i grupy na liście Znajdź zaznacz pozycję Komputery. 3. W polu Nazwa komputera wpisz NazwaKomputera, a następnie kliknij przycisk Znajdź teraz. 4. W wynikach wyszukiwania kliknij prawym przyciskiem myszy komputer NazwaKomputera i wybierz polecenie Przenieś. 5. W oknie dialogowym Przenieś rozwiń węzeł Lokalizacje/ NazwaKomputera/Komputery, 6. Zamknij okno dialogowe Znajdowanie: Komputery.! Zaktualizowanie ustawień zasad grupy 1. Kliknij przycisk Start i wybierz polecenie Wiersz polecenia. 2. W wierszu polecenia wpisz gpupdate /force i naciśnij klawisz ENTER.! Sprawdzenie zasad zabezpieczeń komputera lokalnego 1. Kliknij prawym przyciskiem myszy węzeł Konfiguracja i analiza zabezpieczeń i wybierz polecenie Analizuj komputer teraz. 2. W oknie dialogowym Wykonywanie analizy kliknij przycisk OK.! Przejrzenie wyników analizy 1. Rozwiń węzeł Konfiguracja i analiza zabezpieczeń, rozwiń węzeł Zasady lokalne, a następnie kliknij pozycję Zasady inspekcji. 2. Zakreśl T, jeśli ustawienie komputera odpowiada ustawieniu w bazie danych. Zakreśl N, jeśli ustawienie komputera różni się od ustawienia w bazie danych. Przeprowadź inspekcję zdarzeń logowania na kontach (T/N) Przeprowadź inspekcję zarządzania kontami (T/N) Przeprowadź inspekcję zdarzeń logowania (T/N) Przeprowadź inspekcję dostępu do obiektów (T/N) Przeprowadź inspekcję zmian zasad (T/N) Przeprowadź inspekcję użycia uprawnień (T/N) Przeprowadź inspekcję zdarzeń systemowych (T/N)

7 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi 7 Zadanie 8! Przejrzenie wyników analizy dziennika zdarzeń 1. Kliknij węzeł Dziennik zdarzeń. 2. Zakreśl T, jeśli ustawienie komputera odpowiada ustawieniu w bazie danych. Zakreśl N, jeśli ustawienie komputera różni się od ustawienia w bazie danych. Maksymalny rozmiar dziennika aplikacji (T/N) Maksymalny rozmiar dziennika zabezpieczeń (T/N) Przechowuj dziennik zabezpieczeń przez (T/N) Przechowuj dziennik systemu przez (T/N)

8 8 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 4 Konfigurowanie i testowanie inspekcji zabezpieczeń jednostek organizacyjnych Zadanie 1 W tym ćwiczeniu skonfigurujesz inspekcje zabezpieczeń jednostek organizacyjnych i przeprowadzisz inspekcje testowe.! Włączenie funkcji inspekcji jednostki organizacyjnej 1. W przystawce Użytkownicy i komputery usługi Active Directory rozwiń węzeł nwtraders.msft/lokalizacje. 2. Kliknij prawym przyciskiem myszy pozycję NazwaKomputera i wybierz polecenie Właściwości. 3. W oknie dialogowym Właściwości na karcie Zabezpieczenia kliknij przycisk Zaawansowane. 4. W oknie dialogowym Zaawansowane ustawienia zabezpieczeń na karcie Inspekcja zaznacz pole wyboru Zezwalaj na propagowanie dziedziczonych wpisów inspekcji z obiektu nadrzędnego do tego obiektu i wszystkich obiektów podrzędnych. Uwzględnij je razem z wpisami tutaj zdefiniowanymi. 5. Na liście Zabezpieczenia kliknij przycisk Usuń. 6. Kliknij przycisk Dodaj. 7. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz wartość Wszyscy, 8. W oknie dialogowym Wpis inspekcji zaznacz pole wyboru Niepowodzenie odnoszące się do pozycji Usuwanie obiektów Komputer, a następnie kliknij przycisk OK. 9. W oknie dialogowym Zaawansowane ustawienia zabezpieczeń kliknij przycisk OK. 10. W oknie dialogowym Właściwości kliknij przycisk OK. Zadanie 2! Podjęcie próby usunięcia konta komputera przy użyciu nieuprawnionego konta 1. Kliknij przycisk Start i wybierz polecenie Wiersz polecenia. 2. W wierszu polecenia wpisz Dsrm CN=NazwaKomputera,OU=Komputery, OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders,DC=msft i naciśnij klawisz ENTER. 3. W wyświetlonym monicie Czy na pewno chcesz usunąć CN=NazwaKomputera,OU=Komputery,OU=NazwaKomputera,OU= Lokalizacje,DC=nwtraders, DC=msft wpisz T, a następnie naciśnij klawisz ENTER. 4. Zamknij wiersz polecenia.

9 Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi 9 Zadanie 3! Wyfiltrowanie dziennika zabezpieczeń serwera London 1. W przystawce Zarządzanie komputerem (London) w drzewie konsoli rozwiń węzeł Narzędzia systemowe, a następnie rozwiń węzeł Podgląd zdarzeń. 2. Kliknij prawym przyciskiem myszy pozycję Zabezpieczenia, wybierz polecenie Widok, a następnie wybierz polecenie Filtruj. 3. W oknie dialogowym Właściwości: Zabezpieczenia na liście Źródło zdarzenia zaznacz pozycję Security (Zabezpieczenia). 4. W polu Użytkownik wpisz NazwaKomputeraUser. 5. Wyczyść pola wyboru Informacje i Inspekcja sukcesów. 6. Upewnij się, że jest zaznaczone pole wyboru Inspekcja niepowodzeń, Filtr spowoduje wyświetlenie jednej niepomyślnej inspekcji dla użytkownika NazwaKomputeraUżytkownik.

10

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

T: Zasady zabezpieczeń lokalnych.

T: Zasady zabezpieczeń lokalnych. T: Zasady zabezpieczeń lokalnych. Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Laboratorium A: Monitorowanie aktywności serwera

Laboratorium A: Monitorowanie aktywności serwera 40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System

Bardziej szczegółowo

Laboratorium A: Zarządzanie kontami użytkowników i komputerów/klucz do odpowiedzi

Laboratorium A: Zarządzanie kontami użytkowników i komputerów/klucz do odpowiedzi Laboratorium A: Zarządzanie kontami użytkowników i komputerów/klucz do odpowiedzi Ćwiczenie 1 Tworzenie kont użytkowników W tym ćwiczeniu utworzysz dwa konta użytkowników.! Utworzenie kont użytkowników

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Microsoft Corporation Autor: Anita Taylor Redaktor: Theresa Haynie Krótkie streszczenie Ten przewodnik zawiera

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30 MS Word 2010 Długi dokument Praca z długim dokumentem Kinga Sorkowska 2011-12-30 Dodawanie strony tytułowej 1 W programie Microsoft Word udostępniono wygodną galerię wstępnie zdefiniowanych stron tytułowych.

Bardziej szczegółowo

Połączenie AutoCad'a z bazą danych

Połączenie AutoCad'a z bazą danych Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:

Bardziej szczegółowo

MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej

MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej MS Excell 2007 Kurs podstawowy Filtrowanie raportu tabeli przestawnej prowadzi: dr inż. Tomasz Bartuś Kraków: 2008 04 04 Przygotowywanie danych źródłowych Poniżej przedstawiono zalecenia umożliwiające

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Księgowość Optivum. Usunięcie znaczników z wyżej wymienionych pól umożliwia dokonanie indywidualnego wyboru elementów

Księgowość Optivum. Usunięcie znaczników z wyżej wymienionych pól umożliwia dokonanie indywidualnego wyboru elementów Księgowość Optivum Jak wykonać zestawienie Rb-27S? Aby przygotować zestawienie Rb-27S, wykonaj następujące czynności: 1. Z menu Zestawienia wybierz pozycję Budżetowe. 2. W oknie Zestawienie budżetowe na

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy

Bardziej szczegółowo

1. Przypisy, indeks i spisy.

1. Przypisy, indeks i spisy. 1. Przypisy, indeks i spisy. (Wstaw Odwołanie Przypis dolny - ) (Wstaw Odwołanie Indeks i spisy - ) Przypisy dolne i końcowe w drukowanych dokumentach umożliwiają umieszczanie w dokumencie objaśnień, komentarzy

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Word 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Pasek narzędzi Szybki dostęp Te

Bardziej szczegółowo

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 W celu połączenia się z siecią WiFi przeznaczoną dla studentów lub wykładowców w systemie Windows 8 należy wykonać

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Ćwiczenie 3: Rysowanie obiektów w programie AutoCAD 2010

Ćwiczenie 3: Rysowanie obiektów w programie AutoCAD 2010 Ćwiczenie 3: Rysowanie obiektów w programie AutoCAD 2010 1 Przeznaczone dla: nowych użytkowników programu AutoCAD Wymagania wstępne: brak Czas wymagany do wykonania: 15 minut W tym ćwiczeniu Lekcje zawarte

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_03/Z3 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - miejsca w sieci Internet (D2) Zadanie 3 Automatyczne definiowanie

Bardziej szczegółowo

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych

Bardziej szczegółowo

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Compas 2026 Vision Instrukcja obsługi do wersji 1.07 Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12

Bardziej szczegółowo

Sortowanie i filtrowanie list

Sortowanie i filtrowanie list Sortowanie i filtrowanie list Program Excel jest doskonałym narzędziem do analizowania liczb, a także świetnie się nadaje do tworzenia list i zarządzania nimi. Na liście można śledzić wszystko, od adresów

Bardziej szczegółowo

KASK by CTI. Instrukcja

KASK by CTI. Instrukcja KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z

Bardziej szczegółowo

Podstawy obsługi programu Microsoft Outlook 2010

Podstawy obsługi programu Microsoft Outlook 2010 Podstawy obsługi programu Microsoft Outlook 2010 Program Outlook 2010 udostępnia światowej klasy narzędzia umożliwiające utrzymanie produktywności oraz podtrzymywanie kontaktów służbowych i prywatnych

Bardziej szczegółowo

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra pozwalają na zautomatyzowanie często powtarzających się czynności. Opierają się na akcjach np.: otwarcie

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Aplikacja kliencka Novell Filr 1.0.2 dla systemu Mac Szybki start

Aplikacja kliencka Novell Filr 1.0.2 dla systemu Mac Szybki start Aplikacja kliencka Novell Filr 1.0.2 dla systemu Mac Szybki start Luty 2014 r. Novell Szybki start System Novell Filr zapewnia łatwy dostęp do wszystkich plików i folderów z poziomu aplikacji klienckiej,

Bardziej szczegółowo

Novell Messenger 3.0.1 Mobile Szybki start

Novell Messenger 3.0.1 Mobile Szybki start Novell Messenger 3.0.1 Mobile Szybki start Maj 2015 Program Novell Messenger 3.0.1 i jego nowsze wersje są dostępne dla urządzeń przenośnych z systemami ios i Android oraz urządzeń BlackBerry. Dzięki możliwości

Bardziej szczegółowo

Wczytywanie cenników z poziomu programu Norma EXPERT... 2. Tworzenie własnych cenników w programie Norma EXPERT... 4

Wczytywanie cenników z poziomu programu Norma EXPERT... 2. Tworzenie własnych cenników w programie Norma EXPERT... 4 Spis treści Wczytywanie cenników z poziomu programu Norma EXPERT... 2 Tworzenie własnych cenników w programie Norma EXPERT... 4 Wczytywanie cenników z poziomu serwisu internetowego www.intercenbud.pl do

Bardziej szczegółowo

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu I Tworzenie prezentacji za pomocą szablonu w programie Power-Point 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu 2. Po wybraniu szablonu ukaŝe się nam ekran jak poniŝej 3. Następnie

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

WYPOŻYCZALNIA BY CTI INSTRUKCJA

WYPOŻYCZALNIA BY CTI INSTRUKCJA WYPOŻYCZALNIA BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...4 3. Konfiguracja...5 3.1. Licencja...5 3.2. Ogólne...5 3.2.1. Połączenia z bazami danych...5 3.2.2. Zarządzanie

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Active Directory - jednostki organizacyjne - tworzenie struktury Jednostki

Bardziej szczegółowo

Rejestrowanie pracownika w bazie danych przez administratora. 1. Zaloguj się do systemu UONET+ jako administrator i uruchom moduł Administrowanie.

Rejestrowanie pracownika w bazie danych przez administratora. 1. Zaloguj się do systemu UONET+ jako administrator i uruchom moduł Administrowanie. UONET+ Jak zdefiniować konto użytkownika systemu? Użytkownikami systemu UONET+ są pracownicy szkoły oraz uczniowie i ich opiekunowie. Aby mogli oni logować się do witryny systemu, muszą być zarejestrowani

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Sekretariat Optivum. Jak przygotować listę uczniów zawierającą tylko wybrane dane, np. adresy e-mail ucznia i jego opiekunów? Projektowanie listy

Sekretariat Optivum. Jak przygotować listę uczniów zawierającą tylko wybrane dane, np. adresy e-mail ucznia i jego opiekunów? Projektowanie listy Sekretariat Optivum Jak przygotować listę uczniów zawierającą tylko wybrane dane, np. adresy e-mail ucznia i jego opiekunów? Program Sekretariat Optivum ma wbudowane różne edytory, które umożliwiają przygotowywanie

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Ćwiczenie 1: Pierwsze kroki

Ćwiczenie 1: Pierwsze kroki Ćwiczenie 1: Pierwsze kroki z programem AutoCAD 2010 1 Przeznaczone dla: nowych użytkowników programu AutoCAD Wymagania wstępne: brak Czas wymagany do wykonania: 15 minut W tym ćwiczeniu Lekcje zawarte

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Edytor tekstu OpenOffice Writer Podstawy

Edytor tekstu OpenOffice Writer Podstawy Edytor tekstu OpenOffice Writer Podstawy OpenOffice to darmowy zaawansowany pakiet biurowy, w skład którego wchodzą następujące programy: edytor tekstu Writer, arkusz kalkulacyjny Calc, program do tworzenia

Bardziej szczegółowo

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu. Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows Vista

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

ADMINISTRATOR SZKOŁY. Instrukcja użytkownika portalu www.eduscience.pl

ADMINISTRATOR SZKOŁY. Instrukcja użytkownika portalu www.eduscience.pl Instrukcja użytkownika portalu www.eduscience.pl ADMINISTRATOR SZKOŁY Spis treści 1. Logowanie...4 1.1. Przypomnienie hasła...5 1.2. Rejestracja...6 2. Strona główna...7 3. Panel użytkownika...8 3.1.

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia Podręcznik Użytkownika aplikacji NOVO Szkoła Profil Ucznia Spis treści 1 Podstawowe informacje 3 1.1 Przeglądarka internetowa........................................ 3 1.2 Logowanie i wylogowanie, sesja

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo